PUNTATA 475
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della Puntata
Social Network per tracciare manifestanti
Social network usati per tracciare e arrestare manifestanti: succede anche nei paesi democratici | Il Disinformatico
"Ma io non ho niente da nascondere, che mi traccino pure": quante volte avete sentito questa frase? I social network contano proprio su quest'indifferenza per fare soldi vendendo le informazioni degli utenti. In realtà non bisognerebbe parlare di nascondere, ma di proteggere. Perché i dati non vengono venduti solo agli inserzionisti pubblicitari.
Le nostre informazioni in rete possono comportare abusi e molestie: si va da una banale telefonata di marketing sino allo stalking nel portone di casa.
Il problema è che i dati dei social network come Twitter, Facebook e Instagram non finiscono solo nelle mani degli inserzionisti, ma possono essere acquisiti anche da società esterna come Geofeedia. Le informazioni dei social venivano elaborati da Geofedia in tempo reale per realizzare una mappa da trasmetere alle forze dell'ordine: la mappa conteneneva l'identità dei manifestanti che partecipavano a cortei pubblici (e che nel frattempo pubblicavano info sulle loro attività).
Scoperta la notizia Twitter e Facebook hanno cessato la collaborazione con Geofeedia.
Informatica ed Elezioni USA
È bastata una mail per fregare l'account di posta al capo della campagna Clinton | Il Disinformatico
Pochi giorni fa ho raccontato l' epic fail informatico di John Podesta, capo della campagna presidenziale di Hillary Clinton, che si è fatto fregare gli account iCloud e Twitter perché non erano protetti dalla verifica in due passaggi nonostante fosse chiaramente sotto attacco, visto che le sue mail riservate di lavoro erano finite in mano a Wikileaks.
L'hacker ha preso controllo di Twitter per qualche minuto e ha postato un tweet a favore di Trump.
Le mail contenute su Gmail sono state rese pubbliche invece a seguito di un banalissimo attacco: Podesta aveva cliccato su un link malevolo contenuto in una falsa email di allerta in cui il provider gli intimava di cambiare password; il link conduce infatti ad un sito trappola realizzato appositamente per carpire le credenziali dell'utente.
Nella trappola sono caduti dversi membri dello staff Clinton e per quanto si dica che questo "attacco" sia stato condotto dai servizi segreti russi, la banalità delle tecniche messe in campo lascia comunque interdetti i più esperti.
La morale è: mai cliccare su un link presente in un messaggio di allerta, specialmente se il link è mascherato con un tool per l'abbreviazione degli indirizzi di rete (bit.ly, ty.co...). Il trucco consigliato dagli esperti consiste nel prendere questi link corti come quelli di bit.ly, metterli nel browser e aggiungere il segno +. In questo modo si viene condotti sul sito Bitly e si ha una preview del sito che si andrebbe a visitare con un click diretto. In alternativa si può sottomettere il link all'ottimo servizio UrlQuery.
Donald Trump usa server obsoleti e insicuri e finti contatori di donazioni | Il Disinformatico
Anche il candidato repubblicano alla presidenza, Donald Trump, ha qualche problema con l'informatica. Sul suo sito elettorale, DonaldJTrump.com, fino a ieri c'era un contatore a scorrimento (in alto nell'immagine qui accanto) che sembrava essere un elenco in tempo reale dei nuovi donatori e sostenitori della sua campagna elettorale.
Sul sito elettorale di Trump era presente sino a giovedì scorso un contatore fasullo di donazioni a favore della sua campagna elettorale: sembrava essere un elenco in tempo reale e a scorrimento dei nuovi sostenitori della campagna, ma in realtà presentava in rotazione sempre gli stessi nomi.
Le mail di Trump, poi, erano contenute su un "ottimo" Windows Server 2003 (oramai fuori supporto da un anno) mal configurato, ossia anche qui senza autenticazione a due fattori.
Addirittura anche lo shop online per acquistare i gadget della sua campagna elettorale gira su un sito che non implementa l'https: ciò significa che i dati non vengono criptati e tutto gira in chiaro, compresi i numeri delle carte di credito.
La Principessa Leia e i suoi spostamenti in Italia tracciabili su Twitter
In cerca della principessa Leia: ricerca per immagini (anche nei video) | Il Disinformatico
La signora accucciata con il proprio cane nella foto qui accanto non è una signora qualsiasi: è Carrie Fisher, nota a generazioni di appassionati come la Principessa Leia di Star Wars, in viaggio in Italia in incognito. L'altroieri era a Orvieto. Come faccio a saperlo?
Il sito Exposing The Invisible raccoglie tutte queste tecniche per permettere a chiunque di verificare la veridicità delle foto pubblicate online.
Oltre all’osservazione attenta dei dettagli visivi, però, sono utili alcuni strumenti. La ricerca per immagini di Google è ben conosciuta, ma l’articolo segnala anche altri siti analoghi meno famosi ma altrettanto efficaci, come TinEye, e l’estensione per Google Chrome RevEye, che consente di effettuare ricerche per immagini con un semplice clic in Google, Yandex, Bing, TinEye e Baidu. [Articolo]
Anche Amnesty International ha messo in campo uno strumento piuttosto utile per raccogliere informazioni sui video messi in rete su Youtube: il suo Data Viewer permette di conoscere la data di caricamento di un video e ne estrae alcuni fotogrammi in modo da verificare se fosse una rielaborazione di qualche video precedentemente pubblicato (utile per la verifica delle fonti).
Archeoinformatica e Sosumi
Archeoinformatica: 25 anni di Sosumi | Il Disinformatico
Se avete un Mac, e probabilmente anche se non avete un Mac, conoscete benissimo il suono Sosumi: è uno degli effetti sonori di allerta più frequenti in Mac OS. Lo trovate in Preferenze di Sistema - Suono - Effetti sonori. C'è una storia curiosa dietro questo nome orientaleggiante.
Il Sosumi è un effto sonoro di allerta piuttosto noto per gli utenti MacOS. Il nome orientaleggiante risale al 1991 ai tempi delle battaglie legali con la Apple Corps, la casa discografica dei Beatles, per questioni di omonimia.
Con il boom della musica computerizzata Apple voleva distinguersi dai beep dei normali PC e realizzò effetti sonori piuttosto innovativi per l'epoca, tanto da preoccupare gli avvocati di Apple Computer che si erano accordati con la Apple Corps per non entrare in campo musicale (così come la Apple Corps non poteva sconfinare in ambito informatico).
I legali si misero a controllare tutti gli effetti sonori e addirittura anche i nomi dei suoni. Jim Reekes proprose così ai colleghi di rinominare un effetto con il nome provocatorio LetItBeep: il successivo diniego del termine fece rispondere a Reekes in modo piccato "So sue me" (fatemi causa). "So sue me" divenne così Sosumi.
Ricorda molto la vicenda del povero Hodor.
Nessun commento:
Posta un commento