martedì 25 ottobre 2016

Il Disinformatico di Paolo Attivissimo del 21 Ottobre 2016 - #Geofeedia #Trump #Clinton #Sosumi #TinEye #RevEye




PUNTATA 475





I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata




Social Network per tracciare manifestanti

Social network usati per tracciare e arrestare manifestanti: succede anche nei paesi democratici | Il Disinformatico

"Ma io non ho niente da nascondere, che mi traccino pure": quante volte avete sentito questa frase? I social network contano proprio su quest'indifferenza per fare soldi vendendo le informazioni degli utenti. In realtà non bisognerebbe parlare di nascondere, ma di proteggere. Perché i dati non vengono venduti solo agli inserzionisti pubblicitari.

La privacy è un argomento più serio di quanto possa sembrare e nell'epoca dei social network i propri dati devono essere protetti più che nascosti: i dati personali sono ormai la moneta con cui paghiamo applicazioni che solo all'apparenza sono gratuite ("Se è gratis, il prodotto sei tu").

Le nostre informazioni in rete possono comportare abusi e molestie: si va da una banale telefonata di marketing sino allo stalking nel portone di casa.

Il problema è che i dati dei social network come Twitter, Facebook e Instagram non finiscono solo nelle mani degli inserzionisti, ma possono essere acquisiti anche da società esterna come Geofeedia. Le informazioni dei social venivano elaborati da Geofedia in tempo reale per realizzare una mappa da trasmetere alle forze dell'ordine: la mappa conteneneva l'identità dei manifestanti che partecipavano a cortei pubblici (e che nel frattempo pubblicavano info sulle loro attività).

Scoperta la notizia Twitter e Facebook hanno cessato la collaborazione con Geofeedia. 










Informatica ed Elezioni USA


È bastata una mail per fregare l'account di posta al capo della campagna Clinton | Il Disinformatico

Pochi giorni fa ho raccontato l' epic fail informatico di John Podesta, capo della campagna presidenziale di Hillary Clinton, che si è fatto fregare gli account iCloud e Twitter perché non erano protetti dalla verifica in due passaggi nonostante fosse chiaramente sotto attacco, visto che le sue mail riservate di lavoro erano finite in mano a Wikileaks.

La settimana scorsa John Podesta, il capo della campagna presidenziale di Hillary Clinton, è stato protagonista di un Epic Fail: si è fatto sottrarre gli account di iCloud e Twitter, in quanto non protetti dalla verifica in due passaggi (significa dare al social network il proprio numero di telefonino), nonostante fosse già sotto attacco, data la quantità di email riversate in rete nei mesi scorsi.
L'hacker ha preso controllo di Twitter per qualche minuto e ha postato un tweet a favore di Trump.




Le mail contenute su Gmail sono state rese pubbliche invece a seguito di un banalissimo attacco: Podesta aveva cliccato su un link malevolo contenuto in una falsa email di allerta in cui il provider gli intimava di cambiare password; il link conduce infatti ad un sito trappola realizzato appositamente per carpire le credenziali dell'utente.

Nella trappola sono caduti dversi membri dello staff Clinton e per quanto si dica  che questo "attacco" sia stato condotto dai servizi segreti russi, la banalità delle tecniche messe in campo lascia comunque interdetti i più esperti.

La morale è: mai cliccare su un link presente in un messaggio di allerta, specialmente se il link è mascherato con un tool per l'abbreviazione degli indirizzi di rete (bit.ly, ty.co...). Il trucco consigliato dagli esperti consiste nel prendere questi link corti come quelli di bit.ly, metterli nel browser e aggiungere il segno +. In questo modo si viene condotti sul sito Bitly e si ha una preview del sito che si andrebbe a visitare con un click diretto. In alternativa si può sottomettere il link all'ottimo servizio UrlQuery.



Donald Trump usa server obsoleti e insicuri e finti contatori di donazioni | Il Disinformatico

Anche il candidato repubblicano alla presidenza, Donald Trump, ha qualche problema con l'informatica. Sul suo sito elettorale, DonaldJTrump.com, fino a ieri c'era un contatore a scorrimento (in alto nell'immagine qui accanto) che sembrava essere un elenco in tempo reale dei nuovi donatori e sostenitori della sua campagna elettorale.


Sul sito elettorale di Trump era presente sino a giovedì scorso un contatore fasullo di donazioni a favore della sua campagna elettorale: sembrava essere un elenco in tempo reale e a scorrimento dei nuovi sostenitori della campagna, ma in realtà presentava in rotazione sempre gli stessi nomi.

Le mail di Trump, poi, erano contenute su un "ottimo" Windows Server 2003 (oramai fuori supporto da un anno) mal configurato, ossia anche qui senza autenticazione a due fattori.

Addirittura anche lo shop online per acquistare i gadget della sua campagna elettorale gira su un sito che non implementa l'https: ciò significa che i dati non vengono criptati e tutto gira in chiaro, compresi i numeri delle carte di credito.




La Principessa Leia e i suoi spostamenti in Italia tracciabili su Twitter

In cerca della principessa Leia: ricerca per immagini (anche nei video) | Il Disinformatico

La signora accucciata con il proprio cane nella foto qui accanto non è una signora qualsiasi: è Carrie Fisher, nota a generazioni di appassionati come la Principessa Leia di Star Wars, in viaggio in Italia in incognito. L'altroieri era a Orvieto. Come faccio a saperlo?

Per tracciare le celebrità si possono usare i dati da loro consivisi sui social network: ma spesso le info di geolocalizzazione non bastano affatto ed occorre usare altre tecniche di ricerca inversa.

Il sito Exposing The Invisible raccoglie tutte queste tecniche per permettere a chiunque di verificare la veridicità delle foto pubblicate online.

Oltre all’osservazione attenta dei dettagli visivi, però, sono utili alcuni strumenti. La ricerca per immagini di Google è ben conosciuta, ma l’articolo segnala anche altri siti analoghi meno famosi ma altrettanto efficaci, come TinEye, e l’estensione per Google Chrome RevEye, che consente di effettuare ricerche per immagini con un semplice clic in Google, Yandex, Bing, TinEye e Baidu. [Articolo]

Anche Amnesty International ha messo in campo uno strumento piuttosto utile per raccogliere informazioni sui video messi in rete su Youtube: il suo Data Viewer permette di conoscere la data di caricamento di un video e ne estrae alcuni fotogrammi in modo da verificare se fosse una rielaborazione di qualche video precedentemente pubblicato (utile per la verifica delle fonti).





Archeoinformatica e Sosumi

Archeoinformatica: 25 anni di Sosumi | Il Disinformatico

Se avete un Mac, e probabilmente anche se non avete un Mac, conoscete benissimo il suono Sosumi: è uno degli effetti sonori di allerta più frequenti in Mac OS. Lo trovate in Preferenze di Sistema - Suono - Effetti sonori. C'è una storia curiosa dietro questo nome orientaleggiante.



Il Sosumi è un effto sonoro di allerta piuttosto noto per gli utenti MacOS. Il nome orientaleggiante risale al 1991 ai tempi delle battaglie legali con la Apple Corps, la casa discografica dei Beatles, per questioni di omonimia.

Con il boom della musica computerizzata Apple voleva distinguersi dai beep dei normali PC e realizzò effetti sonori piuttosto innovativi per l'epoca, tanto da preoccupare gli avvocati di Apple Computer che si erano accordati con la Apple Corps per non entrare in campo musicale (così come la Apple Corps non poteva sconfinare in ambito informatico).

I legali si misero a controllare tutti gli effetti sonori e addirittura anche i nomi dei suoni. Jim Reekes proprose così ai colleghi di rinominare un effetto con il nome provocatorio LetItBeep: il successivo diniego del termine fece rispondere a Reekes in modo piccato "So sue me" (fatemi causa). "So sue me" divenne così Sosumi.

Ricorda molto la vicenda del povero Hodor.






Nessun commento:

Posta un commento