Cerca nel blog

martedì 31 gennaio 2017

Lego Batman (2017) - Trailer Ufficiale Italiano HD







Metallic Hydrogen: the theory becomes reality? (L'Idrogeno Metallico: mito o realtà?)




Metallic hydrogen, once theory, becomes reality

Nearly a century after it was theorized, Harvard scientists have succeeded in creating the rarest - and potentially one of the most valuable - materials on the planet.








Per approfondire in italiano, ecco l'articolo di Tom's Hardware:

Creato l'Idrogeno metallico, l'esperto spiega a cosa servirà

Dopo oltre 80 anni di ricerca un gruppo di fisici è riuscito a creare l'idrogeno metallico, una misteriosa forma di idrogeno che potrebbe essere impiegato per realizzare superconduttori senza resistenza, che funzionano a temperatura ambiente. Un materiale finora solo teorizzato, e ritenuto potenzialmente esistente in alcune parti dell'Universo, non sulla Terra - almeno finora.




lunedì 30 gennaio 2017

sabato 28 gennaio 2017

10 Secret Reasons You Don't Know about Everyday Things (Guardare con altri occhi oggetti comuni) via @BeAmazed







The First Human-Pig Chimeras: Should We Grow Human Organs In Pigs via @SciShow & @MinutePhysics








This Robot Draws Blood Faster and More Safely Than Humans (Veebot, robot per i prelievi di sangue) via @Futurism







This Week In #Science January 21 - 27, 2017 #ElonMusk #Medicine #Space #Energy via @Futurism




This Week in Science: Jan 21 - Jan 27, 2017

An Ambitious Tesla Deadline, The World's Most Powerful Laser, Curing Leukemia, And More.




John Hurt Tribute (Top 10 John Hurt Performances - via @WatchMojo)











venerdì 27 gennaio 2017

The Ethical Challenges of Cybersecurity (Le sfide etiche della Cybersicurezza) via @mikko








What If We Have A Nuclear War? (Gli effetti di una Guerra Nucleare) via @AsapScience







Turing Machine Alternative: Lambda Calculus - via @Computer_phile







Il Disinformatico di Paolo Attivissimo del 27 Gennaio 2017 - #Apple #Trump #Twitter #RomanceScam #JavaScript #Gmail #SocialEngineering




PUNTATA 488

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata




Aggiornamenti macOS e iOS 

Aggiornamento iOS (10.2.1) e macOS (10.12.3) | Il Disinformatico

Se non l'avete già fatto, aggiornate i vostri dispositivi iOS alla versione 10.2.1, rilasciata il 23 gennaio: risolve varie falle di sicurezza e magagne nelle applicazioni, e in particolare elimina un difetto che consentiva di aggirare il blocco delle attivazioni ( Activation Lock), che impedisce a un ladro di utilizzare un iPhone o iPad rubato ripristinandolo: senza l'Apple ID originale e la password corrispondente, il ripristino non funziona.


Aggiornamenti per tuttti gli utenti Apple: iOS si aggiorna alla versione 10.2.1 (disponibile dall'iPhone 5 in poi) e corregge un bug che limitava l'efficacia dell'antifurto.

I mac si aggiornano invece alla versione  10.12.3.




Trump e la sua gestione "allegra" di Twitter

Oggi le comiche: la Presidenza Trump e la sicurezza di Twitter | Il Disinformatico

Considerato che Twitter è il canale di comunicazione online preferito dal neopresidente statunitense Donald J. Trump e che un tweet sbagliato del presidente degli Stati Uniti può far crollare mercati e creare tensioni internazionali, ci si potrebbe aspettare che lui e il suo staff lo usino con le migliori impostazioni possibili, ma non è così: le disavventure informatiche della Presidenza Trump stanno facendo sbellicare gli informatici e preoccupare chi si occupa di sicurezza.


Twitter è il canale preferito del neo presidente degli USA Trump e ci si aspetterebbe che le condizioni di sicurezza legate all'account siano strettissime. Ecco perchè il tweet del suo addetto stampa Sean Spencer contenente con tutta probabilità le password dell'account di Trump suona molto bizzarro se non comico.

Un informatico noto per aver violato gli account di 500 combattenti ISIS, WauchulaGhost, ha notato che gli account "presidenziali" sono estremamente vulnerabili in quanto, in caso di smarrimento della password, la procedura di recupero permette ad un attaccante di conoscere abbastanza facilmente l'indirizzo mail del bersaglio.



 Correzione di sicurezza
Se usate Twitter, potete evitare anche voi di fare questo errore di sicurezza: entrate nel vostro account, scegliete Impostazioni - Sicurezza e privacy e attivate l’opzione Richiedi informazioni personali per reimpostare la password.In questo modo chi clicca su Password dimenticata non vede l’indirizzo di mail associato al vostro account Twitter ma vede invece la richiesta di questo indirizzo e ha quindi un appiglio in meno per tentare di rubarvi l’account.[citazione articolo]




Boom di truffe sentimentali negli UK

Otto consigli per evitare le truffe sentimentali | Il Disinformatico

Il Telegraph segnala gli ultimi dati delle forze anticrimine britanniche che si occupano di romance scam o truffe sentimentali, notando che l'anno scorso sono state circa 4000 le vittime che si sono fatte avanti per segnalare il raggiro crudele e che le cifre sottratte a queste vittime ammontano a circa 39 milioni di sterline (circa 49 milioni di franchi, 45 milioni di euro).


Le forze anticrimine britanicche mettono in guardia dalle Romance Scam. L'anno scorso 4000 vittime hanno segnalato la truffa: il giro di affari è di circa 45 milioni di euro.

Ecco perchè sono state stilate delle regole per non essere truffati online da questi subdoli professionisti


Ecco le regole segnalate dal Telegraph:


  1.  Se avete dubbi su un profilo, segnalatelo al sito d’incontro o all’app in modo che venga verificato.
  2.  Chiedete al vostro interlocutore il nome e cognome completi e cercateli su Google e nei social network.
  3. Non fatevi scrupoli a mettere in dubbio la loro autenticità: se sono sinceri non si faranno problemi di fronte alle vostre richieste di verifica.
  4. Non dimenticate che i truffatori possono passare mesi a costruire una finta relazione sentimentale e chiederanno soldi solo quando vi hanno coinvolto emotivamente.
  5. Chiedete un parere a un amico fidato e ascoltatelo: essendo meno coinvolto, noterà cose che le vostre emozioni non vi fanno vedere.
  6. Cercate foto false o rubate: usate siti come Tineye.com o la ricerca per immagini di Google per controllare le immagini del profilo del vostro interlocutore.
  7. Non date mai troppe informazioni personali come l’indirizzo di casa, il numero di telefono o l’indirizzo di mail.
  8. Create un indirizzo di mail apposito per le comunicazioni con i siti d’incontri e valutate l’idea di prendere un telefonino prepagato per telefonare e ricevere chiamate dai vostri interlocutori sentimentali incontrati online.[citazione articolo]


GMail dichiara guerra a JavaScript

In automatico dal 13 febbraio usare la posta di gmail sarà iù sicuro perchè gli allegati con estensione .js saranno automaticamente bloccati. Si tratta quasi sempre di estensioni malevole in JavaScript.

Funzionaerà su tutte le edizioni di posta (sia business che private).



Le PMI e la minaccia del Social Engineering

Melani segnala che gli attacchi alle imprese con Ingegneria Sociale sono in forte aumento.

In pratica un truffatore telefona ad una impresa spacciandosi per un'operatore finanziario della banca di quella azienda e cerca di farsi accreditare una somma: questi attacchi hanno un apercentuale di successo notevole se le aziende pubblicano online dati privati come l'organigramma.



sabato 21 gennaio 2017

The Giant Wave on Venus (La grande onda di Venere) via @SciShowSpace







Will We Ever Be Hit By an Asteroid? (Saremo mai colpiti da un asteroide?) via @RealLifeLore







Il Disinformatico di Paolo Attivissimo del 20 Gennaio 2017 - #WhatsApp #Facebook #Meitu #Sicurezza #CIA #CREST




PUNTATA 487

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata




WhatsApp sarebbe insicuro: si tratta di una bufala in realtà

La "falla" di WhatsApp non è una falla: appello degli informatici per fare chiarezza | Il Disinformatico

Pochi giorni fa il giornale britannico The Guardian ha pubblicato un articolo che segnala una "backdoor" in WhatsApp: una falla di sicurezza che, secondo il Guardian, "consentirebbe di intercettare i messaggi cifrati".

Il Guardian aveva pubblicato pochi giorni fa un articolo in cui si parlava di una backdoor presente su WhatsApp che avrebbe consentito di intercettare i messaggi cifrati. La notizia ha fatto il giro del mondo. Gli esperti di sicurezza hanno però smentito la presenza della backdoor.

La vulnerabilità esiste solo nel momento in cui un utente cambia dispositivo o SIM: rimane il fatto che WhatsApp legge la nostra rubrica e la invia a Facebook.



Meitu: l'applicazione cinese che migliora i selfie è quasi un tool di monitoraggio

Attenzione a Meitu, app un po' troppo spiona | Il Disinformatico

Si dice spesso in informatica che se un servizio ti viene offerto gratis e lo usi, non sei il cliente: sei il prodotto in vendita. Un esempio perfetto di questa regola è Meitu, una popolare app per iOS e Android che permette di ritoccare in stile anime i selfie.

"Se il servizio è gratuito, il prodotto sei tu!"

L'applicazione cinese che permette di ritoccare i selfie in stile anime invece di avere accesso alla sola fotocamera e alla galleria immagini dell'utente, in realtà raccoglie una miriade di dati personali che permettono di tracciare l'utente in ogni sua attività online: i pacchetti di dati vengono inviati al server dello sviluppatore cinese che successivamente rivendono i dati.



Cosa sanno i siti di noi: anche la navigazione anonima è fortemente tracciata come ci dimostra Luigi Rosa

Test: cosa può sapere di voi un sito che visitate | Il Disinformatico

Il fingerprinting è l'attività informatica che consiste nel raccogliere le "impronte digitali" lasciate per esempio dai visitatori di un sito per identificarli. Molti utenti pensano che usare le funzioni di navigazione privata o anonima mettano al riparo da questa raccolta, ma non è così: meglio saperlo prima di fare passi falsi.


La navigazione anonima non elimina affatto il tracciamento: Luigi Rosa ha dimostrato presso https://siamogeek.com/jsinfo la potenza del fingerprinting digitale a cui un utente si espone durante la navigazione.

Nel mio test, ha rilevato il tipo e la versione del browser e del sistema operativo, la lingua utilizzata, la presenza di Flash Player e del plug-in di Skype, le dimensioni e l’orientamento dello schermo, il tipo di processore, il plug-in di riconoscimento vocale e altro ancora. E questa è la versione blanda: se volete saperne di più e conoscere le tecniche che consentono il fingerprinting attraverso la collezione di font del singolo utente, date un’occhiata all’articolo di Luigi Rosa.[Tratto dall'articolo]


Falla critica in Facebook: hacker bianco guadagna 40 mila dollari

That critical "ImageTragick" bug Ars warned you about? It cost Facebook $40k

Last May, Ars reported that a critical vulnerability in a widely used image-processing application left a huge number of websites open to attacks that allowed hackers to execute malicious code on the underlying servers. More than five months later, Facebook paid a $40,000 bounty after discovering it was among those at risk.

Hacker bianco Andrei Leonov guadagna 40 milla dollari grazie ala sua attività di bug hunting segnalando una grave falla di Facebook.



I documenti "segreti" della CIA

La CIA mette online 12 milioni di pagine di documenti, con UFO e telepatia militare | Il Disinformatico

Avvistamenti ufologici, esperimenti di telepatia militare e molte altre chicche che farebbero invidia a una puntata di X-Files ma in realtà sono dati di fatto, perlomeno se possiamo fidarci di quello che dice la CIA: sì, la Central Intelligence Agency.


La CIA ha pubblicato 1 milione di documenti desecretati dell'archivio CREST (circa 12 milioni di pagine) riguardanti alcune curiose ricerche segrete sviluppate durante la Guerra Fredda.













sabato 14 gennaio 2017

The History of Nintendo (1889-1991) La Storia della Nintendo - via @Techquickie







These Are The Most Powerful Passports In The World (I passaporti più potenti al mondo) via @DNews







Il Disinformatico di Paolo Attivissimo del 13 Gennaio 2017 - #Amazon #Echo #Sony #Instagram #IOT #CES #Facebook #PSN




PUNTATA 486

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


 


Argomenti della Puntata




Amazon Echo e gli acquisti involontari

Amazon Echo accetta ordini di acquisto da chiunque. Anche da una voce alla TV | Il Disinformatico

Echo è un piccolo dispositivo domestico di Amazon che si collega a Internet ed è dotato di microfoni sempre in ascolto, che consentono di usarlo come maggiordomo virtuale al quale dare ordini a voce. Echo, infatti, riconosce i comandi vocali e risponde con una voce sintetica chiamata Alexa.

Curioso il caso di Amazon Echo: l'assistente domestico ha sempre i microfoni accesi per interpretare i comandi dei  padroni di casa e permettere loro di interagire con la casa Smart. Echo è sempre collegato allo store di Amazon: una bimba di 6 anni del Texas ha così chiesto ad Alexa (questo il nome di default dell'assistente) se poteva giocare alle bambole con lei comprandogli una casa delle bambole. Detto e fatto: l'indomani la scatola è prontamente arrivata a casa.

La notozia è finita sui telegiornali e quando un giornalista di San Diego ha ripetuto i comandi pronunciati a sua insaputa dalla bambina, gli Amazon Echo dei telespettatori hanno provveduto all'acquisto di una casa delle bambole.

Amazon ha promesso l'annullamento e la restituzione dei soldi in casi ome questo. Rimane l'obbligo per il possessore di Alexa di disabilitare gli acquisti automatici visto che non occorre la voce dei padroni di casa per effettuarli.



Le follie dell'Internet delle Cose: la spazzola WiFi

Arriva la spazzola per capelli connessa a Internet. Ne sentivamo il bisogno | Il Disinformatico

Il Consumer Electronics Show che si tiene all'inizio di ogni anno a Las Vegas è una fiera delle novità informatiche ed elettroniche che non manca mai di regalare esempi di gadget totalmente assurdi. Nel 2013, per esempio, ci aveva deliziato con iPotty, un vasino per bambini dotato di un supporto per iPad , subito ribattezzato iFatto.

Ennesime follie dell'internet delle cose.









Facebook e la descrizione automatica delle foto inserite

Facebook legge automaticamente tutte le foto che postate e le descrive | Il Disinformatico

Gli esperti di sicurezza e privacy di Labnol segnalano una particolarità poco conosciuta di Facebook: ogni foto che caricate viene analizzata da un sistema automatico di riconoscimento delle immagini.

Gli esperti si sicurezza di Labnol hanno rivelato che ogni foto caricata su Facebook viene analizzata da un sistema automatico di riconoscimento delle immagini.



SOS Breach: cosa fare se vengono rubati gli account di Instagram e di PSN Network (Sony Playstation)


Aiuto, mi hanno rubato l'account Instagram | Il Disinformatico

Rispondo pubblicamente a Igor, che mi segnala il furto del suo account Instagram e chiede aiuto: "Dopo quasi 1 giorno in cui non controllavo il telefono, sono entrato come di mio solito nel mio account Instagram, con enorme sopresa mi chiede di effettuare l'accesso, cosa che non mi è mai stata chiesta.



Aiuto, mi hanno rubato l'account del Playstation Network | Il Disinformatico

Mi scrive Kevin con un problema di Playstation: oggi mi hanno rubato l'account della playstation e hanno cambiato password e data di nascita, quindi non posso recuperarlo, il problema oltre ad aver perso l'account è che i giochi li ho presi tutti in digitale, e non avendo più il mio account principale mi è impossibile usarli, c'è una qualche soluzione a ciò?






mercoledì 4 gennaio 2017

Dr. Joe Show Podcast- January 1, 2017 (Il Podcast del Prof. Joe Schwarcz)



The Chemistry behind Champagne

The best science discoveries of 2016 (CRISPR)





Bacteria eating plastic










Can Freezing Your Body Make You Live Forever? (Le promesse della Criogenia) via @LifeNoggin







Were the Planets Always in the Same Order? (Cambia l'ordinamento dei pianeti?) via @SciShowSpace







Do Fat Cells Ever Really Go Away? (Il destino degli Adipociti) via @SciShow







AstroCaffe Ep4: Origine e Causa dell'Esagono su Saturno - via @Link2Universe







Faraday Future's FF91 car announcement in 7 minutes (Nuovo avversario della Tesla) via @verge








domenica 1 gennaio 2017

All Scientific Papers Should Be Free; Here's Why They're Not (E allora tutti su SciHub.cc) via @DNews




La piattaforma SciHub permette di scaricare gratuitamente la quasi totalità dei paper in circolazione.

SciHub allows to download foe free almost any online pubblications.