Cerca nel blog

sabato 25 febbraio 2017

Il Disinformatico di Paolo Attivissimo del 24 Febbraio 2017 - #IOT #Dwitter #AirGapped #Storie #MacOS




PUNTATA 491
 

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.









Argomenti della Puntata



Javascript come linguaggio d'arte (Dwitter.Net)


Magie in Javascript minimalista | Il Disinformatico

Ultimo aggiornamento: 2017/02/24 23:30. JavaScript è un linguaggio potente e abbastanza facile da usare per ottenere molti effetti pratici per pagine interattive. Ma è difficile immaginarlo come linguaggio per creare arte. Difficile, perlomeno, finché non si visitano siti come Dwitter.net. Dwitter.net è semplicemente una collezione di Javascript che creano animazioni o forme geometriche complesse, e già così è affascinante.
Su Dwitter.net si possono trovare delle piccole opere create in Javascript in meno di 140 caratteri: è possibile non solo vedere la creazioni, ma anche modificare i parametri delle funzioni, analizzandone l'effetto prodotto.


Rete Tre - Il Disinformatico live! Se avete domande... | Facebook

Il Disinformatico live! Se avete domande scriveteci direttamente su Facebook



La Germania e la bambola robotica che viola le leggi tedesche sulla privacy

Perché la Germania vuole distruggere tutti gli esemplari di una bambola? | Il Disinformatico

Pochi giorni fa le autorità tedesche hanno diramato un ordine decisamente insolito: distruggere tutti gli esemplari di una bambola. Lo ha fatto l'Autorità garante delle telecomunicazioni della Germania (Bundesnetzagentur) perché la bambola in questione, chiamata Cayla, è per le norme tedesche un dispositivo di spionaggio. Ma come è possibile?


La Germania vuole distruggere tutti gli esemplari della famosa bambola robotica My Friend Cayla realizzata dalla Genesis Toys: la bambola viene equiparata ad un dispositivo di spionaggio dalle autorità garanti della privacy.

Questi giocattoli “smart”, infatti, si collegano senza fili, tramite Bluetooth, a un telefonino e da lì si connettono a Internet; hanno un microfono nascosto che ascolta le parole dei bambini, che vengono registrate e trasmesse via Internet alla Nuance Communication, un’azienda specializzata nel riconoscimento vocale. Presso la Nuance le parole ascoltate vengono convertite in testo, che viene usato per generare delle risposte automatiche, pronunciate quasi istantaneamente dalla bambola o dal robot, creando l’illusione di un dialogo. Cayla e i-Que, insomma, sono una sorta di Siri incorporata in un giocattolo [articolo].

Rete Tre - Il Disinformatico live! Se avete domande... | Facebook

Il Disinformatico live! Se avete domande scriveteci direttamente su Facebook


Il giocattolo non ha infatti alcuna protezione di sicurezza ed è facile hackerarla per poi ascoltare a distanza ciò che viene detto nella stanza in cui si trova la bambola.






Rubare dati da un computer disconnesso (Air Gapped)

Se la spia (del computer) fa la spia: estrazione di dati da un computer "air-gapped" | Il Disinformatico

Il buon senso informatico dice che uno dei modi migliori per proteggere i dati presenti in un computer è isolare il computer da qualunque connessione. Se non è collegato alla rete locale o, peggio ancora, a Internet, dovrebbe essere impenetrabile. Giusto, o quasi.

Rete Tre - Il Disinformatico live! Se avete domande... | Facebook

Il Disinformatico live! Se avete domande scriveteci direttamente su Facebook


Si pensa che tenere scollegato dalla rete un computer sia l'unico modo possibile per garantirne l'integrità dei dati: dispositivi come questo vengono definiti Air Gapped. Alcuni ricercatori israeliani sono riusciti a sfatare anche questo mito sfruttando la lucina lampeggiante del disco rigido




Si prende una telecamera, la si monta su un drone, lo si pilota verso la finestra da cui risulta visibile il computer da violare, si punta la telecamera verso il LED lampeggiante e si estraggono i dati.

Potrebbe sembrare un modo molto lento per estrarre dati, ma i ricercatori sono riusciti a trasmettere fino a 4000 bit al secondo (un megabyte in mezz’ora): più che sufficienti per trasmettere del testo o delle password o una chiave crittografica. A queste velocità, fra l’altro, il lampeggiamento del LED del disco rigido è talmente rapido da essere impercettibile all’occhio umano e la fuga di dati non lascia tracce.

Per fortuna le contromisure sono molto semplici: coprire il LED con qualcosa di opaco, orientarlo in modo che non sia visibile attraverso le finestre o (meglio ancora) collocare i computer essenziali in stanze prive di finestre. Ma bisogna avere l’accortezza di pensarci.[articolo]


Le Storie di Snapchat, Instagram, Facebook e WhatsApp

Stati o Storie in WhatsApp, Instagram, SnapChat, Facebook: la moda del momento | Il Disinformatico

Nei social network è scoppiata la mania delle "Storie": sequenze di immagini, video, emoji e testi che si compongono man mano nel corso della giornata e poi si cancellano automaticamente 24 ore dopo la loro creazione iniziale.

Rete Tre - Il Disinformatico live! Se avete domande... | Facebook

Il Disinformatico live! Se avete domande scriveteci direttamente su Facebook


Nei social network è scoppiata la mania delle “Storie”: sequenze di immagini, video, emoji e testi che si compongono man mano nel corso della giornata e poi si cancellano automaticamente 24 ore dopo la loro creazione iniziale. SnapChat, Instagram e Facebook le offrono già da tempo: ufficialmente da oggi 24 febbraio, ma in realtà da qualche giorno, le introduce anche WhatsApp, chiamandole però Stati (Status nella versione inglese).[articolo]
Quest’improvvisa passione di tutti i social network per gli Stati o Storie non è casuale: le Storie sono un punto di forza di SnapChat, concorrente di Instagram e WhatsApp, per cui Facebook (che possiede sia Instagram, sia WhatsApp) ha deciso di stroncare il social network del fantasmino copiando la sua funzione prediletta e offrendola ai suoi quasi 2 miliardi di utenti, che si combinano con quelli di WhatsApp (1,2 miliardi mensili) e con quelli di Instagram, dove 150 milioni di persone pubblicano una Storia ogni giorno. I “miseri” 156 milioni di utenti giornalieri di SnapChat non possono competere.[articolo]

Sempre più labile il mito dell'inviolabilità del Mac

Quel crack per Mac fa un patatrac: è ransomware senza sblocco | Il Disinformatico

Pubblicazione iniziale: 2017/02/24 11:43. Ultimo aggiornamento: 2017/02/25 12:50. Sono ancora tanti gli utenti Apple che pensano di non aver bisogno di un antivirus e di poter girare impunemente per Internet perché i loro computer non si possono infettare. Purtroppo non è così.

Sui siti di torrent circolano programmi craccati la cui unica funzione è quella di infettare i Mac degli utenti paralizzandogli il dispositivo in modo da costringere la vittima a pagare un riscatto: non fatelo; dietro al corrispettivo pagato non si riceverà alcuna soluzione di sblocco. Truffa nella truffa.





venerdì 3 febbraio 2017

Il Disinformatico di Paolo Attivissimo del 3 Febbario 2017 - #Antibufala #Ransomware #Instagram #Android #Asteroide








PUNTATA 489

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Argomenti della Puntata




L'albergo colpito da Ransomware non ha imprigionato i suoi ospiti

Antibufala: albergo attaccato da ransomware chiude gli ospiti fuori dalle camere | Il Disinformatico

Ha creato parecchio scalpore la notizia dell'albergo austriaco Romantik Seehotel Jaegerwirt, dove (secondo fonti come il Corriere della Sera ) "circa 180 ospiti sono rimasti chiusi fuori dalle stanze, senza la possibilità di poter rientrare, fino al pagamento di un riscatto."

Si sgonfia la notizia degli ospiti di un albergo austriaco che sarebbero rimasti bloccati nella struttura a causa di un attacco ransomware al sistema informatico (i ransomware criptano tutti i file presenti su un computer e sulle risorse di rete collegate sino al pagamento di un riscatto).

La fonte originale della notizia, The Local, aveva effettivamente scritto inizialmente che gli ospiti erano rimasti chiusi fuori dalle proprie stanze, ma in un successivo aggiornamento aveva chiarito che gli ospiti non erano affatto imprigionati, ma semplicemente il ransomware aveva bloccato il computer che gestiva l’aggiornamento delle chiavi elettroniche delle camere, per cui quelle esistenti funzionavano senza problemi ma era impossibile generare chiavi nuove.[cit. articolo]



Come settare misure supplementari di sicurezza sull' account di Instagram

Come impostare l'autenticazione a due fattori in Instagram | Il Disinformatico

Ultimo aggiornamento: 2017/02/03 11:25. Ricordate il caso di Igor, un lettore del Disinformatico al quale avevano rubato l'account Instagram? Dopo averlo recuperato, gli è successo di nuovo. L'immagine qui accanto mostra una parte di quello che si è ritrovato come contenuto del proprio profilo e suggerisce le motivazioni del furto di account: nulla di personale, ma un semplice attacco a caso per sfruttare l'account come fonte di spam.


Si tratta di implementare l'autenticazione a due fattori sull'account di Instagram

  1. Aprite l’app di Instagram e cliccate sull’icona dell’omino in basso a destra.
  2. Cliccate sull'icona in alto a destra (ingranaggio su iOS, tre puntini su Android).
  3. Cliccate sulla voce Autenticazione a due fattori.
  4. Attivate la voce Richiedi codice di sicurezza.
  5. Vi viene chiesto di dare il numero di telefonino, se non l’avete già dato. Cliccate su Aggiungi numero e immettetelo.
  6. Ricevete un codice di conferma: immettetelo.
  7. Vi viene proposto di fare uno screenshot dei codici di backup. Cliccate su OK e lo screenshot viene effettuato automaticamente.
  8. Ricevete una mail di conferma sull’indirizzo di mail che avete associato all’account Instagram.[cit. articolo]


Messaggi che paralizzano gli Android meno recenti

Messaggino paralizza smartphone Android non recenti | Il Disinformatico

Gli esperti di sicurezza informatica di Context IS hanno scoperto un difetto negli smartphone Samsung Galaxy S4, S4 Mini, S5 e Note 4 che consente di attaccarli e forzarne continuamente il riavvio semplicemente inviando loro un messaggio appositamente confezionato.

Si può forzare continuamente il riavvio di un telefono Android con un messaggio confezionato appositamente. Basta mandare un messaggio di configurazione wap che paralizza il telefono (se questo non è aggiornato a livello software).



Le versioni più recenti degli smartphone Samsung non sono vulnerabili, ma quelle vecchie sono ancora molto diffuse. Conviene aggiornare il più possibile il software (Samsung ne ha rilasciato una versione che risolve questa falla) ed evitare, se possibile, di usare smartphone non più aggiornabili.[cit. articolo]


L'asteroide, bufala, del Daily Main in arrivo il 25 febbraio

La solita testata fuffara, il Daily Mail, riporta le affermazioni del "catastrofista" secondo il quale un asteroide dovrebbe annientare la Terra il prossimo 25 febbraio.

Pioggia di asteroidi sulla redazione di Libero - Bufale un tanto al chilo

Non posso spiegarmi in nessuna altra maniera il sistema usato dalla redazione di Libero per rendere virale un articolo fuffa come quello che andiamo a trattare. L'unica possibilità è che siano stati tutti colpiti in testa ripetutamente da mini asteroidi e che abbiamo perso il raziocinio.