Cerca nel blog

venerdì 24 marzo 2017

Il Disinformatico di Paolo Attivissimo del 24 Marzo 2017 - #CERN #Apple #Instagram #Aerei




PUNTATA 495

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.





Argomenti della Puntata
 



Il primo server Web della storia custodito al CERN

Una visita al primo server Web | Il Disinformatico

Pochi giorni fa sono stato al CERN e, fra le tante meraviglie tecnologiche di questo centro di ricerca scientifica, ho finalmente visto con i miei occhi il primo server Web della storia: la workstation NeXT usata da Tim Berners-Lee, l'informatico che insieme a Robert Cailliau concepì presso il CERN quello che oggi chiamiamo il Web, ossia la parte di Internet strutturata in pagine contenenti testo, immagini e collegamenti ad altre pagine.

Nel 1989 la Workstation Next ospitò il primo server web della storia: l'idea venne sviluppata da Tim Berners-Lee insieme a Robert Cailliau. Inizialmente pensato come servizio informativo interno al CERN, solo successivamente il "MESH" venne trasformato nello standard World Wide Web che tutti conosciamo.


Mike Sendall, capo di Berners-Lee, commentò laconicamente la proposta del ricercatore così: "Vague but exciting", vago ma stimolante.

Il primo server Web era un computer che nel 1989 era ai massimi livelli ma che oggi considereremmo primitivo: 8 megabyte (sì, megabyte) di RAM, 256 megabyte di disco magneto-ottico, processore a 25 MHz e disco rigido facoltativo. Il NeXT era una creatura di un altro nome celebre di Internet: Steve Jobs. [articolo]








Il Sonic Screwdriver della CIA

Wikileaks rivela il "cacciavite sonico" della CIA per colpire i Mac | Il Disinformatico

Wikileaks ha pubblicato un altro lotto dei documenti riservati che illustrano le tecniche di intrusione informatica sviluppate e utilizzate dalla CIA, come raccontavo il 10 marzo scorso. Questo nuovo lotto rivela varie forme di attacco specifiche per i computer della Apple.



I documenti trafugati da Wikileaks rivelano gli strumenti utilizzati dalla CIA per spiare i dispositivi elettronici nonchè il nome in codice di alcuni strumenti come il Sonic Screwdriver di whoviana memoria.

Il Cacciavite Sonico della CIA è lo strumento utilizzato per attaccare i computer della Apple: ed è travestito da adattatore Ethernet della Apple; l'attacco è di tipo fisico ed è stato copiato da un'idea (snare) presentata durante uno degli incontri mondiali di esperti del settore (Black Hat) nel 2012.


Niente panico, comunque: questa tecnica funzionava solo sui MacBook costruiti fra fine 2011 e la metà del 2012, e Apple ha rilasciato da tempo degli aggiornamenti del firmware di questi computer che risolvono il problema. Inoltre va sottolineato che questo attacco richiedeva un accesso fisico al computer preso di mira e quindi non era sfruttabile via Internet, ma resta intrigante l’idea di usare le periferiche e gli accessori di un computer per attaccarli. [articolo]


Il ricatto ad Apple da parte della "Famiglia criminale turca"

Ricatto ad Apple: paga o cancelleremo i dati degli iPhone e di iCloud | Il Disinformatico

Si fanno chiamare "Famiglia Criminale Turca" ("Turkish Crime Family") e minacciano di cancellare i dati dagli iPhone e dagli account iCloud di almeno 300 milioni di utenti se Apple non pagherà un riscatto entro il 7 aprile.


Annuncio di un ricatto da parte del gruppo criminale della Turkish Crime Family: il sedicente gruppo avrebbe chiesto 75K (contanti o carte prepagate iTunes) dollari per non rivelare 350 milioi di password. Gli hacker avrebbero caricato un video in rete per dimostrare le potenzialità di attacco, video prontamente rimosso.

Sembra però che la minaccia sia poco concreta: le password ricavate sarebbero state ottenute da attacchi precedenti. Le potenziali vittime erano quelle che utilizzavano la medesima password per diversi servizi in rete.


Hackers Threaten to Remotely Wipe 300 Million iPhones Unless Apple Pays Ransom

If you use iCloud to sync your Apple devices, your private data may be at risk of getting exposed or deleted by April 7th. It has been found that a mischievous group of hackers claiming to have access to over 300 million iCloud accounts is threatening Apple to remotely wipe data from those millions of Apple devices unless Apple pays it $75,000 in crypto-currency or $100,000 worth of iTunes gift cards.








Sicurezza e Instagram

Instagram attiva l'autenticazione a due fattori per tutti | Il Disinformatico

Ieri Instagram ha annunciato l'attivazione per tutti dell'autenticazione a due fattori, preannunciata a gennaio di quest'anno: per adottare questa protezione importante del proprio account basta andare nell'app di Instagram, toccare l'icona dell'omino in basso a destra, toccare l'icona in alto a destra (ingranaggio su iOS, tre puntini su Android), e poi toccare la voce Autenticazione a due fattori.


Nuova feature in arrivo per Instagram: si tratta della sfocatura automatica per le immagini ritenute sensibili dagli utenti senza però violare le regole della piattaforma, in modo da nascondere eventuali contenuti e rivelarli all'utente solo dietro sua intenzione consapevole toccando il video o l'immagine.

Verrà poi introdotta per tutti l'autenticazione a due fattori per l'account di Instagram.





Divieti per laptop sugli aerei

Divieti per laptop e tablet in aereo: le cose da sapere | Il Disinformatico

L'amministrazione Trump ha introdotto un divieto, valido da venerdì 24 marzo, che proibisce di portare in cabina sui voli di linea qualunque dispositivo elettronico più grande di un telefonino per i voli diretti negli Stati Uniti e provenienti da alcuni aeroporti di Arabia Saudita, Turchia, Egitto, Dubai, Abu Dhabi, Qatar, Kuwait, Giordania e Marocco.


Parte da stamane il divieto di portare in cabina su alcuni voli diretti negli Stati Uniti i dispositivi elettronici dotati di batteria capiente: si tratta quindi dei laptop. Sono permessi tutti gli altri dispositivi mobili. Il divieto viene imposto solo da alcune compagnie aeree per i voli verso gli States in partenza da alcuni stati medio orientali.


Il divieto di tablet e laptop sugli aerei, spiegato - Il Post

Gli Stati Uniti e il Regno Unito tra lunedì e martedì hanno imposto nuove e simili misure di sicurezza per i voli provenienti dal Medio Oriente, dal Nord Africa e dalla Turchia: ai passeggeri sarà vietato tenere in cabina dispositivi elettronici più grandi di uno smartphone e dovranno imbarcare in stiva tutto il resto, attraverso le comuni pratiche di check-in dei bagagli più voluminosi.

sabato 11 marzo 2017

Week in Science 4-10 March 2017 (Scoperte scientifiche della settimana) via @Futurism #Biology #Space #3DPrinting #Medicine




This Week in Science: March 4 - 10, 2017

Getting to Mars by 2033, the First Synthetic Self-Developing Embryo, an Affordable 3D Printed Home, and More.



Il Disinformatico di Paolo Attivissimo del 10 Marzo 2017 - #TruffeOnline #Wikileaks #CIA #BBC





PUNTATA 493
 

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.







Argomenti della Puntata



La Truffa della compravendita di reni online


Ho risposto a un annuncio di compravendita di reni (terza parte) | Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Questo è il seguito di una storia iniziata qui (prima parte) e proseguita qui (seconda parte).


I documentri trafugati alla CIA e messi in rete da WikiLeaks

No, la CIA non ti spia: Wikileaks gonfia la fuga di dati "Vault 7" | Il Disinformatico

Martedì scorso Wikileaks ha diffuso circa mezzo gigabyte di dati e documenti che, a suo dire, provengono direttamente dagli archivi della CIA e rivelano molti degli strumenti informatici dell'agenzia governativa statunitense. La compilation, chiamata Year Zero, farebbe parte di una collezione più ampia che Wikileaks chiama Vault 7.


Se avete paura per la vostra sicurezza informatica, è infinitamente più probabile che subiate un attacco di phishing o di ransomware fatto a caso da una delle tante bande di criminali informatici o che il vostro collega devasti i computer dell’azienda scaricandovi giochini o video infetti o rispondendo alla mail di un funzionario nigeriano che gli offre di spartire una grande somma di denaro (un’industria truffaldina che racimola almeno un miliardo di dollari l’anno). Conviene concentrarsi sulla difesa da questi pericoli realistici e non su quelli ispirati da James Bond. [articolo]







L'inchiesta della BBC sulle truffe online riguardanti Windows

La BBC e Reuters fanno i conti in tasca ai truffatori telefonici | Il Disinformatico

Se vi è capitato di ricevere telefonate dai tecnici di un sedicente "servizio clienti Windows", che vi avvisano che il vostro computer è infetto ma che in realtà sono truffatori che cercano di spillarvi soldi e infettarvi il computer, e vi siete mai chiesti cosa c'è dietro questa e altre truffe basate sulle chiamate telefoniche, la BBC ha svolto e pubblicato da poco un'inchiesta che risponde a questa domanda e rivela molto altro sul mondo delle truffe online.




venerdì 3 marzo 2017

SpaceX vs NASA - Rivalità o Collaborazione? | AstroCaffe Ep.62 via @Link2Universe











This Week in Science: February 25 - March 3 2017 (Scoperte scientifiche della settimana) via @Futurism #SpaceX #ElonMusk #Medicine #Neuroscience




This Week in Science: February 25 - March 3, 2017

SpaceX on the Moon, the Oldest Fossils on Earth, a Cryogenic Breakthrough, and More.



Il Disinformatico di Paolo Attivissimo del 3 Marzo 2017 - #Linkedin #Amazon #Twitter #Norvegia #CloudPets




PUNTATA 492

 

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata




Finte offerte di lavoro internazionali su Linkedin

Attenzione alle offerte di lavoro internazionali su LinkedIn | Il Disinformatico

Ho ricevuto da un lettore, che chiamerò Carlo (non è il suo vero nome), la segnalazione di un tentativo di raggiro online piuttosto insolito: una finta offerta di lavoro internazionale. Carlo è un ingegnere.


Un ascoltatore riceve un'offerta di lavoro su Linkedin e segue un link per sottomettere la propria candidatura all'azienda canadese promotrice dell'annuncio. Dopo i primi scambi di dati, le richieste di informazioni personali diventano sempre più insistenti,  tanto da insospettire "Carlo" (nome di fantasia). Il primo indizio sospetto riguarda le mail ricevute che non presentano un dominio aziendale, non corrispondente a quello della Macquarie Group Limited. Le mail provenivano infatti da Yandex (la Gmail russa).

La seconda anomalia è che l’azienda Macquarie Group Limited esiste davvero, ma cercando in Google "Macquarie Group Limited" scam fra i risultati emerge una pagina web dell’azienda che mette in guardia contro prese di contatto via mail provenienti da persone che si spacciano per rappresentanti dell’azienda e chiedono password e altri dati personali, ma non parla di offerte di lavoro.[articolo]

L'intento truffaldino non è chiarissimo: i documenti word inviati non erano infettanti; il vero scopo potrebbe essere quello di ricevere scansioni di documenti di identità reali da riutilizzare in altre truffe.

Online, infine, un’immagine di un documento è spesso l’unica cosa che serve per aprire un account autenticato e quindi credibile da usare per inganni o per furti di identità: Twitter, per esempio, ha autenticato il mio account usando solo una foto di un mio documento.[articolo]



Amazon in tilt e la rete in sofferenza

Amazon ha mandato in tilt mezza Internet con un errore di battitura | Il Disinformatico

Avete presente il mito secondo il quale Internet, essendo nata come progetto militare, sarebbe in grado di funzionare anche in caso di attacco nucleare? È un mito, appunto, e molti utenti se ne sono accorti molto chiaramente martedì scorso, quando molti dei siti e servizi più popolari di Internet hanno smesso di colpo di funzionare.


Epic Fail: un tecnico di Amazon martedì scorso ha commesso un piccolo errore che ha causato la quasi caduta della rete internet.

Il malcapitato stava lavorando sui server di AWS (Amazon Web Services) in modo da rendere più veloci le operazioni all'interno dell'infrastruttura: seguendo le procedure ha cercato di spegnere alcune macchine, ma ha tragicanente fallito il comando.


Ma come spiega Amazon nella sua lettera pubblica di scuse, il comando per metterli offline è stato immesso in modo erroneo e così sono stati scollegati da Internet molti più server del previsto, in particolare quelli del Simple Storage Service (S3), che affittano spazio su disco e in memoria alle app più popolari.[articolo]


Il reboot sicuro di alcune di queste macchine (mai riavviate da anni) è stato completato in poco più di 4 ore procurando i ben noti disagi a tutta la rete internet e a tutti i fruitori di servizi IoT legati ad Amazon.



Le novità dei filtri di Twitter

Twitter attiva nuovi filtri: se siete ancora un "uovo", è ora di cambiare icona | Il Disinformatico

Twitter ha annunciato delle novità che consentono di difendersi meglio contro i guastafeste e i provocatori. L'azienda ha attivato un filtro che identifica automaticamente gli account che commettono abusi anche se non sono stati segnalati: il filtro si basa sui comportamenti ritenuti inaccettabili.


Twitter ha annunciato nuovi filtri per idetificare gli account che commettono abusi anche se non ancora segnalati; le altre novità annunciate riguardano la possibilità di filtrare a tempo alcune parole, non solo per evitare insulti ma anche per non ricevere spoiler di serie tv e film al cinema.

È inoltre in arrivo una nuova serie di filtri avanzati: li trovate (o li troverete, a seconda di dove siete nel mondo) in Notifiche - Impostazioni (icona dell’ingranaggio) subito dopo la voce Parole silenziate. Questi filtri avanzati consentono di silenziare gli utenti che hanno ancora l’uovo come immagine predefinita, che non hanno confermato un indirizzo di mail e/o un numero di telefonino da associare al proprio account: tutti segni quasi certi che si tratta di account automatizzati di spammer e scocciatori.[articolo]


Si possono silenziare gli utenti che hanno un uovo come immagine dell'account, spesso sintomo di un account falso; stesso discorso per gli acount non verificati da mail.

Potenziata la possibilità di silenziare i messaggi degli scocciatori.



Test di lettura prima di commentare un articolo


I commenti alle notizie sono spesso una perdita di tempo in quanto inutili o fuori luogo. In Norvegia una testata online ha pensato di introdurre come vincolo al commento di una notizia il superamento di un piccolo quiz legato alla comprensione dell'articolo (e quindi ad una sua previa lettura).

L'idea è originale ed è implementabile come plugin sulla piattaforma Wordpress.


Norvegia, il filtro anti-seccatori della radio Nrkbeta: "Un test per chi vuole commentare"

COME limitare l'ondata fastidiosa di commenti insultanti che spesso molti lettori trasmettono ai media online e radiotelevisivi? È quanto si sono chiesti direzione e redazione di NRKBeta, il sito e canale dell'emittente radiofonica norvegese dedicato a notizie di tecnologia. E hanno cominciato a sperimentare una soluzione particolare, con successo.


I giocattoli spioni, spiati: il furto del database di Cloud pets

I Cloud Pets implementano un servizio con cui i bambini possono scambiarsi messaggi a distanza utilizzando il proprio giocattolo. Il sistema di comunicazione tra il peluche e il telefonino è abbastanza protetto, ma non il database online contenente tutti mesaggi inviati dagli utenti. A causa di questa mancanza di sicurezza tutti i messaggi sono stati trafugati e venduti online al miglior offerente.

Fuguraccia per Cloud Pets e domanda legittima che sorge spontanea: c'è tutto questo bisogno di giocattoli interconnessi alla rete?


Internet-Connected Teddy Bear Leaks Millions Of Voice Messages and Password

Every parent should think twice before handing out Internet-connected toys or smart toys to their children, as these creepy toys pose a different sort of danger: privacy and data security risks for kids who play with them.



Is There DNA in Dirt? - Sedimentary DNA (DNA sedimentario: BioArcheologia) via @SciShow







Scientists have created living bacteria with two extra letters of genetic code, nicknamed X, and Y for short - via @Sciencium



[from the Youtube description of the video]
Life has been evolving on earth for about 3.7 billion years.
In spite of its diversity, all living things have one thing in common – DNA,
a fundamental code containing just four chemical letters; adenine, thymine, guanine, and cytosine. Until now.

Synthetic biologists from the Scripps Research Institute in California have, for the first time, created semi-synthetic E. coli bacteria with a 6-letter genetic code.

That might sound like something out of Jurassic Park, but even in Jurassic Park the cloned dinosaurs were coded using A, T, G and C.
These new semi-synthetic organisms are an entirely new variation on life.

The two synthetic bases that have been added are dNaM and dTPT3, but for short they’re called X and Y.

The team have been hunting for the right chemical candidates to add to DNA since the 1990s.
Any successful addition to the base pair family would need to match their ability to stick and unstick as the double strand of DNA zips and unzips, while fooling the cell’s own repair machinery into thinking it belongs there.
The team had come up with base pair candidates by 2008, but the next challenge was getting them out of the test tube and into a living organism.

In 2014, the geneticists managed to slip versions of X and Y into the circular plasmid ring of DNA in an E. coli bacterium.
While the E. coli managed to hold onto the new bases for a short period and even reproduce, it eventually rejected them.

Now the E. coli they’ve created aren’t just stable, they’re healthy and capable of growing.

Right now, these new types of E. coli can’t do much more than copy their unique string of genetic code. So what’s the point of adding more letters?

Well, it changes a lot. And to understand that, we need to go back to the earliest days of DNA discovery.
While history has made names such as James Watson, Francis Crick, and Rosalind Franklin synonymous with the discovery of the physical structure of DNA, the global search for such a chemical coding system was inspired by a name better known for his account of a dead-but-not-dead cat.

In 1944, the physicist Erwin Schrodinger, delivered a series on how ordinary matter can create complex living organisms. How could genetic information be stored?

His solution was something called an aperiodic crystal - a chemical with a repetitive structure, but with variations for encoding genetic information.
He felt such a material could easily fit inside a cell, and hold enough information to describe incredibly complex chemical machines.

The search was on to identify this aperiodic crystal and its variable pattern of interlocking chemicals.
Wrapped up in the dark insides of the cell’s nucleus, Deoxyribonucleic acid was the perfect candidate.
It took Watson and Crick using Franklin’s X-ray diffraction images to show how ideal its structure was for containing such a code.

So for the past half-century, we’ve understood how vast complexity can arise in living organisms using remarkably simple codes.
When the four letters of DNA are put together in short combinations of just three letters, those four chemicals can create 64 unique chemical words, or codons.

These link together in extensive sentences to produce a seemingly endless variety of genetic sequences, coding for a multitude of proteins and genetic programs.

Adding new bases seems like overkill when we can already do so much.
Yet the important thing about these new letters is their uniqueness.
Found nowhere else in nature, organisms coded with them offer scientists an unprecedented level of control.

The next step is getting these new bases to make changes to the organisms themselves.
New amino acids could be designed to be activated by the new genetic codes, amino acids which could be used to make new therapeutic drugs.

But should we be concerned about this new form of life?

Given the artificial nature of these new X and Y bases, even the hardiest synthetic specimens can’t survive outside the lab.
That’s because the organisms can’t produce X or Y on their own and there’s no supply of X and Y in nature.

The team has shown in multiple experiments that if X and Y aren’t provided, the semi-synthetic E. coli die every time,
so there is no risk of them getting out and spreading these new bases into the gene pool.

In fact, in many ways, this research is about enhancing the safety of biotechnology by providing more ways to control new organisms.

It’s not yet clear how far this work will or should be allowed to progress. It’s still very early days, but one day far in the future,
people might look back and think it was quaint there was a time when the only genetic letters scientists could work with were the ones nature provided for us.




The Treasures of Trappist-1 | Space Time (I tesori del sistema Trappist-1)







How the Internet Was Invented | The History of the Internet, Part 1 (Storia di Internet) via @SciShow