Cerca nel blog

sabato 29 aprile 2017

Self-driving transport is coming to cities. Here's how it works

The Physics of World War 1 Planes feat. The Great War Channel

Graphene Could Solve the World's Water Crisis #graphene #nanotechnology

NASA is running out of spacesuits and it could jeopardize future missions #Nasa

Watch the world’s smallest cars race along tracks thinner than a human hair #nanotech

Primo Lancio di Satelliti Spia NROL per la SpaceX | #AstroCaffe Ep.119 via @link2universe

Astronomy - Tonight's Sky May 2017 - #Astronomy #Space #Sky

5 of the World's Most Dangerous Chemicals

25 years studying the Big Bang’s afterglow #bigbang #science #universe

How the Universe is Way Bigger Than You Think #space #universe #scale

5 INSANE SURVIVAL TOOLS THAT WILL SAVE YOUR LIFE #gadget

China's Almost Ready to Build Their Space Station #china #spacestation #exoplanet

BREAKING: Elon Musk Has Revealed The Boring Machine #ElonMusk

venerdì 28 aprile 2017

Il Disinformatico di Paolo Attivissimo del 28 Aprile 2017 (Puntata 500) - #Fitbit #TrapStreet #Malware #Apple #Snapchat #WorldLense #Lyrebird





PUNTATA 500

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.





Argomenti della puntata

Oggi la cinquecentesima puntata del Disinformatico | Il Disinformatico

2001: Odissea nello spazio *aggiornamenti software *Almanacco dello spazio * analfabetismo digitale * analfabetismo numerico * *animazione digitale *antibufala *anticontraffazione * *apparizioni mistiche * *archeoinformatica *astronomia *attacchi informatici * autenticazione a due fattori * *catastrofismo *Cena dei Disinformatici * censure informatiche * * *complottismo *computer assisted reporting * comunicazioni di




Vie e città inesistenti nelle mappe (digitali e cartacee)


Il mistero delle vie fantasma e delle città inesistenti nelle mappe | Il Disinformatico

Se andate in vacanza negli Stati Uniti, non provate a visitare la località di Agloe, nello stato di New York. Non ve lo sto sconsigliando perché è un postaccio: è che semplicemente non la troverete, nonostante sia indicata sulle cartine e sia catalogata su Wikipedia.

Si tratta di trappole inserite appositamente nelle cartine per individuare le violazioni di copyright, ossia le copie abusive realizzate da produttori concorrenti.

No, non è un complotto per nascondere strade o città segrete: è un trucco contro le copie abusive delle mappe. Da almeno un secolo, infatti, i cartografi inseriscono intenzionalmente dei dati falsi qua e là in modo da smascherare chiunque duplichi abusivamente il loro lavoro. I diritti d'autore sulle mappe rappresentano un mercato enorme e la pirateria dei dati delle cartine è molto più frequente di quel che si potrebbe immaginare. Le vie inesistenti si chiamano trap street o copyright trap. [articolo]

Questo avviene anche nelle copie digitali, ma senza rischi di sicurezza per gli utenti.

È forse per questo che a volte i navigatori digitali sbagliano o propongono strade improbabili? Per fortuna no: oggi i cartografi digitali usano trucchi più sofisticati, che non rischiano di far perdere l'utente a caccia di vie o località inesistenti. Per esempio, i tratteggi usati per delimitare un'area possono essere composti da linee e punti che sembrano casuali ma in realtà sono parole in codice Morse. Un altro metodo molto elegante è alterare uniformemente gli ultimi decimali delle coordinate geografiche, in modo che siano differenti dai valori reali. La differenza non ha alcun effetto pratico sulla navigazione, perché rappresenta uno scostamento di qualche centimetro, ma consente di dimostrare la provenienza dei dati e rivelare facilmente la pirateria. [articolo]


Antivirus per i computer Apple: forse è l'ora di installarl

Malware per Mac travestito da comunicazione del fisco svizzero | Il Disinformatico

Rischia di fare parecchi danni in Svizzera il nuovo malware per Mac segnalato dalla società di sicurezza informatica Checkpoint Software: non solo perché molti utenti Apple pensano di non essere vulnerabili agli attacchi informatici, a differenza di chi usa Windows ed è abituato a ritenersi attaccabile, ma anche perché usa un trucco molto efficace: finge di essere una comunicazione ufficiale delle autorità fiscali svizzere.

Il virus è veicolato da un falso comunicato ufficiale  delle Autorità Fiscali svizzere
sottoforma di un allegato formato ZIP contenuto in una mail
Il malware, denominato OSX/Dok, è molto sofisticato: è apparentemente autenticato da un certificato digitale, si adatta alla lingua utilizzata dal Mac dell'utente ed è efficace su  tutte le versioni di Mac OS X. Si diffonde via mail sotto forma di un allegato in formato ZIP che, se aperto ed eseguito, modifica il funzionamento del computer installando un nuovo certificato root e dirottando tutto il traffico attraverso un proxy server. [articolo]

I malfattori possono così controllare tutte le comunicazioni cifrate dell'utente (SSL comprese). Una volta portato a termine il proprio scopo, il virus si autocancella: il problema è che le modifiche alla navigazione rimangono attive.

Due strade possibili: innanzitutto controllare le impostazini dei Proxy nelle preferenze di Sistema e poi...procurarsi un antivurus da tenere aggiornato, come fanno da tempo gli utenti Windows.



Realtà Aumentata: Snapchat introduce una versione rinnovata di World Lenses

SnapChat aggiunge la realtà aumentata con World Lenses | Il Disinformatico

Snapchat ha attivato la realtà aumentata, ma non la chiama con questo nome: la definisce World Lens e la usa per inserire degli oggetti virtuali in una fotografia, rispettandone la prospettiva e le proporzioni invece di limitarsi al solito inserimento piatto e bidimensionale.

Arrivano nuove immagini 3D interattive per trasformare le scene visualizzate: la fotocamera realizza una scansione tridimensionale dello spazio inquadrato e crea per l'utente un nuovo mondo interattivo dove può spostare a piacimento oggetti e modificare l'ambiente circostante.

La dimostrazione pratica nel video seguente:







FitBit: la polizia del Connecticut potrebbe aver risolto un caso di omicidio con i metadati dello smartwatch

Fitbit diventa testimone d'accusa in un caso di omicidio | Il Disinformatico

Spesso segnalo il problema dell'accumulo inconsapevole di dati personali generato dai dispositivi dell'Internet delle cose, ma stavolta uno di questi dispositivi potrebbe essere decisivo nel risolvere un caso di omicidio e forse incastrare il colpevole. Arriva da Ellington, in Connecticut, la notizia che la polizia locale sta indagando sull'omicidio di una donna, Connie Dabate, avvenuto nel 2015.


Attraverso i dati del FitBit della moglie, la polizia ha potuto sconfessare la testimonianza del marito riguardo al presunto omicidio della consorte da parte di un ladro introdottosi nella loro abitazione. L'uomo si trova infatti agli arresti con un milione di dollari di cauzione.

Usa, il braccialetto contapassi svela il delitto. E il marito finisce in cella

NEW YORK - Quando lei venne uccisa il marito non riuscì a nascondere la sua disperazione neanche sui social network. Era il dicembre 2015, mancavano due giorni a Natale e Connie - una signora bionda, felicemente sposata con Richard Dabate e madre di due figli bambini - venne assassinata dentro casa, durante un tentativo di furto con scasso finito nel peggiore dei modi.



LyreBird: imitazioni perfette delle voci di persone famose

Voci simulate con Lyrebird | Il Disinformatico

Quelle che potete sentire qui su Lyrebird.ai non sono le classiche voci-parodia di personaggi famosi (in questo caso Barack Obama, Donald Trump e Hillary Clinton), generate rimontando ad arte dei pezzi di loro frasi effettivamente pronunciate: sono completamente sintetiche.

L'estratto audio contenuto nell'articolo è prodotto da voci sintetiche e non si tratta di voci di personaggi famosi rimontate ad arte sulla base dei loro discorsi precedenti (come le "poop" di Youtube). A Lyrebird basta registrare per un solo minuto la voce di una persona per poterla riprodurre imitandone tutti i tratti distintivi. Grazie al campione audio è possibile far pronunciare qualunque frase alla persona prescelta.

Le voci registrate sono ancora un po' impastate, ma considerando che la tecnologia è in Beta, nulla vieta di pensare che entro breve anche le telefonate senza supporto video diventeranno estremamente inaffidabili.

Altri campioni su Lyrebird: qui.


Le implicazioni di autenticazione e di identità di un servizio del genere sono impressionanti. Di questo passo non potremo più fidarci della voce da riconoscere al telefono, per esempio, e potremmo trovarci presto a conversare con dei chatbot che fingono di essere la persona con la quale vorremmo parlare (Be Right Back di Black Mirror si avvera sempre più, insomma); ma potremo anche sentire i film doppiati con le voci degli attori originali che miracolosamente parlano la nostra lingua. [articolo]






mercoledì 26 aprile 2017

What Are Fast Radio Bursts? A Big Mystery in Astronomy

NASA Announces Discovery Of 'Iceball' Planet #Nasa #Microlensing #Exoplanet

ArtScience Talks @ Le Lab – Seeing Is Believing: Therapeutic Cancer Vaccines

4 Revolutionary Riddles Resolved!

How Does CAPTCHA Work? #security #turingtest

Why Are We The Only Humans Left? #Evolution #Darwin #Neanderthal

A Noninvasive Device That Can Diagnose 13 Medical Conditions #medicine #health #science

Through The Eyes Of A Viking : Images of Mars taken by VIKING 1 and 2 orbiters #Space #Mars #Nasa

Why Can't You Use Your Phone on a Plane? #Interference #Backdoor

martedì 25 aprile 2017

Bitcoin: Your Guide To Understanding Digital Currency [Documentary]

Bitcoin: guida in italiano

The Origins Of Rome - Early Settlements, Iron Age, Development

Esplorando il corpo umano : La Vaccinazione - Serve altro per convincersi?

Trump Vuole Umani su Marte nel 2024? | AstroCaffe Ep. 115

5 AMAZING INVENTIONS THAT WILL BLOW YOUR MIND #1





EVAPOLAR https://igg.me/at/evapolar2
Cirkul http://bit.ly/CirkulIGGCampaignVid
The PAPR WATCH https://igg.me/at/thepaprwatch
Lanmodo http://www.lanmodo.com/
Ergo Posture https://www.ergobacksupport.com/

Orphan Drugs - Introduction & Costs

Nikon Small World in Motion 2016 Winners - #Microscopy

The #Floppotron: Wintergatan - Marble Machine #Nerd #UberNerd

NEEDLE IN TO HUMAN SKIN - [under #microscope]

3 Deadly Diseases You've Probably Never Heard Of - Neglected Tropical Diseases

lunedì 24 aprile 2017

Il Disinformatico di Paolo Attivissimo del 21 Aprile 2017 - #Ransomware #Nemesis #Bitcoin #NoMoreRansomeware



PUNTATA 499

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Puntata dedicata ad un attacco Ransomware ad una azienda


Cronaca di un attacco Ransomware

Cronaca di un attacco di ransomware: in chat con i criminali | Il Disinformatico

Nota: alcuni nomi, luoghi e riferimenti temporali sono stati alterati per rispettare la riservatezza delle aziende e delle persone coinvolte senza cambiare il senso e la fedeltà del racconto, che pubblico in forma anonimizzata con il consenso degli interessati. Ultimo aggiornamento: 2017/04/21 10:50.



Per approfondire:



Ransomware: un fenomeno in aumento esponenziale quasi sempre sottovalutato

Ho raccolto una serie di articoli per aggiornare gli appassionati di sicurezza infomatica riguardo questa minaccia, tanto presente e micidi...

Cronaca di un ricatto Ransomware, quando essere criminali è tutto sommato normale

E' davvero molto, molto interessante l'articolo pubblicato da Paolo Attivissimo dal titolo " Cronaca di un attacco di ransomware: in chat con i criminali" nel quale viene riassunta la vicenda di un'azienda vittima di un Ransomware, un software che cripta i dati su disco con una chiave che solo i ricattatori conoscono e per la quale chiedono diversi soldi, in bitcoin.







Just How Important Is The First Year Of Your Life?

Torte Infinite ed Espansione dell'Universo | AstroCaffe Ep.114

The Lyra Smart Bike Is Every Commuter's Dream

My 3 Big Takeaways From The Wait, But Why Post On Elon Musk and Neuralink

Dr. Joe Show April 23, 2017



WHAT IS 8-BIT? | What are 8-bit graphics, anyway?

The Internet of Things is Going to Destroy Us All #IoT #Informatics #Security

10 Billion Dollar Ideas That Were Stolen

Am I Wasting my Time? -- DONG

What Neanderthal DNA Is Doing To Your Genome

Learn how computers add numbers and build a 4 bit adder circuit

Moore's Law Is Ending? #MooreLaw #Informatics #Nanotechnology #Graphene

Top 10 Cancelled MILITARY Operations That Would’ve CHANGED EVERYTHING

domenica 23 aprile 2017

Wobbling and Winking Stars Can Reveal Distant Planets #Exoplanets #Astronomy #Space

Usiamo Solo il 10% del Cervello? | AstroCaffe Ep.113 #Miti #Antibufala #Bufale

Top 5 Best VPN Services (2017)

World’s First All-Electric VTOL Jet Tested – #ElectricCar #VTOL #JET #Aircraft

10 Companies That Control The Market

How people who are color-blind see the world

How Smart Are Animals, Really?

How Big do Tornadoes Get?

5 INVENTIONS THAT WILL BLOW YOUR MIND

BrilliantPad http://brilliantpad.com/ FlowMotion https://igg.me/at/flowmotion/x HYPAR Smart Boat https://www.hyparsmart.com/ MAD Glass http://www.madgaze.com/ Sprimo Personal Air Monitor https://www.kickstarter.com/projects/

Why Do Some People Tolerate Spicy Food?

giovedì 20 aprile 2017

Science in America - Neil deGrasse Tyson

10 GADGETS ACTUALLY WORTH BUYING (10 gadget che varrebbe la pena acquistare)







Why Are You Always Tired? (Perchè ci si sente stanchi?) via @asapScience






LHS 1140b: Potentially Habitable Super-Earth Found Nearby Red Dwarf (Super-Terra Scoperta nella Zona Abitable | AstroCaffe Ep.110)




Newly Discovered Exoplanet May be Best Candidate in Search for Signs of Life - Transiting rocky super-Earth found in habitable zone of quiet red dwarf star

An exoplanet orbiting a red dwarf star 40 light-years from Earth may be the new holder of the title "best place to look for signs of life beyond the Solar System". Using ESO's HARPS instrument at La Silla, and other telescopes around the world, an international team of astronomers discovered a "super-Earth" orbiting in the habitable zone around the faint star LHS 1140.











The Data Explosion | The History of the Internet, Part 3 (La Storia di Internet, parte 3)







Ethereum: the World Computer

mercoledì 19 aprile 2017

Ransomware: un fenomeno in aumento esponenziale quasi sempre sottovalutato


Ho raccolto una serie di articoli per aggiornare gli appassionati di sicurezza infomatica riguardo questa minaccia, tanto presente e micidiale quanto sottovalutata.


Cronaca di un attacco di ransomware: in chat con i criminali | Il Disinformatico

Nota: alcuni nomi, luoghi e riferimenti temporali sono stati alterati per rispettare la riservatezza delle aziende e delle persone coinvolte senza cambiare il senso e la fedeltà del racconto, che pubblico in forma anonimizzata con il consenso degli interessati. Ultimo aggiornamento: 2017/04/19 10:50.

Cronaca di un ricatto Ransomware, quando essere criminali è tutto sommato normale

E' davvero molto, molto interessante l'articolo pubblicato da Paolo Attivissimo dal titolo " Cronaca di un attacco di ransomware: in chat con i criminali" nel quale viene riassunta la vicenda di un'azienda vittima di un Ransomware, un software che cripta i dati su disco con una chiave che solo i ricattatori conoscono e per la quale chiedono diversi soldi, in bitcoin.


Russian Hacker Selling Cheap Ransomware-as-a-Service On Dark Web

Ransomware has been around for a few years, but it has become an albatross around everyone's neck, targeting businesses, hospitals, financial institutions and individuals worldwide and extorting millions of dollars. Forget about developing sophisticated banking trojans and malware to steal money out of people and organizations.





Top 20 Ingenious Lego Hacks to Creatively Reuse Lego Bricks (Trucchi per utilizzare creativamente i Lego)







Extreme Hypothetical Stars (Stelle estreme di cui si ipotizza l'esistenza)

Why can't you tickle yourself? (Farsi il solletico da soli è impossibile:ma perchè?)

Hope for Paralyzed People Everywhere

venerdì 14 aprile 2017

Keynote "The Next Arms Race" (Le prossime sfide della sicurezza informatica) via @cebitchannel @mikko







Il Disinformatico di Paolo Attivissimo del 14 Aprile 2017 - #Google #Windows #Vista #Update #BurgerKing #IoT #Ransomware



PUNTATA 498

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata


La Cucina "Smart" AGA: l'Internet delle Cose folli


L'Internet delle Cose arriva in cucina: siamo fritti | Il Disinformatico

AGA, la nota marca di cucine di fascia alta, ha pensato bene di far diventare "smart" uno dei suoi prodotti, ed è nata così la cucina iTotal Control. Questa cucina, come spiega con entusiasmo la sua pagina Web informativa, ha un forno che può essere acceso a distanza tramite un'app.

La AGA ha pensato bene di creare una cucina smart (iTotal Control) il cui forno può essere acceso via internet.
La Pentatest ha svolto i rituali controlli di sicurezza scoprendo quanto sia facile per chiunque prenderne il controllo.

I messaggi tra l'apparecchio e il dispositivo mobile vengono infatti scambiati via http (ossia senza cifratura).

La pagina web che gestisce gli account delle cucine funziona a sua volta in http e le password degli utenti viaggiano per la rete in chiaro.

...soprattutto la pagina Web avvisa se si immette un numero di telefonino già iscritto al servizio.

A prima vista questo potrebbe sembrare un problema trascurabile, ma agli occhi di chi fa sicurezza informatica è una falla molto grave: infatti consente di tentare tutti i numeri di telefonino e trovare quelli delle cucine, compilando un elenco di numeri ai quali mandare comandi di accensione o spegnimento.

Ciliegina sulla torta, i ricercatori hanno raccontato che hanno avuto enormi difficoltà nel contattare qualcuno presso AGA per avvisare del problema: messaggi e telefonate rimasti senza risposta, promesse di essere richiamati mai mantenute, e persino il blocco su Twitter.[articolo]




Burger King cerca di attivare le funzioni di riconoscimento vocale dei dispositivi degli utenti: la vendetta della rete

Video pubblicitario tenta di attivare Google nelle case e sui telefoni degli spettatori | Il Disinformatico

Certi pubblicitari non si fermano davanti a nulla. La nota marca di hamburger Burger King ha pubblicato su YouTube e trasmesso in TV un video pubblicitario nel quale il narratore dice specificamente che quindici secondi non gli bastano per dire tutte le qualità di questo panino e quindi si rivolge direttamente agli smartphone e ai dispositivi Google Home nelle case degli spettatori, dicendo "OK Google, che cos'è il Whopper Burger?".

Dato che molti utenti hanno il riconoscimento vocale sempre in ascolto sui propri smartphone e sui propri dispositivi domestici Google Home, e attivato dicendo “OK Google”, l'intento dello spot era quello di prendere il controllo di questi dispositivi e indurli a leggere la pagina di Wikipedia dedicata al panino. [articolo]


La morte di Windows Vista e le "minacce" del "Creators Update" di 10

Addio, Windows Vista | Il Disinformatico

Il 12 aprile scorso Microsoft ha rilasciato gli ultimi aggiornamenti pubblici di sicurezza per Windows Vista. Ultimi nel senso che dopo questi non ce ne saranno più, e chi continua a usarlo su computer esposti a Internet sarà senza protezione contro le falle che verranno scoperte in futuro.

Vista fu messo a disposizione del pubblico il 30 gennaio 2007, dieci anni fa: una vita, ai ritmi dell'informatica. Già all'epoca ci furono parecchie lamentele dei consumatori, soprattutto al debutto, per i driver che non funzionavano e la compatibilità software traballante, peggiore di quella di Windows XP, tanto che molti utenti rimasero appunto a XP invece di aggiornarsi. [articolo]


Chiarimenti sul presunto hackeraggio delle sirene di Dallas

Antibufala: le sirene di Dallas non sono state "hackerate" | Il Disinformatico

Pochi giorni fa ben 156 sirene d'emergenza della città di Dallas, in Texas, usate per avvisare la popolazione dell'arrivo di un tornado o di altre emergenze, si sono attivate di colpo e sono rimaste attive per oltre un'ora e mezza. Ma non c'era nessun tornado in arrivo.


Non si è trattato di un hacking digitale visto che il caos sembra sia stato causato da un segnale radio caratterizzato da specifiche combinazioni di toni (UHF a 700MHz).


Pirate radio: Signal spoof set off Dallas emergency sirens, not network hack

Last Friday night, as midnight approached, someone managed to trigger the emergency siren system used by the city of Dallas for tornado warnings and other emergencies. And that someone managed to keep the alarms in action for 95 minutes-even after emergency services workers shut them off. The entire system had to be shut down.


Ransomware che arriva dalle stampanti

Se la tua fotocopiatrice ti manda una mail, non aprirla con un vecchio Word | Il Disinformatico

L'informatico Graham Cluley segnala che il recente aggiornamento di Microsoft Word corregge 44 vulnerabilità (di cui 13 critiche) e in particolare ne risolve una (la CVE-2017-0199) che è piuttosto insolita ed è già usata intensamente dai criminali informatici per disseminare un malware di nome Dridex, che ruba denaro attaccando i sistemi di pagamento via Internet.


sabato 8 aprile 2017

Il Disinformatico di Paolo Attivissimo del 7 Aprile 2017 - #Maps #Facebook #Apple #iOS #WaybackMachine




PUNTATA 497

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.





Argomenti della Puntata



Google Maps e il tracciamento volontario

Google Maps permette di farsi pedinare. Volontariamente, s'intende | Il Disinformatico

Mi capita spesso di parlare di problemi di privacy e di come non farsi tracciare commercialmente nei propri spostamenti e nelle proprie attività dai vari sensori di cui è dotato uno smartphone.

Non si tratta di una minaccia verso la propria privacy, ma della possibilità volontaria di condividere la propria posizione con un contatto fidato (amico, familiare, cliente...).

Potete usare Condividi posizione per far sapere in tempo reale a uno o più dei vostri contatti di lavoro o amici (e solo a loro) dove vi trovate, inviando loro un link personalizzato via mail, SMS o social network, e i destinatari possono riceverlo su smartphone oppure su computer. Ovviamente, se pubblicate il link di condivisione in una pagina pubblica di un social network, chiunque potrà localizzarvi, per cui è opportuno essere prudenti. [articolo]

La tracciabilità volontaria è a tempo (da 15 minuti a 3 giorni), ma può essere disabilitata in qualsiasi momento. Il dispositivo ricorda costantemente all'utente che questa funzione è attiva, dando pieno controllo all'utente.

Il tracciamento è gratuito e viene fornito da Google a fronte di un enorme ritorno economico da parte degli inserzionisti.


Facebook: Seguire gli spostamenti degli amici su Messenger in tempo reale

Come condividere ogni spostamento in tempo reale sulla mappa nella chat di Facebook Messenger Se dobbiamo raggiungere un nostro amico da qualche parte per un appuntamento oppure se vogliamo far sapere a qualcuno i nostri spostamenti durante una giornata o in qualsiasi momento si vuol condividere la posizione con qualcuno, si può usare la localizzazione in tempo reale di Facebook Messenger.



Ondata di clonazioni per i profili Facebook (specialmente nel Canton Ticino)

"Perché mai dovrebbero rubarmi o clonarmi il profilo Facebook?" Per esempio per questa truffa | Il Disinformatico

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/04/07 10:20. Quando faccio raccomandazioni di sicurezza su come proteggere gli account sui social network, una delle obiezioni più frequenti che sento è "Ma perché mai qualcuno dovrebbe tentare di rubarmi il profilo Facebook o di clonarmelo? Io non sono nessuno."



Nuovo aggiornamento iOS (10.3.1) risolve attacchi via WiFi

Aggiornate iOS (di nuovo): è attaccabile tramite Wi-Fi | Il Disinformatico

Sì, lo so: è uscito un aggiornamento importante di iOS soltanto la settimana scorsa. Non è un po' presto per averne un altro? Stavolta no. Apple ha reso disponibile iOS 10.3.1, che risolve una sola falla di sicurezza. Come mai tanta fretta per una singola vulnerabilità? Perché questa è una di quelle toste.

Un malintenzionato collegato alla stessa rete wifi della vittima potrebbe eseguire codice malevolo sul chip di rete del bersaglio.

Invece di toccare il processore, il sistema operativo oppure le app installate, questa vulnerabilità coinvolge i componenti elettronici della sezione Wi-Fi.

Il risultato è che attraverso un semplice segnale radio, di quelli usati dai punti d’accesso Wi-Fi, è possibile prendere il controllo dell’iPhone, dell’iPad o dell’iPod touch e fargli eseguire comandi a piacimento dell’aggressore. L’attacco non richiede che l’utente visiti un sito specifico: colpisce per il semplice fatto di avere il Wi-Fi attivo sul dispositivo. [articolo]
 Falla iper-critica prontamente turata da Google con questo aggiornamento.




Archiviare pagine web pubbliche

Come conservare una pagina Web per dimostrarne lo stato passato | Il Disinformatico

Arriva da una follower del Disinformatico, Sara, una domanda molto frequente: come si fa a conservare una pagina Web, in modo da dimostrare cosa conteneva a una certa data? Scaricarla sul proprio computer non è una buona soluzione: potreste trovarvi accusati di aver falsificato o alterato la copia scaricata.

Esistono diverse piattaforme online per archiviare le pagine web in modo da dimostrare ciò che contenevano ad una certa data.

Dal momento che salvare una pagina sul proprio PC non è una prova oggettiva (si può sempre essere tacciati di alterazione delle prove), occorrono servizi imparziali ed indipendenti di archiviazione.

Ci sono vari siti di questo genere ai quali si può dare il link di una pagina e chiederne l’archiviazione: i più gettonati sono Archive.is, Freezepage.com e WebCite. Funzionano molto bene, fornendo non solo una copia completa e inalterabile di una pagina ma anche un’indicazione dell’istante preciso in cui è stata creata la copia e un link abbreviato per citare comodamente la copia archiviata.

Ma il decano dell’archiviazione, attivo da vent’anni, è Archive.org, il più grande archivio storico di pagine di Internet del mondo. Archive.org offre un servizio di salvataggio istantaneo delle pagine Web, raggiungibile presso Archive.org/web/, dove trovate l’opzione Save Page Now. [articolo]


Rendere privato l'elenco degli amici su Facebook


Operazione da effettuare tramite browser per evitare truffe come quelle sovracitate.

Per nascondere la lista amici su Facebook saranno sufficienti due minuti, basta seguire questi semplici passi:
  • Prima di tutto collegati alla pagina del tuo profilo
  • Seleziona la scheda Amici (clicca qui per collegarti direttamente).
  • A destra clicca sull’icona con la matita e seleziona Modifica privacy.
Tratto da: https://www.menteinformatica.it/nascondere-lista-amici-e-amicizie-accettate-su-facebook/


lunedì 3 aprile 2017

There Are 30,000 Particle Accelerators In The World (Ci sono 30K acceleratori di particelle nel mondo) via @Seeker









Il Disinformatico di Paolo Attivissimo del 31 Marzo 2017 - #Apple #Android #Sicurezza #Minecraft #Google



PUNTATA 496

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata



Dati di navigazione degli utenti all'asta: ma solo negli USA


Panico: i dati di navigazione degli utenti saranno messi in vendita. Sì, ma solo in USA | Il Disinformatico

C'è molto panico in Rete per l'annuncio che il Congresso statunitense ha deciso di smantellare le norme sulla riservatezza della navigazione online degli utenti: in sintesi, si dice, i fornitori di accesso a Internet (i provider)d'ora in poi saranno liberi di vendere ai pubblicitari la cronologia dei siti visitati dai propri abbonati, senza dover chiedere permessi a nessuno (men che meno agli abbonati stessi).



Quanto valgono le ricerche più frequenti fatte su Google


Quali sono le ricerche più frequenti in Google e quanto valgono | Il Disinformatico

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/03/31 11:30. Mondovo ha pubblicato un elenco molto interessante delle domande più frequenti rivolte a Google e l'ha completata con un dato poco conosciuto, ossia il valore commerciale di ciascuna di queste domande: in altre parole, quanto paga un inserzionista per far comparire la propria pubblicità nei risultati di Google quando digitate una specifica domanda.




Geek vs Nerd: la differenza "sociale"


Una volta per tutte: che differenza c'è fra "geek" e "nerd"? | Il Disinformatico

È un tormentone: dici "sei un nerd" e ti rispondono "no, sono un geek": ma qual è la differenza? La questione in Rete è talmente dibattuta - in classico stile nerd o geek che dir si voglia - che esistono persino studi statistici sul reale significato di queste parole, come quello segnalato da Popular Science , e non può mancare la vignetta di XKCD.



Aggiornamenti di sicurezza per i dispositivi Apple

Apple, aggiornamenti importanti per tutti | Il Disinformatico

Apple ha sfornato una serie di aggiornamenti importanti: macOS Sierra passa alla versione 10.12.4, iOS passa alla 10.3 (per iPhone dal 5 compreso in su, iPad dalla quarta generazione compresa e iPod touch dalla sesta generazione compresa), Safari è uscito in versione 10.1 e sono stati aggiornati Pages, Keynote e Numbers (la triade di applicazioni Apple analoghe a Word, Powerpoint e rispettivamente Excel).



Rimosse dal PLayStore 87 false App di modding per Minecraft

Minecraft, occhio alle mod per Android | Il Disinformatico

Di solito gli store ufficiali delle app per tablet e telefonini sono considerati posti sicuri, ma ogni tanto qualche app ostile riesce a passare i controlli di sicurezza. Stavolta è il turno di Google Play, dal quale sono state rimosse ben 87 app che erano false mod per Minecraft.