Cerca nel blog

sabato 27 maggio 2017

Metanolo Scoperto nel Disco Protoplanerario di TW Hydrae | AstroCaffe Ep 147

These Are the Largest Tanks Ever Designed #reallifelore

Il Disinformatico di Paolo Attivissimo del 26 Maggio 2017 - #Amazon #Snowmobile #Twitter #Antibufala



PUNTATA 504

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della puntata 


Petabyte: come si trasferiscono così tanti dati?

Dovete spostare petabyte di dati? Col camion si fa prima, parola di Amazon | Il Disinformatico

Nel 2001 scrissi un articoletto che segnalava il fatto che già allora Linux, a differenza di Windows XP, aveva iniziato a supportare file singoli con dimensioni fino a 144 petabyte (un petabyte equivale a mille terabyte o un milione di gigabyte; in pratica, mille dei dischi rigidi standard di oggi).


Un PetaByte sono 1 milione di GigaByte (in pratica come pensare a 1000 dischi da un Tera). Aziende come Amazon spostano per i propri clienti decine di PetaByte per volta: la curiosità sta nel fatto che non utilizzano la rete per il trasferimento (occorrerebbero anni con gli standard attuali di internet), ma camion!
Il servizio si chiama "Snowmobile" dal momento che si tratta di movimentare una valanga di dati.

"Caricare" di dati un camion da 100 petabyte richiede una decina di giorni, e ci vuole altrettanto tempo per scaricarli, mentre il viaggio fisico dei dati da una costa degli Stati Uniti a quella opposta richiede circa 45 ore. Cento petabyte, insomma, vengono trasferiti tramite camion in circa 22 giorni. La stessa quantità di dati, trasferita tramite servizi Internet ad alta velocità come Google Fiber (1 gigabit al secondo), richiederebbe quasi trent'anni. Le connessioni sperimentali più veloci oggi disponibili (circa 1 terabit/secondo) permetterebbero di trasferire 100 petabyte in una decina di giorni, ma sono appunto sperimentali e non funzionano su lunghe distanze. Per cui il camion batte Internet.[articolo]



Twitter: nuove modifiche alla privacy

Twitter, come difendersi dal monitoraggio pubblicitario e dalla localizzazione | Il Disinformatico

Molti utenti sanno che i social network ci offrono gratuitamente i loro servizi perché li paghiamo permettendo che raccolgano dati sui nostri legami affettivi, sui nostri gusti personali, sui nostri spostamenti e sulle nostre abitudini, da rivendere ai pubblicitari.



Twitter ha cambiato le impostazioni di privacy e attarverso la App è possibile conoscere gli inserzionisti che ci guardano. Fortunatamente è possibile disabilitare questo tracciamento.

Se volete bloccare questo genere di sorveglianza pubblicitaria, scegliete Impostazioni - Privacy e sicurezza - Personalizzazione e dati e disabilitate tutto. Poi andate in Vedi i tuoi dati di Twitter, scegliete la scheda I tuoi dati e disabilitate tutte le voci negli elenchi Interessato a e Noto per.

Infine potete negare il permesso a Twitter di accedere alla vostra geolocalizzazione: su Android andate nell'app di Twitter e scegliete Impostazioni - Posizione e proxy; su iPhone andate nelle impostazioni di iOS e scegliete Privacy - Localizzazione e spegnete selettivamente la geolocalizzazione di Twitter. [articolo]




La foto della Terra prosciugata

Antibufala: l'immagine di tutta l'acqua sulla Terra raccolta in una "goccia" gigante | Il Disinformatico

Su Internet capita spesso di imbattersi nell'immagine mostrata qui accanto: un globo terrestre nel quale tutta l'acqua, si dice, è stata raccolta in un'unica grande sfera. Che però stranamente occupa solo circa metà degli Stati Uniti.



L'acqua sulla Terra non andrebbe assolutamente sprecata: a corroborare questa tesi esiste un'immagine che rappresenta il volume degli oceani raggruppati in una grossa goccia appoggiata sugli Stati Uniti. La fonte della foto è un sito governativo USA dove geologi e atronomi hanno calcolato le dimensioni esatte della goccia. Non si tratta di una bufala perciò.

Ancora più preoccupante il fatto che l'acqua dolce sia ancora meno, tanto che la si può rappresentare con un piccolo pallino sopra il Wisconsin.

La fonte di quest’immagine, infatti, è l’autorevole USGS, che la pubblica e spiega in una pagina apposita insieme a molti altri dati e grafici. La sfera d’acqua misura circa 860 miglia (circa 1380 km di diametro). Il velo d’acqua che copre gran parte del pianeta, se radunato così, sembra davvero misero. [articolo]


Orsetti drogati: la bufala delle bustine di caramelle contenenti droghe

Antibufala: allarme per le foto delle caramelle di droga a forma di orsetti | Il Disinformatico

Sta circolando, soprattutto su WhatsApp, un allarme a proposito di presunte pastiglie di droga confezionate a forma di orsetto per spacciarle ai bambini delle scuole elementari.

Antibufala: la fotografia arriva dagli Stati Uniti e non riguarda nemmeno la distribuzione di droghe nelle scuole elementari. Nessun pericolo pertanto in Europa.

Ma come spiega il sito antibufala Snopes.com in un’indagine apposita, si tratta di un falso allarme. La foto in sé è autentica, nel senso che mostra davvero delle pastiglie di ecstasy a forma di orsetto, ma il contesto è falso. [articolo]


Avril Lavigne e leggende metropolitane

Antibufala: Avril Lavigne morta e sostituita da una sosia! | Il Disinformatico

Il mondo della musica è ricco di leggende e di storie strane. Poche, però, sono bizzarre come quelle che raccontano che un artista è morto ed è stato segretamente rimpiazzato.


Antibufala: Avril Lavigne non è stata sostituita da una sosia, Melissa, nel 2003, data del suo presunto decesso.




È tutto un complotto!!1! - Paolo Attivissimo #debunking #disinformatico

Does Prison Work?

How BIG is YouTube? #youtube

Bring In The Cats! -- DONG (Strange sites)

venerdì 26 maggio 2017

Why Was the #WannaCry Attack Such a Big Deal? #ransomware #nsa #security

#Linux Terminal 201: Searching and Locating Files - HakTip 157

Why Everyone Was Watching Tabby's Star Last Weekend #space #tabby #star

The Universe Zapped Our Neighbors #space #fermi #paradox

Does Anti-Aging Cream Work? #scishow #debunk

How Did You Get Here? via @AsapScience #science

Tasting Colors and Seeing Time: Superhuman Skills with Synesthesia

3 Tools per pulire cache e liberare spazio su Linux! #linux #tips #morrolinux

Novità sul Budget NASA 2018 e sulle Future Missioni Spaziali | AstroCaffè Ep.145

World's Heaviest Weight

mercoledì 24 maggio 2017

Sound Recognition - Computerphile #sound #recognition #science

Free Software (Programs That Are Actually Great!) #free #software #opensource



Speccy: https://www.piriform.com/speccy
VLC Media Player: http://www.videolan.org/vlc/index.html
WPS Office Free: https://www.wps.com/office-free
LibreOffice: https://www.libreoffice.org/download/...
Gimp: https://www.gimp.org/
Ninite: https://ninite.com/
GetMacApps: http://www.getmacapps.com/
Blender: https://www.blender.org/
LibreOffice: https://www.libreoffice.org/
Brackets: http://brackets.io/index.html
Sublime: https://www.sublimetext.com/
Atom: https://atom.io/
Plex: https://www.plex.tv/
CCleaner (Windows): https://www.piriform.com/ccleaner
CCleaner (Mac): http://www.piriform.com/ccleaner-mac
BleachBit: https://www.bleachbit.org/
Handbrake: https://handbrake.fr/downloads.php
Scribus: https://www.scribus.net/downloads/sta...
Steam: http://store.steampowered.com/
Sublime Text: https://www.sublimetext.com/
Inkscape: https://inkscape.org/en/

Game of Thrones Season 7: Official Trailer (HBO) #GoT #gameofthrones #hbo

15 Futuristic Space Mission Concepts in 5 Minutes #space #nasa #exploration

Come il Decadimento Radioattivo Migliora l'Abitabilità di Lune Ghiacciate - Astrocaffè Ep.144

Il Fallimento più importante della Fisica - MO#10 - CURIUSS #morley #michelsen

Why I don't recommend Windows Defender #windows #defender #security #ransomware

This Is How We Know Earth Isn't Flat #troll #flatearth

How does money laundering work? - Delena D. Spann

domenica 21 maggio 2017

10 Powerful Websites That might Replace PC Software



Online-Convert: http://www.online-convert.com/
WeVideo: https://www.wevideo.com/
Google Play Music: https://play.google.com/store/music
Prezi: https://prezi.com/
Mint: https://www.mint.com/
VirusTotal: https://www.virustotal.com
Pixlr Editor: https://pixlr.com/editor/
Google Docs: https://www.google.com/docs/about/
Google Sheets: https://www.google.com/sheets/about/
Google Slides: https://www.google.com/slides/about/
Silex: http://www.silex.me/
LastPass: https://www.lastpass.com/


La Peste Nera Non fu Causata dai Ratti | AstroCaffe Ep.141 #leggendemetropolitane

Silicon Cowboys (full movie) - #Compaq vs #IBM - #Netflix


Dopo il post sulle pubblicità di John Cleese per Compaq, ecco il documentario completo in inglese "Silicon Cowboys", ossia Davide (Compaq) che sfida Golia (IBM). Su Netflix lo trovate sottotitolato in italano (su Youtube solo sottotitoli inglesi). Enjoy!!



John Cleese Compaq adverts - #Compaq #JonhCleese



Guardando su Netflix il documentario "Silicon Cowboys" sulla storia della sfida tra Compaq e IBM, scopro che il grande Jonh Cleese dei Monty Python è stato uno dei loro più importanti testimonial. La ricerca su YouTube di una clip con tutti questi spot è stata una logica conseguenza.






sabato 20 maggio 2017

An Introduction to the Human Genome | HMX Genetics

I portatili e la Privacy: è davvero utile coprire la webcam?




Ha fatto scalpore lo scorso anno l'immagine del computer di Mark Zuckerberg con la webcam incerottatta e la presa del jack occupata da uno spinotto per cuffie senza cuffie collegate: il CEO di Facebook, forse scottato dalla precedente intromissione sui suoi account social, ha preso più seriamente i consigli di sicurezza degli esperti e ha adottato queste contromisure per salvaguardare la propria privacy. Molti hanno pensato ad un eccesso di zelo, e qualcuno l'ha definita persino paranoia: ma chi ha ragione?

La risposta è semplice: ha ragione lui, infatti

"...esistono software appositi, i remote access trojan (RAT), che prendono il controllo del computer e usano il suo microfono per origliare e la sua telecamera per spiare"  [citazione dal successivo artico di Paolo Attivissimo].

Zuckerberg e la telecamera tappata: perché? | Il Disinformatico

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2016/06/24 21:55. Ha suscitato molto interesse e qualche polemica la foto nella quale Mark Zuckerberg festeggia il traguardo dei 500 milioni di utenti raggiunto da Instagram.


Come ricorda il CRO (Chief Research Officer) di F-Secure Mikko Hyppönen, oscurare la webcam con un cerotto garantisce quel grado di sicurezza in più a cui nessuno dovrebbe rinunciare, tanto più che alcuni malware sono così sofisticati da attivare la fotocamera del laptop senza accendere il led del dispositivo, lasciando l'utente completamento all'oscuro della violazione della sua privacy.




Già da anni copro le webcam dei miei dispositivi con del banalissimo nastro adesivo che ne rovina l'estetica. Per questa ragione quando ho notato il gadget che ricopre la webcam del portatile di Paolo Attivissimo sono rimasto colpito dall'eleganza e dalla praticità di questo oggetto (immagine successiva).



Avendo riconosciuto il logo della F-Secure, mi sono complimentato su Twitter con la F-Secure Italia per la splendida idea avuta: semplice, originale ed utile.

La F-Secure Italia, bontà loro, ha deciso allora di premiare la mia attenzione ai dettagli inviadomi una decina di questi gadget in modo da coprire non solo il mio laptop, ma anche quello di amici e colleghi.




Cosa dire: grazie F-Secure!!


Mikko Hypponen speaks about WannaCry at F-Secure SPECIES - #wannacry #ransomware







Il Disinformatico di Paolo Attivissimo del 19 maggio 2017 - #WannaCry & #BlueWhale - #Antibufala






PUNTATA 503

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Argomenti della puntata



Il mito senza prove del fantomatico Blue Whale, il gioco che condurrebbe i giovani al suicidio

Blue Whale, mito di morte pericolosamente gonfiato dal giornalismo sensazionalista | Il Disinformatico

Ultimo aggiornamento: 2017/05/20 9:45. Vorrei dirlo subito, chiaro e tondo: il Blue Whale Challenge, la serie di sfide che porterebbero al suicidio di cui si parla tanto ultimamente, soprattutto dopo un servizio trasmesso da Le Iene il 14 maggio scorso, è un mito senza prove.



L'approfondimento di Butac:





L'approfondimento di David Puente:

La storia di Blue Whale: le origini di una pompatura mediatica

Volevo scrivere un articolo in merito al caso " Blue Whale". Era in bozza, ancora dal 7 marzo 2017, ma non lo pubblicai perché avevo troppi dubbi per dare una risposta completa, il titolo iniziava con disinformazione e poi cambiavo, alla fine la stanchezza prese il sopravvento.








WannaCry: il resoconto ad una settimana da questo attacco planetario

Wannacry una settimana dopo; il punto della situazione | Il Disinformatico

Ultimo aggiornamento: 2017/05/20 9:30. È passata una settimana dall'inizio di uno degli attacchi informatici più pesanti degli ultimi anni: il ransomware Wannacry, che ha fatto danni in tutto il mondo. Ne ho già parlato in questo articolo, ma riassumo qui le novità di questi primi sette giorni di quella che si annuncia come una convivenza a lungo termine con una serie di attacchi molto potenti.


Mikko Hypponen parla di Wannacry all'annuale conferenza annuale SPECIES di F-Secure














How #WannaCry Encrypts Your Files - Computerphile #ransomware

Misused Technology Terms

Is There An fMRI Crisis?

Why Is Fake Blood so Hard to Make?

North Korea vs South Korea 2017 - Who Would Win - Army / Military Comparison

What If Every Human Ever Born Came Back to Life Today?

giovedì 18 maggio 2017

CRISPR and the Future of Human Evolution #crispr #genetic

5D, Holograms, & DNA: Amazing Hard Drives of the Future

The Next Mission to Mars: Mars 2020 #veritasium

The 5 biggest discoveries from NASA's Cassini spacecraft

Brain stent to let five paralysed people control exoskeleton

Il Matematico più veloce del West - Graffiti 18 Extended - Curiuss

Is There Space for 12,000 More Satellites Up There?

I resti della guerra fredda: effetti antropici sullo spazio

What If You Only Ate Human Flesh?

lunedì 15 maggio 2017

Wannacry: il punto della situazione attraverso i principali articoli della rete


Ricercatore rallenta la diffusione di Wannacry con un dominio web da pochi dollari

Sembra la scena di un film ma è la realtà: il ricercatore che twitta dietro il nome di MalwareTechBlog ha rallentato la diffusione del ransomware WannaCry registrando, per pochi dollari, un dominio Internet che funge da "kill switch" inibendo l'attivazione del ransomware.



Il ransomware Wannacry infetta PC non aggiornati: ospedali ed enti pubblici a rischio

Nonostante sia iniziata soltanto da poche ore, la campagna d'infezioni del cryptovirus denominato "Wannacry" ha già infettato decine di migliaia di vittime in tutto il mondo, oltre che in Italia.



WannaCry/WanaCryptor, attacco ransomware planetario: i fatti, i danni e come rimediare | Il Disinformatico

Pubblicazione iniziale: 2017/05/12 18:53. Ultimo aggiornamento: 2017/05/13 15:00. Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. 2017/05/12 18:53. Da qualche ora è in corso un attacco informatico su una scala che, senza esagerazioni, si può definire planetaria.

WannaCry: Microsoft accusa la NSA e chiama in causa i governi - IlSoftware.it

Il ransomware WannaCry apre il vaso di Pandora: Microsoft accusa gli enti governativi come la NSA e auspica un trattato internazionale per evitare che vulnerabilità importanti vengano tenute segrete.











Ransomware WannaCry affects more than 70,000 computers

How does your body process medicine? - Céline Valéry

domenica 14 maggio 2017

Il Disinformatico di Paolo Attivissimo del 12 Maggio 2017 - #HP #Keylogger #Ultrasonic #Windows #IoT #Persirai







PUNTATA 502

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della puntata


Tracciamento Ultrasonico segreto

Le app che sussurrano ai pubblicitari: tracciamento degli smartphone tramite ultrasuoni | Il Disinformatico

Siete il tipo di persona che cerca di non ascoltare le pubblicità televisive o nei centri commerciali per non farsene influenzare negli acquisti? È uno sforzo nobile, ma forse non avete considerato che il vostro smartphone potrebbe ascoltarle comunque di nascosto per voi e manipolarvi di conseguenza.


Trasmissioni televisive, apparati di filodiffusione nei centri commerciali o qualunque apparecchiatura elettronica in grado di emettere onde sonore, si può trasformare in un "beacon ultrasonico" progettato per interagire con App Android "spione".

Sono state scoperte sull'App Store di Android più di 200 applicazioni che  richiedono senza alcuna legittimità privilegi di accesso al microfono dello smartphone: il loro compito sarebbe infatti quello di rilevare questi ultrasuoni non percepibili dall'orecchio umano. I dati delle interazioni utente-smartphone-beacon vengono poi trasmessi ai pubblicitari e alle agenzie di marketing. Tutto senza che l'utente ne sia a conoscenza.

Non è un problema teorico: i ricercatori hanno trovato questi sistemi di pedinamento ultrasonico in quattro dei 35 centri commerciali che hanno visitato in due città europee (non specificate nella ricerca). Hanno inoltre rilevato numerose app Android che ascoltano questi segnali nascosti: app di aziende come Shopkick, Lisnr o Signal360, che sfruttano questa tecnica per sapere quando entrate in uno dei centri commerciali convenzionati e bombardarvi di pubblicità o di buoni acquisto su misura. [articolo]
L'unica contromisura possibile è la verifica dei privilegi che le App hanno sui sensori del dispositivo:

se volete tutelarvi contro questo genere d'invasione silenziosa della vostra vita e avete uno smartphone dotato di Android 6.0 o successivo, potete andare in Impostazioni - App, toccare l'icona dell'ingranaggio, scegliere Autorizzazioni app e poi Microfono per avere un elenco delle app che hanno il permesso di usare il microfono. Se ne vedete qualcuna che non conoscete, toglietele il permesso toccando il selettore a scorrimento a destra del nome dell'app. [articolo]


Epic fail di Hp: keylogger a bordo dei propri laptop

Molti laptop HP contengono un keylogger che registra ogni digitazione. Ce l'ha messo HP | Il Disinformatico

Ultimo aggiornamento: 2017/05/12 15:45. Numerosi modelli di computer portatili venduti da HP registrano di nascosto tutto quello che digitate, comprese le password, consentendo a un malintenzionato di recuperarle facilmente. Non è colpa di un malware installato da chissà chi: il registratore di digitazioni, o keylogger in gergo tecnico, è preinstallato direttamente da HP.

Molti portatili Hp contengono un Keylogger che registra i dati della digitazione. Un malintenzionato potrebbe così trafugare le nostre password  senza nemmeno troppo impegno: gli basterebbe sfruttare questo malware presente "di fabbrica" sui dispositivi.
La bizzarra scoperta è opera di una società svizzera di sicurezza informatica, chiamata modzero, che l'ha segnalata pubblicamente in questo articolo e in questa nota tecnica.

Il registratore è integrato in un driver audio della Conexant, specificamente in un file chiamato MicTray64.exe, che intercetta tutte le digitazioni e le registra in un file sul disco rigido del computer presso C:\Users\Public\MicTray.log. Non si sa perché esista questa funzione di registrazione non dichiarata. [articolo]
Unica nota positiva è che il file si aggiorna ad ogni avvio: i file potrebbero essere recuperati dai backup comunque.

Secondo modzero, sia HP sia Conexant sono state avvisate a fine aprile ma non hanno risposto costruttivamente e quindi per ora chi ha un computer dotato di questo grave difetto può risolverlo provvisoriamente cancellando il file C:\Windows\System32\MicTray64.exe e l'archivio delle digitazioni presso C:\Users\Public\MicTray.log.

L'elenco parziale dei modelli HP colpiti è qui, ma il problema potrebbe riguardare anche altre marche che usano i driver Conexant. [articolo]

Bug di Windows Defender permetteva di distribuire malware agli altri PC

Antivirus Microsoft era sfruttabile per installare virus: aggiornatelo | Il Disinformatico

Ironie dell'informatica: Windows Defender, il prodotto anti-malware di Microsoft integrato nelle versioni recenti di Windows, è risultato sfruttabile per infettare un computer semplicemente mandandogli una mail o un messaggio che venga esaminato da Defender. Sui sistemi non aggiornati all'ultima versione l'attacco ha successo senza alcun intervento dell'utente.
Niente panico: dopo l'annuncio pubblico della scoperta della falla sabato scorso da parte di Tavis Ormandy (Google Project Zero), Microsoft è corsa subito ai ripari e la falla è stata turata martedì scorso a tempo di record. [articolo]


IoT: nuova stirpe di telecamere pronte ad essere arruolate in una botnet

1250 modelli di telecamere di sicurezza vulnerabili da remoto | Il Disinformatico

È sempre più diffusa l'abitudine di installare sistemi di sorveglianza basati su telecamere IP connesse a Internet: costano poco, si installano facilmente e permettono il comando remoto. Il guaio è che molte permettono il comando remoto a chiunque.

Sono stati individuati 1250 modelli di telecamere di sorveglianza prodotte in cina vulnerabili al controllo da remoto da parte di una botnet. Utilizzare queste telecamere per la propria sicurezza si può rivelare un doppio autogoal: oltre a non essere sicure, i malintenzionati le possono pilotare per conoscere le abitudini delle vittime e cancellare le registrazioni dopo il colpo.

Trovare queste telecamere vulnerabili non è difficile: lo ha fatto un esperto di sicurezza, Pierre Kim, che ha usato il motore di ricerca Shodan per localizzare almeno 185.000 esemplari di questi dispositivi in tutto il mondo. Kim ha scoperto che la falla può essere sfruttata anche per trasformare queste telecamere in un esercito di aggressori che sommergono di traffico un sito Web preso di mira.

Poco dopo la scoperta di Pierre Kim è apparso in Rete un malware che la sfrutta. Si chiama Persirai e prende appunto il controllo di queste telecamere maldestramente progettate, reclutandole a forza in botnet per effettuare attacchi di denial of service. Finezza: Persirai modifica i dispositivi infettati, riparandone i difetti in modo che non possano essere sfruttati da altri malware, per così dire, concorrenti. [articolo]
Il mondo dell'Internet delle cose non smette mai di stupire (e forse anche di spaventare) tanto che esistono addirittura malware come BrickerBot che attaccano i dispositivi insicuri e li rendono inutilizzabili da altri aggressori.



La spia che ci provava: male

Giornata difficile? Mai come quella di chi ha rivelato per errore l'esistenza di un supercomputer NSA | Il Disinformatico

Se pensate che la vostra vita informatica sia una valle di lacrime costellata di errori imbarazzanti, consolatevi. Qualunque scivolone abbiate fatto ultimamente, è difficile che sia grosso come quello di chi ha rivelato per sbaglio l'esistenza di un supercomputer segreto che si sospetta venga usato dall'NSA.












Il mito del Pubblico Spaventato dal Film Muto di un Treno nel 1896 | Astrocaffè Ep. 135

sabato 13 maggio 2017

5 Smallest Things and Man Made Objects in the World - 2016

We Found Another State of Matter: The Supersolid!

Neil deGrasse Tyson: Life on Europa, Jupiter's Moons

Shot For Shot: Blade Runner vs Blade Runner 2049

"They're Watching You" #BrianLunduke #Security

Internet of Things Problems - Computerphile #iot

Misteriosa Galassia Morta a 12 Miliardi di Anni Luce da noi | AstroCaffè Ep. 133

3D Printing Moon Bricks for a Moon Base

WanaCryptor, l'attacco ransomware più disastroso di sempre: aggiornate Windows quanto prima




WanaCryptor, attacco ransomware planetario: per l'amor del cielo, PATCHATE SUBITO | Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. È in corso un attacco informatico su scala che, senza esagerazioni, si può definire planetaria.









Speed of Light, Microwave Oven and How It Works

mercoledì 10 maggio 2017

Tracciamento Ultrasonico per profilare in segreto gli utenti Android - Paolo Attivissimo, Radio InBlu





Sul Google Store sono state individuate delle applicazioni in grado di spiare segretamente l'utente registrando con il microfono dello smartphone ultrasuoni ad alta frequenza non percepibili dall'orecchio umano, emessi da fonti uniche e particolari. I pubblicitari e le aziende di marketing stanno sfruttando proprio questa nuova tecnologia (Tracciamento Ultrasonico, nome degno di una puntata del Doctor Who) per tracciare e profilare gli utenti che si trovano nelle vicinanze di questi emettitori.

Gli ultrasuoni possono essere emessi da negozi, da spot commerciali alla TV oppure da pagine web: l'app spiona capta questi segnali e li inoltra alle aziende interessate.


L'unico modo per tutelarsi consiste nel controllare i permessi dati alle App che hanno accesso al microfono. Dalla versione di Android 6 in poi si può andare sulle Impostazioni, App, cliccare sulla ghiera in alto a destra, Autorizzazioni App e infine Microfono. Se sono presenti App che non dovrebero avere


Sugli smartphone della Samsung la procedura differisce di pochissimo e ricorda in tutto e per tutto quella di uno XiaMi: a titolo di esempio si può guardare questo video.



Nella puntata del Disinformatico di venerdì 12 maggio 2017 Paolo Attivissimo approfondirà la questione.



Per approfondire:

Hundreds of Apps Using Ultrasonic Signals to Silently Track Smartphone Users

Your smartphone may have some apps that are continuously listening inaudible, high-frequency ultrasonic sounds from your surroundings and they know where you go, what you like and dislike - all without your knowledge. Ultrasonic Cross-Device Tracking is a new technology that some marketers and advertising companies are currently using to track users across multiple devices and have access to more information than ever before for ad targeting.

Radiazione Spaziale Riprodotta sulla Terra | AstroCaffe Ep. 130 \live

Are We All Related?

Why Most Rain Never Reaches The Ground

domenica 7 maggio 2017

Your Brain on LSD and Acid

Tesla Motors - Documentary - Nat Geo #Tesla #ElonMusk

What humans will look like in 1,000 years

Are You a Boltzmann Brain? | Space Time

Are We Living in an Ancestor Simulation? ft. Neil deGrasse Tyson | Space Time

Il Disinformatico di Paolo Attivissimo del 5 maggio 2017 - #Phishing #Google #Netflix #iloveyou #MP3



PUNTATA 501

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata




Attacco informatico colpisce gli utenti di Google Docs

Attacco informatico virale via mail tramite Google Docs | Il Disinformatico

Nella notte fra mercoledì e giovedì ha iniziato a circolare su Gmail una mail che sembrava un invito, proveniente da un amico o collega, a condividere un documento pubblicato su Google Docs, che in realtà era un attacco informatico che portava la vittima a un sito simile a quello di Google e otteneva l'accesso alla rubrica dei contatti se la vittima cliccava sulla richiesta di permesso d'uso delle credenziali di Google.


Nella notte tra mercoledì e giovedì numerosi utenti hanno ricevuto sulla propria casella di posta Gmail un mail che sembrava un invito da parte di un amico o un collega a condividere un documento su Google Docs . Se si accetteva l'invito (curato e professionale, per quanto truffaldino) si veniva reindirizzati ad una pagina simile a quella per l'autenticazione su Gmail: una volta inserite le credenziali, gli attaccanti si premuravano di accedere alla lista dei contatti per inviare nuove mail di phishing.

Google è intervenuta in tempi molto rapidi ed in meno di un'ora il sito che rastrellava le informazioni degli utenti è stato chiuso.

La mail-trappola era ben strutturata, con uno stile identico a quello delle vere richieste di Google e con un link che portava a una vera pagina di autorizzazione di Google. Il trucco usato per scavalcare le protezioni di Google era basato in parte sul fatto che il Google Docs da quale sembrava provenire il documento da condividere era in realtà un'app esterna a Google che era stata denominata "Google Docs" e usava un'icona uguale al logo di Google Docs. [articolo]
Cosa si può fare se si hanno dei dubbi sulle autorizzazioni del proprio account Google:

Se avete per caso cliccato sull'invito, vi conviene andare a myaccount.google.com/permissions e verificare i permessi che avete dato alle app: se trovate un'app denominata "Google Doc", rimuovetela. E attenzione alle mail che vi arrivano da persone che conoscete: potrebbero essere delle trappole create attingendo alle rubriche acquisite da questo attacco. [articolo]


Se arrivano mail da contatti noti, ma con contenuti anomali, sarebbe meglio contattare i mittenti della mail e verificare la liceità dell'invio.


Archeoinformatica: il virus "I Love You"

Archeoinformatica: Iloveyou, attacco virale storico (2000) | Il Disinformatico

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/05/05 21:45. L'attacco virale via mail avvenuto l'altroieri ha ricordato a molti uno degli attacchi più grandi della storia di Internet: Iloveyou, di cui ricorre il diciassettesimo anniversario proprio in questi giorni.

L'attacco a Google presenta un parallelismo con il noto attacco del 2000 passato alla storia con il nome "Iloveyou".
L'autore dell’attacco fu scoperto in pochi giorni: era Onel de Guzman, un giovane studente delle Filippine, che il 10 maggio 2000 confessò di aver diffuso il worm. Non fu incriminato perché all’epoca le leggi filippine non contemplavano i reati informatici. Nelle Filippine Onel de Guzman fu visto come una sorta di star nazionale. [articolo]
Come racconta Naked Security, furono colpiti utenti e aziende in tutto il mondo e a tutti i livelli, compresa la CIA, la Ford e il Parlamento britannico, intasati dalle migliaia di copie del messaggio che venivano generate automaticamente. [articolo]


Netflix e il ricatto degli hacker

Ricatto a Netflix: pagate o "libereremo" la nuova stagione di Orange is the New Black | Il Disinformatico

Netflix sta affrontando in questi giorni una minaccia molto particolare: non quella delle reti televisive tradizionali, di cui sta intaccando il mercato insieme ad Amazon, ma quella dei criminali informatici.

Un gruppo di hacker ha avuto accesso al server di una azienda che si occupa della fase di post processing delle puntate di  diverse serie tv targate Netflix di prossima uscita tra cui la notissima "Orange is the New Black".
Gli hacker hanno ricattato Netlix minacciando la compagnia di diffondere in rete le nuove stagioni degli show. Netflix si è però rifiutata di cedere al ricatto e ha clamorosamente visto il proprio titolo in borsa salire vistosamente.

Normalmente, nota Naked Security, una violazione della sicurezza comporta un danno per l'azienda colpita, ma in questo caso sembra che la notizia delle puntate trafugate abbia giovato alla quotazione di borsa di Netflix, forse perché ha fatto parlare i media della vicenda e della serie TV, finendo per diventare una forma di pubblicità.  [articolo]


Il formato MP3 compie 20 anni

L'MP3 compie 20 anni | Il Disinformatico

Il formato di compressione audio MP3, quello che ha permesso il boom della musica digitale attraverso i lettori audio portatili (ma anche tramite i primi circuiti peer-to-peer come Napster), ha vent'anni e il suo sviluppatore e proprietario, la Fraunhofer IIS, ha annunciato la fine del programma di licenza perché è obsoleto e sono scaduti i brevetti di decodifica (quelli di codifica scadono prossimamente).

Lo sviluppatore e proprietario del formato di compressione MP3, il Fraunhofer IIS, ha segnalato che da questo momento cessa la distribuzione delle licenze, perchè molti dei brevetti sono scaduti: molti potranno ora sviluppare liberamente codec MP3.

Il formato MP3 iniziò presso l'Università di Erlangen-Nuremberg: era particolarmente innovativo perché consentiva di ridurre drasticamente le dimensioni dei file audio senza ridurne eccessivamente la qualità. In un’epoca nella quale la memoria costava cara e quindi dispositivi mobili con giga su giga di memoria erano impensabili, la possibilità di poter mettere una dozzina di canzoni nello spazio normalmente occupato da un brano solo era rivoluzionaria. [articolo]


Conoscere la pericolosità delle Allerte Asteroidi

Serve per caso un'allerta asteroide? | Il Disinformatico

Capita spesso che i giornali generalisti lancino allarmi acchiappaclic a proposito di asteroidi che starebbero per "sfiorare" la Terra. Ma se volete un punto di riferimento serio per questo tema, lasciate perdere i generalisti: c'è un servizio apposito realizzato dagli esperti dell'Unione Astronomica Internazionale.

Grazie al Minor Planet Center è possibile ricevere informazioni puntuali sia via mail (iscrivendosi qui) sia via Twitter (@MinorPlanetCtr), ma occorre interpretare il codice usato da questi avvisi. C’è in particolare la parola harmlessly, che ricorda che si tratta di passaggi innocui, e c’è la sigla LD, che sta per Lunar Distance (distanza lunare, o meglio distanza Terra-Luna, pari a 384.402 km) ed è l’unità di misura usata per indicare la distanza degli asteroidi dalla Terra. [articolo]









I buchi neri non sono davvero buchi | AstroCaffe Ep. 127 - Black Holes Debunked














What is a black hole? :: NASA Space Place

Space Place in a Snap tackles this fascinating question!

lunedì 1 maggio 2017

Elon Musk's TED 2017 Full Interview #elonmusk

Dr. Joe Show April 30, 2017 - #solarpanel #polyphenol via @joeschwarcz




In this Episode:


Solar panel and new green source of energy

Fabric softener

Polyphenol and free radicals

Circadian rhythm







Insieme ad una roccia Lunare e parte del Computer di bordo Apollo | Astrocaffe Ep. 121 #tiportolaluna

Why Don't Time Machines Exist Already? #science #timetravl #timemachine

Watch SpaceX land its 10th rocket for top secret mission #spacex #flacon9 #elonmus

Ecco perché siamo davvero Andati sulla Luna (ft Paolo Attivissimo) | Astrocaffè Ep. 120 #debunking

How Does Individual File Encryption Work? #encryption

Tesla Now the Most Valuable Car Company in the US - Why? #Tesla #ElonMusk

Quick D - The Method Robot #robot #method #debunking #captaindisillusion