I post everyday the best scientific videos about Astronomy, Nanotechnology, Computer Science...Italian english blog.
Cerca nel blog
mercoledì 31 maggio 2017
martedì 30 maggio 2017
lunedì 29 maggio 2017
domenica 28 maggio 2017
sabato 27 maggio 2017
Il Disinformatico di Paolo Attivissimo del 26 Maggio 2017 - #Amazon #Snowmobile #Twitter #Antibufala
PUNTATA 504
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della puntata
Petabyte: come si trasferiscono così tanti dati?
Dovete spostare petabyte di dati? Col camion si fa prima, parola di Amazon | Il Disinformatico
Nel 2001 scrissi un articoletto che segnalava il fatto che già allora Linux, a differenza di Windows XP, aveva iniziato a supportare file singoli con dimensioni fino a 144 petabyte (un petabyte equivale a mille terabyte o un milione di gigabyte; in pratica, mille dei dischi rigidi standard di oggi).
Un PetaByte sono 1 milione di GigaByte (in pratica come pensare a 1000 dischi da un Tera). Aziende come Amazon spostano per i propri clienti decine di PetaByte per volta: la curiosità sta nel fatto che non utilizzano la rete per il trasferimento (occorrerebbero anni con gli standard attuali di internet), ma camion!
Il servizio si chiama "Snowmobile" dal momento che si tratta di movimentare una valanga di dati.
"Caricare" di dati un camion da 100 petabyte richiede una decina di giorni, e ci vuole altrettanto tempo per scaricarli, mentre il viaggio fisico dei dati da una costa degli Stati Uniti a quella opposta richiede circa 45 ore. Cento petabyte, insomma, vengono trasferiti tramite camion in circa 22 giorni. La stessa quantità di dati, trasferita tramite servizi Internet ad alta velocità come Google Fiber (1 gigabit al secondo), richiederebbe quasi trent'anni. Le connessioni sperimentali più veloci oggi disponibili (circa 1 terabit/secondo) permetterebbero di trasferire 100 petabyte in una decina di giorni, ma sono appunto sperimentali e non funzionano su lunghe distanze. Per cui il camion batte Internet.[articolo]
Twitter: nuove modifiche alla privacy
Twitter, come difendersi dal monitoraggio pubblicitario e dalla localizzazione | Il Disinformatico
Molti utenti sanno che i social network ci offrono gratuitamente i loro servizi perché li paghiamo permettendo che raccolgano dati sui nostri legami affettivi, sui nostri gusti personali, sui nostri spostamenti e sulle nostre abitudini, da rivendere ai pubblicitari.
Twitter ha cambiato le impostazioni di privacy e attarverso la App è possibile conoscere gli inserzionisti che ci guardano. Fortunatamente è possibile disabilitare questo tracciamento.
Se volete bloccare questo genere di sorveglianza pubblicitaria, scegliete Impostazioni - Privacy e sicurezza - Personalizzazione e dati e disabilitate tutto. Poi andate in Vedi i tuoi dati di Twitter, scegliete la scheda I tuoi dati e disabilitate tutte le voci negli elenchi Interessato a e Noto per.
Infine potete negare il permesso a Twitter di accedere alla vostra geolocalizzazione: su Android andate nell'app di Twitter e scegliete Impostazioni - Posizione e proxy; su iPhone andate nelle impostazioni di iOS e scegliete Privacy - Localizzazione e spegnete selettivamente la geolocalizzazione di Twitter. [articolo]
La foto della Terra prosciugata
Antibufala: l'immagine di tutta l'acqua sulla Terra raccolta in una "goccia" gigante | Il Disinformatico
Su Internet capita spesso di imbattersi nell'immagine mostrata qui accanto: un globo terrestre nel quale tutta l'acqua, si dice, è stata raccolta in un'unica grande sfera. Che però stranamente occupa solo circa metà degli Stati Uniti.
L'acqua sulla Terra non andrebbe assolutamente sprecata: a corroborare questa tesi esiste un'immagine che rappresenta il volume degli oceani raggruppati in una grossa goccia appoggiata sugli Stati Uniti. La fonte della foto è un sito governativo USA dove geologi e atronomi hanno calcolato le dimensioni esatte della goccia. Non si tratta di una bufala perciò.
Ancora più preoccupante il fatto che l'acqua dolce sia ancora meno, tanto che la si può rappresentare con un piccolo pallino sopra il Wisconsin.
La fonte di quest’immagine, infatti, è l’autorevole USGS, che la pubblica e spiega in una pagina apposita insieme a molti altri dati e grafici. La sfera d’acqua misura circa 860 miglia (circa 1380 km di diametro). Il velo d’acqua che copre gran parte del pianeta, se radunato così, sembra davvero misero. [articolo]
Orsetti drogati: la bufala delle bustine di caramelle contenenti droghe
Antibufala: allarme per le foto delle caramelle di droga a forma di orsetti | Il Disinformatico
Sta circolando, soprattutto su WhatsApp, un allarme a proposito di presunte pastiglie di droga confezionate a forma di orsetto per spacciarle ai bambini delle scuole elementari.
Ma come spiega il sito antibufala Snopes.com in un’indagine apposita, si tratta di un falso allarme. La foto in sé è autentica, nel senso che mostra davvero delle pastiglie di ecstasy a forma di orsetto, ma il contesto è falso. [articolo]
Avril Lavigne e leggende metropolitane
Antibufala: Avril Lavigne morta e sostituita da una sosia! | Il Disinformatico
Il mondo della musica è ricco di leggende e di storie strane. Poche, però, sono bizzarre come quelle che raccontano che un artista è morto ed è stato segretamente rimpiazzato.
Antibufala: Avril Lavigne non è stata sostituita da una sosia, Melissa, nel 2003, data del suo presunto decesso.
venerdì 26 maggio 2017
mercoledì 24 maggio 2017
Free Software (Programs That Are Actually Great!) #free #software #opensource
Speccy: https://www.piriform.com/speccy
VLC Media Player: http://www.videolan.org/vlc/index.html
WPS Office Free: https://www.wps.com/office-free
LibreOffice: https://www.libreoffice.org/download/...
Gimp: https://www.gimp.org/
Ninite: https://ninite.com/
GetMacApps: http://www.getmacapps.com/
Blender: https://www.blender.org/
LibreOffice: https://www.libreoffice.org/
Brackets: http://brackets.io/index.html
Sublime: https://www.sublimetext.com/
Atom: https://atom.io/
Plex: https://www.plex.tv/
CCleaner (Windows): https://www.piriform.com/ccleaner
CCleaner (Mac): http://www.piriform.com/ccleaner-mac
BleachBit: https://www.bleachbit.org/
Handbrake: https://handbrake.fr/downloads.php
Scribus: https://www.scribus.net/downloads/sta...
Steam: http://store.steampowered.com/
Sublime Text: https://www.sublimetext.com/
Inkscape: https://inkscape.org/en/
martedì 23 maggio 2017
lunedì 22 maggio 2017
domenica 21 maggio 2017
10 Powerful Websites That might Replace PC Software
Online-Convert: http://www.online-convert.com/
WeVideo: https://www.wevideo.com/
Google Play Music: https://play.google.com/store/music
Prezi: https://prezi.com/
Mint: https://www.mint.com/
VirusTotal: https://www.virustotal.com
Pixlr Editor: https://pixlr.com/editor/
Google Docs: https://www.google.com/docs/about/
Google Sheets: https://www.google.com/sheets/about/
Google Slides: https://www.google.com/slides/about/
Silex: http://www.silex.me/
LastPass: https://www.lastpass.com/
Silicon Cowboys (full movie) - #Compaq vs #IBM - #Netflix
Dopo il post sulle pubblicità di John Cleese per Compaq, ecco il documentario completo in inglese "Silicon Cowboys", ossia Davide (Compaq) che sfida Golia (IBM). Su Netflix lo trovate sottotitolato in italano (su Youtube solo sottotitoli inglesi). Enjoy!!
John Cleese Compaq adverts - #Compaq #JonhCleese
Guardando su Netflix il documentario "Silicon Cowboys" sulla storia della sfida tra Compaq e IBM, scopro che il grande Jonh Cleese dei Monty Python è stato uno dei loro più importanti testimonial. La ricerca su YouTube di una clip con tutti questi spot è stata una logica conseguenza.
sabato 20 maggio 2017
I portatili e la Privacy: è davvero utile coprire la webcam?
Ha fatto scalpore lo scorso anno l'immagine del computer di Mark Zuckerberg con la webcam incerottatta e la presa del jack occupata da uno spinotto per cuffie senza cuffie collegate: il CEO di Facebook, forse scottato dalla precedente intromissione sui suoi account social, ha preso più seriamente i consigli di sicurezza degli esperti e ha adottato queste contromisure per salvaguardare la propria privacy. Molti hanno pensato ad un eccesso di zelo, e qualcuno l'ha definita persino paranoia: ma chi ha ragione?
La risposta è semplice: ha ragione lui, infatti
"...esistono software appositi, i remote access trojan (RAT), che prendono il controllo del computer e usano il suo microfono per origliare e la sua telecamera per spiare" [citazione dal successivo artico di Paolo Attivissimo].
Zuckerberg e la telecamera tappata: perché? | Il Disinformatico
L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2016/06/24 21:55. Ha suscitato molto interesse e qualche polemica la foto nella quale Mark Zuckerberg festeggia il traguardo dei 500 milioni di utenti raggiunto da Instagram.
Come ricorda il CRO (Chief Research Officer) di F-Secure Mikko Hyppönen, oscurare la webcam con un cerotto garantisce quel grado di sicurezza in più a cui nessuno dovrebbe rinunciare, tanto più che alcuni malware sono così sofisticati da attivare la fotocamera del laptop senza accendere il led del dispositivo, lasciando l'utente completamento all'oscuro della violazione della sua privacy.
Già da anni copro le webcam dei miei dispositivi con del banalissimo nastro adesivo che ne rovina l'estetica. Per questa ragione quando ho notato il gadget che ricopre la webcam del portatile di Paolo Attivissimo sono rimasto colpito dall'eleganza e dalla praticità di questo oggetto (immagine successiva).
Avendo riconosciuto il logo della F-Secure, mi sono complimentato su Twitter con la F-Secure Italia per la splendida idea avuta: semplice, originale ed utile.
La F-Secure Italia, bontà loro, ha deciso allora di premiare la mia attenzione ai dettagli inviadomi una decina di questi gadget in modo da coprire non solo il mio laptop, ma anche quello di amici e colleghi.
Cosa dire: grazie F-Secure!!
Il Disinformatico di Paolo Attivissimo del 19 maggio 2017 - #WannaCry & #BlueWhale - #Antibufala
PUNTATA 503
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della puntata
Il mito senza prove del fantomatico Blue Whale, il gioco che condurrebbe i giovani al suicidio
Blue Whale, mito di morte pericolosamente gonfiato dal giornalismo sensazionalista | Il Disinformatico
Ultimo aggiornamento: 2017/05/20 9:45. Vorrei dirlo subito, chiaro e tondo: il Blue Whale Challenge, la serie di sfide che porterebbero al suicidio di cui si parla tanto ultimamente, soprattutto dopo un servizio trasmesso da Le Iene il 14 maggio scorso, è un mito senza prove.
L'approfondimento di Butac:
L'approfondimento di David Puente:
La storia di Blue Whale: le origini di una pompatura mediatica
Volevo scrivere un articolo in merito al caso " Blue Whale". Era in bozza, ancora dal 7 marzo 2017, ma non lo pubblicai perché avevo troppi dubbi per dare una risposta completa, il titolo iniziava con disinformazione e poi cambiavo, alla fine la stanchezza prese il sopravvento.
WannaCry: il resoconto ad una settimana da questo attacco planetario
Wannacry una settimana dopo; il punto della situazione | Il Disinformatico
Ultimo aggiornamento: 2017/05/20 9:30. È passata una settimana dall'inizio di uno degli attacchi informatici più pesanti degli ultimi anni: il ransomware Wannacry, che ha fatto danni in tutto il mondo. Ne ho già parlato in questo articolo, ma riassumo qui le novità di questi primi sette giorni di quella che si annuncia come una convivenza a lungo termine con una serie di attacchi molto potenti.
Mikko Hypponen parla di Wannacry all'annuale conferenza annuale SPECIES di F-Secure
giovedì 18 maggio 2017
mercoledì 17 maggio 2017
martedì 16 maggio 2017
lunedì 15 maggio 2017
Wannacry: il punto della situazione attraverso i principali articoli della rete
Ricercatore rallenta la diffusione di Wannacry con un dominio web da pochi dollari
Sembra la scena di un film ma è la realtà: il ricercatore che twitta dietro il nome di MalwareTechBlog ha rallentato la diffusione del ransomware WannaCry registrando, per pochi dollari, un dominio Internet che funge da "kill switch" inibendo l'attivazione del ransomware.
Il ransomware Wannacry infetta PC non aggiornati: ospedali ed enti pubblici a rischio
Nonostante sia iniziata soltanto da poche ore, la campagna d'infezioni del cryptovirus denominato "Wannacry" ha già infettato decine di migliaia di vittime in tutto il mondo, oltre che in Italia.
WannaCry/WanaCryptor, attacco ransomware planetario: i fatti, i danni e come rimediare | Il Disinformatico
Pubblicazione iniziale: 2017/05/12 18:53. Ultimo aggiornamento: 2017/05/13 15:00. Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. 2017/05/12 18:53. Da qualche ora è in corso un attacco informatico su una scala che, senza esagerazioni, si può definire planetaria.
WannaCry: Microsoft accusa la NSA e chiama in causa i governi - IlSoftware.it
Il ransomware WannaCry apre il vaso di Pandora: Microsoft accusa gli enti governativi come la NSA e auspica un trattato internazionale per evitare che vulnerabilità importanti vengano tenute segrete.
domenica 14 maggio 2017
Il Disinformatico di Paolo Attivissimo del 12 Maggio 2017 - #HP #Keylogger #Ultrasonic #Windows #IoT #Persirai
PUNTATA 502
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della puntata
Tracciamento Ultrasonico segreto
Le app che sussurrano ai pubblicitari: tracciamento degli smartphone tramite ultrasuoni | Il Disinformatico
Siete il tipo di persona che cerca di non ascoltare le pubblicità televisive o nei centri commerciali per non farsene influenzare negli acquisti? È uno sforzo nobile, ma forse non avete considerato che il vostro smartphone potrebbe ascoltarle comunque di nascosto per voi e manipolarvi di conseguenza.
Trasmissioni televisive, apparati di filodiffusione nei centri commerciali o qualunque apparecchiatura elettronica in grado di emettere onde sonore, si può trasformare in un "beacon ultrasonico" progettato per interagire con App Android "spione".
Sono state scoperte sull'App Store di Android più di 200 applicazioni che richiedono senza alcuna legittimità privilegi di accesso al microfono dello smartphone: il loro compito sarebbe infatti quello di rilevare questi ultrasuoni non percepibili dall'orecchio umano. I dati delle interazioni utente-smartphone-beacon vengono poi trasmessi ai pubblicitari e alle agenzie di marketing. Tutto senza che l'utente ne sia a conoscenza.
Non è un problema teorico: i ricercatori hanno trovato questi sistemi di pedinamento ultrasonico in quattro dei 35 centri commerciali che hanno visitato in due città europee (non specificate nella ricerca). Hanno inoltre rilevato numerose app Android che ascoltano questi segnali nascosti: app di aziende come Shopkick, Lisnr o Signal360, che sfruttano questa tecnica per sapere quando entrate in uno dei centri commerciali convenzionati e bombardarvi di pubblicità o di buoni acquisto su misura. [articolo]L'unica contromisura possibile è la verifica dei privilegi che le App hanno sui sensori del dispositivo:
se volete tutelarvi contro questo genere d'invasione silenziosa della vostra vita e avete uno smartphone dotato di Android 6.0 o successivo, potete andare in Impostazioni - App, toccare l'icona dell'ingranaggio, scegliere Autorizzazioni app e poi Microfono per avere un elenco delle app che hanno il permesso di usare il microfono. Se ne vedete qualcuna che non conoscete, toglietele il permesso toccando il selettore a scorrimento a destra del nome dell'app. [articolo]
Epic fail di Hp: keylogger a bordo dei propri laptop
Molti laptop HP contengono un keylogger che registra ogni digitazione. Ce l'ha messo HP | Il Disinformatico
Ultimo aggiornamento: 2017/05/12 15:45. Numerosi modelli di computer portatili venduti da HP registrano di nascosto tutto quello che digitate, comprese le password, consentendo a un malintenzionato di recuperarle facilmente. Non è colpa di un malware installato da chissà chi: il registratore di digitazioni, o keylogger in gergo tecnico, è preinstallato direttamente da HP.
La bizzarra scoperta è opera di una società svizzera di sicurezza informatica, chiamata modzero, che l'ha segnalata pubblicamente in questo articolo e in questa nota tecnica.Unica nota positiva è che il file si aggiorna ad ogni avvio: i file potrebbero essere recuperati dai backup comunque.
Il registratore è integrato in un driver audio della Conexant, specificamente in un file chiamato MicTray64.exe, che intercetta tutte le digitazioni e le registra in un file sul disco rigido del computer presso C:\Users\Public\MicTray.log. Non si sa perché esista questa funzione di registrazione non dichiarata. [articolo]
Secondo modzero, sia HP sia Conexant sono state avvisate a fine aprile ma non hanno risposto costruttivamente e quindi per ora chi ha un computer dotato di questo grave difetto può risolverlo provvisoriamente cancellando il file C:\Windows\System32\MicTray64.exe e l'archivio delle digitazioni presso C:\Users\Public\MicTray.log.
L'elenco parziale dei modelli HP colpiti è qui, ma il problema potrebbe riguardare anche altre marche che usano i driver Conexant. [articolo]
Bug di Windows Defender permetteva di distribuire malware agli altri PC
Antivirus Microsoft era sfruttabile per installare virus: aggiornatelo | Il Disinformatico
Ironie dell'informatica: Windows Defender, il prodotto anti-malware di Microsoft integrato nelle versioni recenti di Windows, è risultato sfruttabile per infettare un computer semplicemente mandandogli una mail o un messaggio che venga esaminato da Defender. Sui sistemi non aggiornati all'ultima versione l'attacco ha successo senza alcun intervento dell'utente.
Niente panico: dopo l'annuncio pubblico della scoperta della falla sabato scorso da parte di Tavis Ormandy (Google Project Zero), Microsoft è corsa subito ai ripari e la falla è stata turata martedì scorso a tempo di record. [articolo]
IoT: nuova stirpe di telecamere pronte ad essere arruolate in una botnet
1250 modelli di telecamere di sicurezza vulnerabili da remoto | Il Disinformatico
È sempre più diffusa l'abitudine di installare sistemi di sorveglianza basati su telecamere IP connesse a Internet: costano poco, si installano facilmente e permettono il comando remoto. Il guaio è che molte permettono il comando remoto a chiunque.
Trovare queste telecamere vulnerabili non è difficile: lo ha fatto un esperto di sicurezza, Pierre Kim, che ha usato il motore di ricerca Shodan per localizzare almeno 185.000 esemplari di questi dispositivi in tutto il mondo. Kim ha scoperto che la falla può essere sfruttata anche per trasformare queste telecamere in un esercito di aggressori che sommergono di traffico un sito Web preso di mira.Il mondo dell'Internet delle cose non smette mai di stupire (e forse anche di spaventare) tanto che esistono addirittura malware come BrickerBot che attaccano i dispositivi insicuri e li rendono inutilizzabili da altri aggressori.
Poco dopo la scoperta di Pierre Kim è apparso in Rete un malware che la sfrutta. Si chiama Persirai e prende appunto il controllo di queste telecamere maldestramente progettate, reclutandole a forza in botnet per effettuare attacchi di denial of service. Finezza: Persirai modifica i dispositivi infettati, riparandone i difetti in modo che non possano essere sfruttati da altri malware, per così dire, concorrenti. [articolo]
La spia che ci provava: male
Giornata difficile? Mai come quella di chi ha rivelato per errore l'esistenza di un supercomputer NSA | Il Disinformatico
Se pensate che la vostra vita informatica sia una valle di lacrime costellata di errori imbarazzanti, consolatevi. Qualunque scivolone abbiate fatto ultimamente, è difficile che sia grosso come quello di chi ha rivelato per sbaglio l'esistenza di un supercomputer segreto che si sospetta venga usato dall'NSA.
sabato 13 maggio 2017
WanaCryptor, l'attacco ransomware più disastroso di sempre: aggiornate Windows quanto prima
WanaCryptor, attacco ransomware planetario: per l'amor del cielo, PATCHATE SUBITO | Il Disinformatico
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. È in corso un attacco informatico su scala che, senza esagerazioni, si può definire planetaria.
venerdì 12 maggio 2017
giovedì 11 maggio 2017
mercoledì 10 maggio 2017
Tracciamento Ultrasonico per profilare in segreto gli utenti Android - Paolo Attivissimo, Radio InBlu
Sul Google Store sono state individuate delle applicazioni in grado di spiare segretamente l'utente registrando con il microfono dello smartphone ultrasuoni ad alta frequenza non percepibili dall'orecchio umano, emessi da fonti uniche e particolari. I pubblicitari e le aziende di marketing stanno sfruttando proprio questa nuova tecnologia (Tracciamento Ultrasonico, nome degno di una puntata del Doctor Who) per tracciare e profilare gli utenti che si trovano nelle vicinanze di questi emettitori.
For example, retail stores you visit, a commercial on TV or an advertisement on a web page can emit a unique "ultrasonic audio beacon" that can be picked up by your device’s mobile application containing a receiver. [articolo HackerNews]
Gli ultrasuoni possono essere emessi da negozi, da spot commerciali alla TV oppure da pagine web: l'app spiona capta questi segnali e li inoltra alle aziende interessate.
L'unico modo per tutelarsi consiste nel controllare i permessi dati alle App che hanno accesso al microfono. Dalla versione di Android 6 in poi si può andare sulle Impostazioni, App, cliccare sulla ghiera in alto a destra, Autorizzazioni App e infine Microfono. Se sono presenti App che non dovrebero avere
Sugli smartphone della Samsung la procedura differisce di pochissimo e ricorda in tutto e per tutto quella di uno XiaMi: a titolo di esempio si può guardare questo video.
Nella puntata del Disinformatico di venerdì 12 maggio 2017 Paolo Attivissimo approfondirà la questione.
Per approfondire:
Hundreds of Apps Using Ultrasonic Signals to Silently Track Smartphone Users
Your smartphone may have some apps that are continuously listening inaudible, high-frequency ultrasonic sounds from your surroundings and they know where you go, what you like and dislike - all without your knowledge. Ultrasonic Cross-Device Tracking is a new technology that some marketers and advertising companies are currently using to track users across multiple devices and have access to more information than ever before for ad targeting.
martedì 9 maggio 2017
domenica 7 maggio 2017
Il Disinformatico di Paolo Attivissimo del 5 maggio 2017 - #Phishing #Google #Netflix #iloveyou #MP3
PUNTATA 501
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della Puntata
Attacco informatico colpisce gli utenti di Google Docs
Attacco informatico virale via mail tramite Google Docs | Il Disinformatico
Nella notte fra mercoledì e giovedì ha iniziato a circolare su Gmail una mail che sembrava un invito, proveniente da un amico o collega, a condividere un documento pubblicato su Google Docs, che in realtà era un attacco informatico che portava la vittima a un sito simile a quello di Google e otteneva l'accesso alla rubrica dei contatti se la vittima cliccava sulla richiesta di permesso d'uso delle credenziali di Google.
Nella notte tra mercoledì e giovedì numerosi utenti hanno ricevuto sulla propria casella di posta Gmail un mail che sembrava un invito da parte di un amico o un collega a condividere un documento su Google Docs . Se si accetteva l'invito (curato e professionale, per quanto truffaldino) si veniva reindirizzati ad una pagina simile a quella per l'autenticazione su Gmail: una volta inserite le credenziali, gli attaccanti si premuravano di accedere alla lista dei contatti per inviare nuove mail di phishing.
Google è intervenuta in tempi molto rapidi ed in meno di un'ora il sito che rastrellava le informazioni degli utenti è stato chiuso.
La mail-trappola era ben strutturata, con uno stile identico a quello delle vere richieste di Google e con un link che portava a una vera pagina di autorizzazione di Google. Il trucco usato per scavalcare le protezioni di Google era basato in parte sul fatto che il Google Docs da quale sembrava provenire il documento da condividere era in realtà un'app esterna a Google che era stata denominata "Google Docs" e usava un'icona uguale al logo di Google Docs. [articolo]Cosa si può fare se si hanno dei dubbi sulle autorizzazioni del proprio account Google:
Se avete per caso cliccato sull'invito, vi conviene andare a myaccount.google.com/permissions e verificare i permessi che avete dato alle app: se trovate un'app denominata "Google Doc", rimuovetela. E attenzione alle mail che vi arrivano da persone che conoscete: potrebbero essere delle trappole create attingendo alle rubriche acquisite da questo attacco. [articolo]
Se arrivano mail da contatti noti, ma con contenuti anomali, sarebbe meglio contattare i mittenti della mail e verificare la liceità dell'invio.
Archeoinformatica: il virus "I Love You"
Archeoinformatica: Iloveyou, attacco virale storico (2000) | Il Disinformatico
L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/05/05 21:45. L'attacco virale via mail avvenuto l'altroieri ha ricordato a molti uno degli attacchi più grandi della storia di Internet: Iloveyou, di cui ricorre il diciassettesimo anniversario proprio in questi giorni.
L'autore dell’attacco fu scoperto in pochi giorni: era Onel de Guzman, un giovane studente delle Filippine, che il 10 maggio 2000 confessò di aver diffuso il worm. Non fu incriminato perché all’epoca le leggi filippine non contemplavano i reati informatici. Nelle Filippine Onel de Guzman fu visto come una sorta di star nazionale. [articolo]
Come racconta Naked Security, furono colpiti utenti e aziende in tutto il mondo e a tutti i livelli, compresa la CIA, la Ford e il Parlamento britannico, intasati dalle migliaia di copie del messaggio che venivano generate automaticamente. [articolo]
Netflix e il ricatto degli hacker
Ricatto a Netflix: pagate o "libereremo" la nuova stagione di Orange is the New Black | Il Disinformatico
Netflix sta affrontando in questi giorni una minaccia molto particolare: non quella delle reti televisive tradizionali, di cui sta intaccando il mercato insieme ad Amazon, ma quella dei criminali informatici.
Gli hacker hanno ricattato Netlix minacciando la compagnia di diffondere in rete le nuove stagioni degli show. Netflix si è però rifiutata di cedere al ricatto e ha clamorosamente visto il proprio titolo in borsa salire vistosamente.
Normalmente, nota Naked Security, una violazione della sicurezza comporta un danno per l'azienda colpita, ma in questo caso sembra che la notizia delle puntate trafugate abbia giovato alla quotazione di borsa di Netflix, forse perché ha fatto parlare i media della vicenda e della serie TV, finendo per diventare una forma di pubblicità. [articolo]
Il formato MP3 compie 20 anni
L'MP3 compie 20 anni | Il Disinformatico
Il formato di compressione audio MP3, quello che ha permesso il boom della musica digitale attraverso i lettori audio portatili (ma anche tramite i primi circuiti peer-to-peer come Napster), ha vent'anni e il suo sviluppatore e proprietario, la Fraunhofer IIS, ha annunciato la fine del programma di licenza perché è obsoleto e sono scaduti i brevetti di decodifica (quelli di codifica scadono prossimamente).
Il formato MP3 iniziò presso l'Università di Erlangen-Nuremberg: era particolarmente innovativo perché consentiva di ridurre drasticamente le dimensioni dei file audio senza ridurne eccessivamente la qualità. In un’epoca nella quale la memoria costava cara e quindi dispositivi mobili con giga su giga di memoria erano impensabili, la possibilità di poter mettere una dozzina di canzoni nello spazio normalmente occupato da un brano solo era rivoluzionaria. [articolo]
Conoscere la pericolosità delle Allerte Asteroidi
Serve per caso un'allerta asteroide? | Il Disinformatico
Capita spesso che i giornali generalisti lancino allarmi acchiappaclic a proposito di asteroidi che starebbero per "sfiorare" la Terra. Ma se volete un punto di riferimento serio per questo tema, lasciate perdere i generalisti: c'è un servizio apposito realizzato dagli esperti dell'Unione Astronomica Internazionale.
Grazie al Minor Planet Center è possibile ricevere informazioni puntuali sia via mail (iscrivendosi qui) sia via Twitter (@MinorPlanetCtr), ma occorre interpretare il codice usato da questi avvisi. C’è in particolare la parola harmlessly, che ricorda che si tratta di passaggi innocui, e c’è la sigla LD, che sta per Lunar Distance (distanza lunare, o meglio distanza Terra-Luna, pari a 384.402 km) ed è l’unità di misura usata per indicare la distanza degli asteroidi dalla Terra. [articolo]
sabato 6 maggio 2017
venerdì 5 maggio 2017
giovedì 4 maggio 2017
mercoledì 3 maggio 2017
martedì 2 maggio 2017
KITCHEN GADGETS #gadgets #technology
Herbert http://kck.st/2kBal4u
Cinder Grill CinderGrill.com
PopTop Popcorn Popper http://www.kitchenandcompany.com/sear...
POLAR ICE TRAY http://www.polaricetray.com/
GARLIC ZOOM http://amzn.to/2poDpiR
lunedì 1 maggio 2017
Dr. Joe Show April 30, 2017 - #solarpanel #polyphenol via @joeschwarcz
In this Episode:
Solar panel and new green source of energy
Fabric softener
Polyphenol and free radicals
Circadian rhythm
Iscriviti a:
Post (Atom)