Il Disinformatico di Paolo Attivissimo, Puntata 530 del 29 Dicembre 2017 - #GiornalismoDigitale #Password #GPS #AnnoInformatico





I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della puntata

Giornalismo digitale: come recuperare un sito oscurato dalla magistratura | Il Disinformatico

Ieri la Radiotelevisione Svizzera ha dedicato articoli e servizi TV a un caso di pirateria audiovisiva piuttosto particolare, quello del sito Abbotv.ch, che in Svizzera offriva abusivamente accesso ai canali TV a pagamento italiani.




Le password peggiori dell'anno | Il Disinformatico

We Live Security ha pubblicato una classifica delle password più comuni, basata sulle password saccheggiate nel corso del 2017, che è stato un anno spettacolare da questo punto di vista. Le presento senza commento perché sono desolanti. Anni di raccomandazioni buttati al vento.




Localizzare uno smartphone anche a GPS spento si può | Il Disinformatico

Vi racconto una storia d'informatica un po' inquietante per chiudere l'anno del Disinformatico radiofonico perché credo che sia un ottimo esempio di come dati di per sé apparentemente innocui possono essere aggregati per ottenere informazioni sensibili e di come dobbiamo essere quindi molto attenti a quali dati lasciamo in giro.




Un anno di informatica in rassegna | Il Disinformatico

Sì, la questione informatica dell'anno che si sta chiudendo è sicuramente la fake news, ma il 2017 è stato caratterizzato da molti altri eventi digitali. la BBC ne riassume alcuni dei più significativi. Per esempio, i televisori 3D, che dovevano essere una novità irresistibile, sono invece praticamente spariti dai cataloghi dei nuovi prodotti a inizio 2017.



Il Disinformatico di Paolo Attivissimo, Puntata 529 del 22 Dicembre 2017 - #Apple #Android #Windows10 #Mirai #Bitcoin







I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata

App Android sfruttano telefonini per generare criptovalute | Il Disinformatico

La settimana scorsa ho segnalato l'esistenza di siti che usano la potenza di calcolo dei dispositivi dei visitatori per generare criptovalute. È uno degli effetti della "febbre da bitcoin" (termine efficace ma improprio, visto che i bitcoin non c'entrano nulla ma sono coinvolte altre criptovalute).





Perché Apple rallenta i suoi smartphone "vecchi" senza dirlo? | Il Disinformatico

Ultimo aggiornamento: 2017/12/23 9:20. Lo scandalo informatico-tecnologico del momento è l' ammissione, da parte di Apple, di rallentare intenzionalmente i suoi iPhone meno recenti: un sospetto che molti utenti hanno da tempo. Le motivazioni di questo rallentamento, però, non sono necessariamente quelle immaginate dai sospettosi che ipotizzano una sorta di obsolescenza programmata per indurre gli utenti a comprare un nuovo iPhone.




Come evitare le app false e truffaldine | Il Disinformatico

Per lavoro mi capita di esaminare gli smartphone di tante persone, e uno degli errori più frequenti che vedo in questi dispositivi è l'installazione di app false, ingannevoli o addirittura truffaldine che somigliano a quelle vere nel nome e nelle icone ma hanno scopi ben differenti.




Riconoscimento facciale: Windows 10 beffato da una foto | Il Disinformatico

È ancora decisamente troppo facile ingannare i sistemi di riconoscimento facciale, anche se vengono proposti sempre più spesso come alternative alle password o ai rilevatori di impronte digitali. Una dimostrazione molto efficace di questa facilità arriva da Windows 10, che ha un'opzione, denominata Hello , che consente di sostituire la password di login con un riconoscimento del volto dell'utente.




Mirai, avevano infettato 500.000 dispositivi online: ora sono rei confessi | Il Disinformatico

I responsabili di Mirai, uno degli attacchi informatici più vasti del 2016 sono stati identificati e arrestati e ora sono rei confessi. Rischiano vari anni di carcere negli Stati Uniti. A ottobre dell'anno scorso un enorme attacco DDOS nei confronti di Dyn, una società di servizi DNS, ha reso inaccessibili per moltissimi utenti alcuni dei siti più frequentati di Internet, come Amazon, Reddit, Netflix, Twitter, Soundcloud, Spotify, Etsy e Github.







domenica 17 dicembre 2017

Il Disinformatico di Paolo Attivissimo, Puntata 528 del 15 Dicembre 2017 - #Sicurezza #Password #Bitcoin #Mining



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della puntata

Come far sembrare autentico un sito falso: aprire una ditta di nome "Identity Verified" | Il Disinformatico

Ultimo aggiornamento: 2017/12/15 10:35. Una delle consuetudini errate ma molto diffuse tra gli internauti è che se un sito mostra accanto al nome un lucchetto chiuso si tratta di un sito autentico e quindi vi si può immettere tranquillamente la propria password (non si tratta, insomma, di un sito-fotocopia di phishing).




Ecco perché si raccomanda di usare password differenti | Il Disinformatico

Uno degli errori più comuni nella sicurezza informatica è usare la stessa password dappertutto, nella convinzione che se è sufficientemente complicata non verrà indovinata da nessuno. Il difetto fatale di questo approccio è che se viene violato uno qualsiasi dei siti nei quali abbiamo usato quella password, i criminali informatici hanno in mano le chiavi di tutti i siti e servizi che usiamo: social network, mail, negozi online, account nelle reti di gioco, eccetera.




Carte d'identità liberamente scaricabili online: una storia di ordinaria insicurezza | Il Disinformatico

Ultimo aggiornamento: 2017/12/15 10:25. Quando raccomando di non inviare via Internet scansioni dei propri documenti d'identità, spesso mi capita di essere accusato di eccessiva paranoia. Ma dai, mi dicono, cosa vuoi che succeda? I siti che chiedono questi documenti li custodiscono bene, no? No.




Febbre da Bitcoin: siti sfruttano i computer dei visitatori per generare denaro digitale | Il Disinformatico

Se visitate un sito e vi accorgete che la ventola del vostro computer inizia a girare follemente e il computer si scalda parecchio, non è detto che sia colpa del sito progettato maldestramente: potrebbe essere assolutamente intenzionale. Alcuni siti, anche molto famosi, hanno infatti cominciato a sfruttare i computer dei visitatori per generare criptovalute come i Bitcoin.





venerdì 8 dicembre 2017

Il Disinformatico di Paolo Attivissimo, Puntata 527 dell' 8 Dicembre 2017 - #SorveglianzaDigitale




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Strumenti digitali per sorvegliare i figli: attenzione a leggi e limiti | Il Disinformatico

Siete genitori preoccupati per i vostri figli e le loro attività online e vorreste usare la tecnologia per tenerli d'occhio? Non siete i soli: è un sentimento molto diffuso ma purtroppo a volte mal riposto.




Posso controllare le attività di mio figlio sullo smartphone?

Ecco le migliori app a disposizione di un genitore per controllare le attività di un figlio minorenne sullo smartphone.



Il Disinformatico di Paolo Attivissimo Puntata 526 del 1° Dicembre 2017 - #Apple #Keyless #Microsoft #AmericanAirlines #Soyuz #Antibufala



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata

Come fanno i ladri a rubare le auto "intelligenti" e come batterli | Il Disinformatico

Ultimo aggiornamento: 2017/12/01 11:10. Questo video mostra come i ladri d'auto possono rubare un veicolo senza averne le chiavi, se si tratta di una cosiddetta auto "smart" che ha una funzione keyless, ossia un telecomando (o una tessera) che fa da chiave, apre le portiere e avvia il motore per semplice prossimità.




A chi segnalare le chiamate della finta "assistenza Microsoft"; allerta Europol per riciclaggi | Il Disinformatico

È stagione di regali ma anche di truffe informatiche: in questo periodo i truffatori si danno particolarmente da fare, per esempio con l'inganno classico ma sempre efficace della falsa assistenza Microsoft: la vittima riceve una telefonata o una mail da qualcuno che dice di far parte del servizio clienti Microsoft, avvisa che il computer della vittima è infetto (non è vero) e fornisce istruzioni per "pulirlo" che in realtà lo infettano.




Falla epica in macOS High Sierra: accesso locale e remoto senza password. Pronta la patch (doppia) | Il Disinformatico

Ultimo aggiornamento: 2017/12/01 11:35. La falla di sicurezza scoperta in macOS High Sierra da Lemi Orhan Ergin è talmente grave che molti utenti fanno fatica a credere che sia reale. Lo è. Su macOS si può diventare root senza digitare una password [aggiornamento: Apple ha rilasciato la correzione].




Settimana difficile per gli informatici | Il Disinformatico

Ultimo aggiornamento: 2017/12/01 11:50. È un periodo difficile per gli informatici, che probabilmente stanno cercando un nuovo santo a cui raccomandarsi dopo una settimana di disastri. Apple ha incassato la figuraccia della vulnerabilità clamorosa di macOS High Sierra, che era attaccabile senza conoscerne la password, e come se questo non bastasse l'ha corretta con un aggiornamento difettoso (che bloccava le condivisioni di file) e quindi ha dovuto rilasciare un secondo aggiornamento correttivo.




No, non sono stati trovati batteri "extraterrestri" sulla Stazione Spaziale Internazionale | Il Disinformatico

Ultimo aggiornamento: 2017/12/01 11:50. Varie testate stanno riportando la notizia che sarebbero stati trovati dei batteri "alieni" o "extraterrestri" all'esterno della Stazione Spaziale Internazionale: La prima cosa da fare, in casi come questi, è andare all'origine della notizia, che è questo articolo in russo della TASS ( copia su Archive.is).




Giornalismo informatico: strumenti tecnici per verificare foto e notizie | Il Disinformatico

Si parla molto di fake news ma forse troppo poco degli strumenti informatici che consentono ai giornalisti di controllare se una notizia è autentica o no. Per esempio, per verificare e datare un'immagine che accompagna una notizia di cronaca ci sono siti come Tineye.com oppure plug-in come RevEye per Google Chrome, che cerca contemporaneamente immagini in Tineye, Google, Bing, Yandex e Baidu.