PUNTATA 491
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della Puntata
Javascript come linguaggio d'arte (Dwitter.Net)
Magie in Javascript minimalista | Il Disinformatico
Ultimo aggiornamento: 2017/02/24 23:30. JavaScript è un linguaggio potente e abbastanza facile da usare per ottenere molti effetti pratici per pagine interattive. Ma è difficile immaginarlo come linguaggio per creare arte. Difficile, perlomeno, finché non si visitano siti come Dwitter.net. Dwitter.net è semplicemente una collezione di Javascript che creano animazioni o forme geometriche complesse, e già così è affascinante.
Rete Tre - Il Disinformatico live! Se avete domande... | Facebook
Il Disinformatico live! Se avete domande scriveteci direttamente su Facebook
La Germania e la bambola robotica che viola le leggi tedesche sulla privacy
Perché la Germania vuole distruggere tutti gli esemplari di una bambola? | Il Disinformatico
Pochi giorni fa le autorità tedesche hanno diramato un ordine decisamente insolito: distruggere tutti gli esemplari di una bambola. Lo ha fatto l'Autorità garante delle telecomunicazioni della Germania (Bundesnetzagentur) perché la bambola in questione, chiamata Cayla, è per le norme tedesche un dispositivo di spionaggio. Ma come è possibile?
La Germania vuole distruggere tutti gli esemplari della famosa bambola robotica My Friend Cayla realizzata dalla Genesis Toys: la bambola viene equiparata ad un dispositivo di spionaggio dalle autorità garanti della privacy.
Questi giocattoli “smart”, infatti, si collegano senza fili, tramite Bluetooth, a un telefonino e da lì si connettono a Internet; hanno un microfono nascosto che ascolta le parole dei bambini, che vengono registrate e trasmesse via Internet alla Nuance Communication, un’azienda specializzata nel riconoscimento vocale. Presso la Nuance le parole ascoltate vengono convertite in testo, che viene usato per generare delle risposte automatiche, pronunciate quasi istantaneamente dalla bambola o dal robot, creando l’illusione di un dialogo. Cayla e i-Que, insomma, sono una sorta di Siri incorporata in un giocattolo [articolo].
Rete Tre - Il Disinformatico live! Se avete domande... | Facebook
Il Disinformatico live! Se avete domande scriveteci direttamente su Facebook
Il giocattolo non ha infatti alcuna protezione di sicurezza ed è facile hackerarla per poi ascoltare a distanza ciò che viene detto nella stanza in cui si trova la bambola.
Rubare dati da un computer disconnesso (Air Gapped)
Se la spia (del computer) fa la spia: estrazione di dati da un computer "air-gapped" | Il Disinformatico
Il buon senso informatico dice che uno dei modi migliori per proteggere i dati presenti in un computer è isolare il computer da qualunque connessione. Se non è collegato alla rete locale o, peggio ancora, a Internet, dovrebbe essere impenetrabile. Giusto, o quasi.
Rete Tre - Il Disinformatico live! Se avete domande... | Facebook
Il Disinformatico live! Se avete domande scriveteci direttamente su Facebook
Si pensa che tenere scollegato dalla rete un computer sia l'unico modo possibile per garantirne l'integrità dei dati: dispositivi come questo vengono definiti Air Gapped. Alcuni ricercatori israeliani sono riusciti a sfatare anche questo mito sfruttando la lucina lampeggiante del disco rigido
Si prende una telecamera, la si monta su un drone, lo si pilota verso la finestra da cui risulta visibile il computer da violare, si punta la telecamera verso il LED lampeggiante e si estraggono i dati.
Potrebbe sembrare un modo molto lento per estrarre dati, ma i ricercatori sono riusciti a trasmettere fino a 4000 bit al secondo (un megabyte in mezz’ora): più che sufficienti per trasmettere del testo o delle password o una chiave crittografica. A queste velocità, fra l’altro, il lampeggiamento del LED del disco rigido è talmente rapido da essere impercettibile all’occhio umano e la fuga di dati non lascia tracce.
Per fortuna le contromisure sono molto semplici: coprire il LED con qualcosa di opaco, orientarlo in modo che non sia visibile attraverso le finestre o (meglio ancora) collocare i computer essenziali in stanze prive di finestre. Ma bisogna avere l’accortezza di pensarci.[articolo]
Le Storie di Snapchat, Instagram, Facebook e WhatsApp
Stati o Storie in WhatsApp, Instagram, SnapChat, Facebook: la moda del momento | Il Disinformatico
Nei social network è scoppiata la mania delle "Storie": sequenze di immagini, video, emoji e testi che si compongono man mano nel corso della giornata e poi si cancellano automaticamente 24 ore dopo la loro creazione iniziale.
Rete Tre - Il Disinformatico live! Se avete domande... | Facebook
Il Disinformatico live! Se avete domande scriveteci direttamente su Facebook
Nei social network è scoppiata la mania delle “Storie”: sequenze di immagini, video, emoji e testi che si compongono man mano nel corso della giornata e poi si cancellano automaticamente 24 ore dopo la loro creazione iniziale. SnapChat, Instagram e Facebook le offrono già da tempo: ufficialmente da oggi 24 febbraio, ma in realtà da qualche giorno, le introduce anche WhatsApp, chiamandole però Stati (Status nella versione inglese).[articolo]
Quest’improvvisa passione di tutti i social network per gli Stati o Storie non è casuale: le Storie sono un punto di forza di SnapChat, concorrente di Instagram e WhatsApp, per cui Facebook (che possiede sia Instagram, sia WhatsApp) ha deciso di stroncare il social network del fantasmino copiando la sua funzione prediletta e offrendola ai suoi quasi 2 miliardi di utenti, che si combinano con quelli di WhatsApp (1,2 miliardi mensili) e con quelli di Instagram, dove 150 milioni di persone pubblicano una Storia ogni giorno. I “miseri” 156 milioni di utenti giornalieri di SnapChat non possono competere.[articolo]
Sempre più labile il mito dell'inviolabilità del Mac
Quel crack per Mac fa un patatrac: è ransomware senza sblocco | Il Disinformatico
Pubblicazione iniziale: 2017/02/24 11:43. Ultimo aggiornamento: 2017/02/25 12:50. Sono ancora tanti gli utenti Apple che pensano di non aver bisogno di un antivirus e di poter girare impunemente per Internet perché i loro computer non si possono infettare. Purtroppo non è così.