Cerca nel blog

domenica 7 maggio 2017

Your Brain on LSD and Acid

Tesla Motors - Documentary - Nat Geo #Tesla #ElonMusk

What humans will look like in 1,000 years

Are You a Boltzmann Brain? | Space Time

Are We Living in an Ancestor Simulation? ft. Neil deGrasse Tyson | Space Time

Il Disinformatico di Paolo Attivissimo del 5 maggio 2017 - #Phishing #Google #Netflix #iloveyou #MP3



PUNTATA 501

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata




Attacco informatico colpisce gli utenti di Google Docs



Nella notte tra mercoledì e giovedì numerosi utenti hanno ricevuto sulla propria casella di posta Gmail un mail che sembrava un invito da parte di un amico o un collega a condividere un documento su Google Docs . Se si accetteva l'invito (curato e professionale, per quanto truffaldino) si veniva reindirizzati ad una pagina simile a quella per l'autenticazione su Gmail: una volta inserite le credenziali, gli attaccanti si premuravano di accedere alla lista dei contatti per inviare nuove mail di phishing.

Google è intervenuta in tempi molto rapidi ed in meno di un'ora il sito che rastrellava le informazioni degli utenti è stato chiuso.

La mail-trappola era ben strutturata, con uno stile identico a quello delle vere richieste di Google e con un link che portava a una vera pagina di autorizzazione di Google. Il trucco usato per scavalcare le protezioni di Google era basato in parte sul fatto che il Google Docs da quale sembrava provenire il documento da condividere era in realtà un'app esterna a Google che era stata denominata "Google Docs" e usava un'icona uguale al logo di Google Docs. [articolo]
Cosa si può fare se si hanno dei dubbi sulle autorizzazioni del proprio account Google:

Se avete per caso cliccato sull'invito, vi conviene andare a myaccount.google.com/permissions e verificare i permessi che avete dato alle app: se trovate un'app denominata "Google Doc", rimuovetela. E attenzione alle mail che vi arrivano da persone che conoscete: potrebbero essere delle trappole create attingendo alle rubriche acquisite da questo attacco. [articolo]


Se arrivano mail da contatti noti, ma con contenuti anomali, sarebbe meglio contattare i mittenti della mail e verificare la liceità dell'invio.


Archeoinformatica: il virus "I Love You"


L'attacco a Google presenta un parallelismo con il noto attacco del 2000 passato alla storia con il nome "Iloveyou".
L'autore dell’attacco fu scoperto in pochi giorni: era Onel de Guzman, un giovane studente delle Filippine, che il 10 maggio 2000 confessò di aver diffuso il worm. Non fu incriminato perché all’epoca le leggi filippine non contemplavano i reati informatici. Nelle Filippine Onel de Guzman fu visto come una sorta di star nazionale. [articolo]
Come racconta Naked Security, furono colpiti utenti e aziende in tutto il mondo e a tutti i livelli, compresa la CIA, la Ford e il Parlamento britannico, intasati dalle migliaia di copie del messaggio che venivano generate automaticamente. [articolo]


Netflix e il ricatto degli hacker


Un gruppo di hacker ha avuto accesso al server di una azienda che si occupa della fase di post processing delle puntate di  diverse serie tv targate Netflix di prossima uscita tra cui la notissima "Orange is the New Black".
Gli hacker hanno ricattato Netlix minacciando la compagnia di diffondere in rete le nuove stagioni degli show. Netflix si è però rifiutata di cedere al ricatto e ha clamorosamente visto il proprio titolo in borsa salire vistosamente.

Normalmente, nota Naked Security, una violazione della sicurezza comporta un danno per l'azienda colpita, ma in questo caso sembra che la notizia delle puntate trafugate abbia giovato alla quotazione di borsa di Netflix, forse perché ha fatto parlare i media della vicenda e della serie TV, finendo per diventare una forma di pubblicità.  [articolo]


Il formato MP3 compie 20 anni


Lo sviluppatore e proprietario del formato di compressione MP3, il Fraunhofer IIS, ha segnalato che da questo momento cessa la distribuzione delle licenze, perchè molti dei brevetti sono scaduti: molti potranno ora sviluppare liberamente codec MP3.

Il formato MP3 iniziò presso l'Università di Erlangen-Nuremberg: era particolarmente innovativo perché consentiva di ridurre drasticamente le dimensioni dei file audio senza ridurne eccessivamente la qualità. In un’epoca nella quale la memoria costava cara e quindi dispositivi mobili con giga su giga di memoria erano impensabili, la possibilità di poter mettere una dozzina di canzoni nello spazio normalmente occupato da un brano solo era rivoluzionaria. [articolo]


Conoscere la pericolosità delle Allerte Asteroidi


Grazie al Minor Planet Center è possibile ricevere informazioni puntuali sia via mail (iscrivendosi qui) sia via Twitter (@MinorPlanetCtr), ma occorre interpretare il codice usato da questi avvisi. C’è in particolare la parola harmlessly, che ricorda che si tratta di passaggi innocui, e c’è la sigla LD, che sta per Lunar Distance (distanza lunare, o meglio distanza Terra-Luna, pari a 384.402 km) ed è l’unità di misura usata per indicare la distanza degli asteroidi dalla Terra. [articolo]









I buchi neri non sono davvero buchi | AstroCaffe Ep. 127 - Black Holes Debunked