Cerca nel blog

Visualizzazione post con etichetta Aggiornamenti. Mostra tutti i post
Visualizzazione post con etichetta Aggiornamenti. Mostra tutti i post

venerdì 28 ottobre 2016

Il Disinformatico di Paolo Attivissimo del 28 Ottobre 2016 - #DDos #Windows #Surface #Studio #Update #iOS #RSI #Sensitivo #TraingoloBermude



PUNTATA 476



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata




Aggiornamenti per tutte le piattaforme

Aggiornamenti di sicurezza per Flash e Microsoft | Il Disinformatico

Adobe ha pubblicato degli aggiornamenti di sicurezza importanti per Flash Player per Windows, Mac, Linux e Chrome OS, che risolvono una vulnerabilità (CVE-2016-7855) che consente a un aggressore di prendere il controllo da remoto del computer della vittima. La vulnerabilità viene già attivamente sfruttata per attacchi contro Windows 7, 8.1 e 10.



Adobe: aggiornamenti critici per FlashPlayer per Mac, Windows (bollettino d'emergenza) e Linux

Google Chrome e Edge si aggiornano in automatico. Esiste poi l'opzione per attivare il flash di volta in volta (consigliabile).



Aggiornamenti anche per Java: è uscita il 18 ottobre la versione 8u111.

iPhone e Mac attaccabili con un'immagine: aggiornateli ad iOS 10.1 e Mac OS 10.12.1 | Il Disinformatico

Questo articolo vi arriva gratuitamente grazie alle donazioni dei lettori. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento). Se avete un iCoso, aggiornatelo appena possibile alla versione 10.1 di iOS: risolve, fra le altre magagne, una vulnerabilità che consentiva di prendere il controllo del dispositivo inviandogli semplicemente un'immagine JPEG appositamente confezionata ( CVE-2016-4673).



Bufala della settimana: il solito Triangolo delle Bermude (dizione corretta)

Antibufala: trovata la soluzione al Triangolo delle Bermude. Ma anche no | Il Disinformatico

Questo articolo vi arriva gratuitamente grazie alle donazioni dei lettori. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento). Pubblicazione iniziale: 2016/10/26 10:34. Ultimo aggiornamento: 2016/10/26 13:05.

Mito creato da Charles Berlitz e fruttato non pochi milioni al suo creatore.


Gli utimi articoli riproposti dalle testate nazionali suggeriscono una soluzione al mistero, ma sono pura fuffa.


L'untore bufalaro è il solito Daily Mail che ha sfornato l'ennesima castroneria sulla base della manipolazione di un programma del canale Science Channel che ha rimontato ad arte le interviste di un gruppo di scienziati (ora piuttosto enragés).


Una Botnet di 100 mila telecamere ha causato l'enorme DDos della scorsa settimana

L'Attacco delle Centomila Telecamere che ha paralizzato Internet | Il Disinformatico

Venerdì scorso (21 ottobre) gran parte di Internet è diventata inaccessibile: sono andati in tilt siti popolarissimi come Twitter, Netflix, Reddit, CNN e molti altri.

Venerdì scorso (21 Ottobre) sono andati in tilt negli USA, e in serata in Europa, molti siti popolari come Twitter, Netflix, Reddit, PS Network e così via a causa di un mirabile attacco DDos.

Gli aggressori hanno preso il controllo di una Botnet e hanno inondato di traffico il fornitore di servizi DYN mandando in crisi il servizio DNS di risoluzione dei nomi (i PC non riescono più a trovare le pagine crecate).

La Botnet è costituita da circa 100 mila dispositivi, per la maggior parte telecamere, ma non mancano router, stampanti Panasonic e videoregistratori digitali, tutti infettati dal malware MIRAI.

Le apparecchiature presentano password di amministrazione banali, spesso non modificabili. Altri dispositivi hanno a bordo componenti fabbricati dalla marca cinese XiongMai Technologies.

Difficile individuare i responsabili dell'attacco ora che il codice di Mirai è stato reso pubblico. La Botnet, nonostante il richiamo di alcune apparecchiature della XiongMai non è stata per nulla sgominata e ci si aspetta un nuovo capitolo di questa saga. L'attacco sembra infatti una prova generale dal momento che i siti governativi sono stati opportunamente evitati.

Nel frattempo, se avete telecamere o videoregistratori connessi a Internet, cercate di scoprire se sono fra quelle difettose e infettabili (ci sono servizi come questo di MalwareInt che le indicano su una mappa) e se sono accessibili dall’esterno (con strumenti come questo). [articolo]


I Microsoft Surface Studio valide alternative ai Mac Book Pro

Le novità di Apple umiliate da quelle di Microsoft | Il Disinformatico

Sembra il classico video promozionale di un prodotto Apple, fino al momento in cui compare il marchio Microsoft. Lo spot di Microsoft Surface Studio, un computer con schermo tattile immenso e un design elegantissimo, ha messo completamente in secondo piano le novità presentate pochi giorni fa da Apple per i propri portatili.

Si tratta di un computer da tavolo con schermo touch da 28 pollici inclinabile come fosse un leggio. Il confronto con l'iMac regge e potrebbe anche convincere i grafici data l'opzione touch. Il prezzo non è trascurabile, ma non si tratta di un prodotto per l'utente medio.





Il dietro le quinte del video del sensitivo su "Patti Chiari"

Un sensitivo straordinario ieri sera alla TV svizzera | Il Disinformatico

Pubblicazione iniziale: 2016/10/22 12:36. Ultimo aggiornamento: 2016/10/27 23:55. Ieri sera è andata in onda alla Radiotelevisione Svizzera di lingua italiana una puntata del programma Patti Chiari che ha presentato un sensitivo davvero notevole. La RSI ha chiesto ad alcuni volontari di metterlo alla prova nel rivelare cosa riusciva a sentire su di loro, senza averli mai visti o incontrati prima, e i volontari ne sono usciti scossi.

La scorsa settimana il programma Patti Chiari della RSI svizzera aveva pubblicato questo video realizzato con la collaborazione di Paolo Attivissimo.





L'ispirazione è tratta da questo filmato pubblicato due anni fa su Youtube per pubblicizzare una banca olandese e sensibilizzare il pubblico sulle distorsioni della privacy.



A seconda di ciò che le persone avevano pubblicato sui social, Paolo comunicava al "sensitivo" le informazioni da rivelare in modo da creare un effetto quasi magico nonchè stupore autentico nelle persone.

Tutto questo rimanendo nella legalità più assoluta: nel video originale vengono diffusi dati bancari che si possono estorcere solo hackerando gli account delle vittime.





venerdì 26 agosto 2016

Il Disinformatico di Paolo Attivissimo del 26 Agosto 2016 - #Apple #Sicurezza #Facebook #Haarp #PokemonGo #Profilazione





PUNTATA 467


I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata


Aggiornamento critico di Apple per iPhone e iPad


Apple ha rilasciato da poche ore l'update 9.3.5 di iOS per iPhone e iPad in grado di correggere 3 vulnerabilità gravissime dopo che un frammento di spyware è stato rintracciato sullo smartphone utilizzato da Ahmed Mansoor, noto attivista e difensore dei diritti umani negli Emirati Arabi Uniti.

Lo spyware sembra essere stato messo a punto dall'NSO Group, azienda israeliana e statunitense dedita alla creazione di tool per il monitoraggio di dissidenti e giornalisti. Le falle denominate Trident hanno permesso alla compagnia di sviluppare spyware così sofisticati da accedere alla posizione del dispositivo, ai contatti, ai messaggi, al log delle chiamate, alle email, al microfono...

Le falle, denominate Trident dagli esperti, consentono di prendere il controllo completo di un dispositivo iOS semplicemente mandandogli un SMS che contiene un link. Se la vittima tocca il link per visitarlo, il dispositivo viene silenziosamente infettato, per cui l’aggressore può intercettare tutte le comunicazioni: messaggi WhatsApp, Viber, Gmail, Facebook, Skype, FaceTime, Calendar, WeChat e altro ancora. Anche telecamera e microfono possono essere accesi da remoto. Se un dispositivo è infettato, l’infezione persiste anche se lo si aggiorna.[cit. articolo]
Apple ha sistemato le 3 vulnerabilità entro 10 giorni dopo essere stata informata del caso da due ditte di sicurezza, Citizen Lab e Lookout, che hanno collaborato insieme per raccogliere più informazioni.

Una volta che le vulnerabilità sono state rese pubbliche, ai criminali informatici non occorrono più di 48 ore per creare attacchi mirati a sfruttarle.

L'aggiornamento si installa in pochi minuti nella maniera solita: Impostazioni - Generali - Aggiornamento software. Sono aggiornabili tutti i dispositivi Apple recenti: dall’iPhone 4S in su, dall’iPad 2 in su, tutti gli iPad Mini e Pro, e gli iPod touch di quinta e sesta generazione. Chi non può aggiornarsi perché ha un iPhone o iPad molto vecchio resta gravemente vulnerabile se usa il dispositivo collegandolo a Internet e/o alla rete cellulare. [cit. articolo]

Altre fonti:


WhatsApp chiede agli utenti di passare dati a Facebook

Nonostante WhatsApp avesse dichiarato di voler rimanere indipendente da Facebook, ecco arrivare puntualmente agli utenti il messaggio con cui si chiede l'autorizzazione a condividere dati con il social in blu di Zuckerberg, in barba alla crittografia e altre garanzie di privacy.

Lo scopo dichiarato sarebbe quello di offrire pubblicità  mirate agli utenti, ma nella realtà si tratta di ottenere più denaro dagli inserzionisti che riceverebbero molte più informazioni per profilare gli utilizzatori delle due piattaforme.

Chi vuole negare almeno in parte questo accesso può seguire le istruzioni apposite: quando compare la proposta di accettare le nuove condizioni d’uso, toccare Leggi per leggere il loro testo completo e poi toccare la casella per togliere il segno di spunta sulla condivisione dei dati con Facebook.
Chi ha già accettato ha 30 giorni di tempo per andare in Impostazioni - Account e disattivare la voce di condivisione delle informazioni. [Cit. articolo]



Facebook ha investito 22 miliardi di dollari per acquisire WhatsApp: era chiaro attendersi un ritorno economico da questa operazione. Nonostante le promesse iniziali di indipendenza da Facebook non siano state formalmente violate (le conversazioni infatti non vengono passate a Facebook) il travaso di dati personali è piuttosto consistente.

Vale sempre il solito adagio: se il servizio è gratuito, il prodotto sei tu.

Nel prossimo articolo un elenco dei dati conosciuti da Facebook per profilare i suoi utenti.


Facebook e il sistema di profilazione degli utenti: le 98 cose che FB conosce su di noi


Ogni pagina del web contribuisce alla schedatura in pratica (o almeno quelle che contengono un pulsante "Mi Piace" o "Condividi"): la profilazione è molto più complessa di quanto potrebbe sembrare.
Oltre ai dati ovvi (localizzazione, età, sesso..) si trovano altre informazioni come reddito, affinità etnica, anniversari in famiglia, impegni e relazioni nuove, nuove mamme, tipo di madre...

1. Localizzazione
2. Età
3. Generazione
4. Sesso
5. Lingua
6. Livello scolastico
7. Settore di studio
8. Scuola
9. Affinità etnica
10. Reddito e valore netto
11. Proprietà di case e tipo
12. Valore della casa
13. Dimensioni della proprietà
14. Metratura della casa
15. Anno di costruzione
16. Struttura della famiglia
17. Anniversario entro 30 giorni
18. Vive lontano dalla propria famiglia o città di riferimento
19. Amicizia con qualcuno che ha un anniversario, appena sposato, appena traslocato, o compleanno in arrivo
20. Impegno in rapporti a distanza
21. Impegno in relazioni nuove
22. Nuovo lavoro
23. Fidanzato da poco
24. Sposato da poco
25. Traslocato da poco
26. Compleanno imminente
27. È genitore
28. È in attesa di diventare genitore
29. Madre e tipo di madre
30. Disponibilità a impegno politico
31. Orientamento politico
32. Situazione relazionale
33. Datore di lavoro
34. Settore industriale
35. Qualifica professionale
36. Tipo di ufficio
37. Interessi
38. Possiede moto
39. Intende acquistare un’auto (e che tipo/marca e quando)
40. Ha comprato di recente ricambi o accessori per auto
41. Probabilmente avrà bisogno di ricambi o servizi per auto
42. Stile e marca dell’auto guidata
43. Anno di acquisto dell’auto
44. Età dell’auto
45. Quanto è probabilmente disposto a spendere per la prossima auto
46. Dove è probabile che acquisterà la prossima auto
47. Numero di dipendenti dell’azienda
48. Possiede una piccola azienda
49. Lavora come dirigente o amministratore
50. Ha fatto donazioni benefiche (suddivise per tipo)
51. Sistema operativo
52. Giocatore di giochi Canvas
53. Possiede console di gioco
54. Ha creato un evento Facebook
55. Ha usato Facebook Payments
56. Spende più della media in Facebook Payments
57. Amministra una pagina Facebook
58. Ha caricato di recente foto su Facebook
59. Browser usato
60. Servizio di mail usato
61. Pioniere/tardivo nell’adozione di tecnologie
62. Espatriato (con suddivisione per paese d’origine)
63. Membro di un’associazione di credito, banca nazionale o regionale
64. Investitore (con suddivisione per tipo d’investimento)
65. Numero di linee di credito
66. Usa attivamente carte di credito
67. Tipo di carta di credito
68. Possiede carte di debito
69. Ha sospesi sulla carta di credito
70. Ascolta la radio
71. Programmi TV preferiti
72. Usa dispositivi mobili (con suddivisione per marca)
73. Tipo di connessione a Internet
74. Ha acquisito di recente uno smartphone o tablet
75. Accede a Internet tramite smartphone o tablet
76. Usa buoni sconto
77. Tipi di abbigliamento acquistati in famiglia
78. Periodo dell’anno di maggiore spesa in famiglia
79. Consuma assiduamente birra, vino o alcolici
80. Compra cibo (e quali tipi)
81. Compra prodotti di bellezza
82. Compra medicinali per allergie, tosse/raffreddore, analgesici e medicinali da banco
83. Compra prodotti per la casa
84. Compra prodotti per bambini o animali domestici (e quali tipi di animali)
85. Appartiene a famiglia che acquista più della media
86. Tende a fare/non fare acquisti su Internet
87. Tipi di ristoranti frequentati
88. Tipi di negozi frequentati
89. “Ricettivo” a offerte di aziende che offrono via Internet assicurazioni auto, corsi d’istruzione superiore, mutui, carte di debito e per TV satellite prepagate
90. Tempo per il quale ha vissuto in casa
91. Probabilmente traslocherà presto
92. Interessato a Olimpiadi, football, cricket o Ramadan
93. Viaggia frequentemente per lavoro o piacere
94. Pendolare
95. Tipi di vacanza abituali
96. Tornato di recente da un viaggio
97. Ha usato di recente un’app per viaggi
98. Socio di una multiproprietà
[cit. articolo]

Fonte originale dell'inchiesta:


Pokemon Go perde più di 10 milioni di utenti

I dati di Bloomberg parlano chiaro e indicano che gli utenti, stufi della ripetitività del gioco, stanno muovendosi verso altre piattaforme.
Niantic ha appena rilasciato una nuova versione della sua App che permette di conoscere le capacità di attacco dei Pokemon contenuti nel proprio Pokedex: all'appello mancano ancora gli scambi e i combattimenti tra i giocatori, feature senza le quali il gioco morirà durante i lunghi mesi invernali in cui le passeggiate all'aperto non sono certo salubri.

L'inversione di tendenza è chiara, ma gli sviluppatori, appagati dal successo iniziale, non se ne curano affatto.




Antibufala: i misteri presunti dell'Haarp


La HAARP (acronimo di High Frequency Active Auroral Research Program) è un'installazione civile e militare situata negli Stati Uniti volta allo studio dei fenomeni atmosferici che avvengono ad altissima quota.

Secondo i soliti fenomeni cospirazionisti, questa rete di antenne avrebbe una potenza tale da poter controllare le menti degli esseri umani nonchè di scatenare, grazie alle potenti onde elettromagnetiche prodotte dalla base, disastri naturali di qualunque tipo nel mondo.

L'organizzazione è talmente stufa di queste illazioni che invita tutti in Alaska per un tour guidato della struttura.











sabato 12 marzo 2016

Il Disinformatico di Paolo Attivissimo dell' 11 Marzo 2016 - #Tesla #Apple #Malware #AmazonEcho #Nook #Adobe





Puntata 443

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.

Link al podcast della puntata: qui.



ANTIBUFALA

Singapore: multa per inquinamento ad un possessore di una Tesla

Multa di 15000 dollari per il proprietario di una Tesla; le autorità di Singapore hanno però sbagliato i conti riguardanti i costi della filiera elettrica che permette la ricarica del mezzo (in pratica hanno sovrastimato di più del doppio l'inquinamento indiretto della Tesla S).












Malware per Apple: niente panico

Ransomware per Mac: la fonte dell'infezione era una copia manomessa del programma Transimission, utile per scaricare file con BitTorrent. Fortunataente la app infetta è stata sostituita con la versione corretta: il file corrotto è stato scaricato 6500 volte. Anche il sistema di protezione di Apple è stato aggiornato per riconoscere la minaccia. Il mito dell'invulnerabilità in informatica è per ogni piattaforma solo una questione di marketing: in guardia, sempre!







Aggiornamenti di sicurezza

Adobe, Microsoft e Android


Aggiornamento per i possessori di Flash Adobe (risolve 23 falle di sicurezza).

13 aggiornamenti di sicurezza per Microsoft che coprono fale in IE, Edge e varoe versione di Windows: una falla era in grado di far prendere ad un estraneo il controllo visitando una pagina contenente un video.

19 update anche per Android: ma in questo caso si salvano solo i Nexus o i possessori di root.



Casa Smart: un programma radiofonico prende controllo dei dispositivi iTech della casa

Nelle case “smart” del futuro sarà impossibile distinguere un attacco informatico da una possessione demoniaca.
Charles Stross

La catena radiofonica NPR ha realizzato una puntata sull'assistente domotico Amazon Echo: i comandi citati nel programma sono stati eseguiti pedissequamente dal dispositivo che non ha discriminato le istruzioni d'esempio citate via radio dalla voce del padrone di casa: i possessori del dispositivo si sono così ritrovati le impostazioni del termostato, del volume degli impianti radio e quant'altro completamente reimpostati, dando l'impressione di un attacco informatico.

L'Internet delle Cose non è ancora matura dal punto di vista della sicurezza informatica.




Ebook: non sono mai di proprietà del lettore

Quando si compra un ebook, si acquista solo una licenza di lettura, spesso non "trasferibile" ad amici e parenti.

La catena Nook (una costola della statunitense Barnes and Noble) ha ceduto nel Regno Unito i diritti di vendita degli ebook alla catena di supermenrcati Sainsbury’s con il risultato che molti titoli acquistati dai lettori potrebbero non essere più disponibili sul lettore dei clienti.








Addio e grazie per tutto il pesce!

So long and thanks for all the fish!
















mercoledì 27 gennaio 2016

Installare gli aggiornamenti di LibreOffice su Ubuntu (dalla 14.04 alla 16.04)




Capita spesso che LibreOffice propronga aggiornamenti della propria bellissima suite Open e Free per ufficio: servono poche mosse per installare il pacchetto proposto una volta che è stato scaricato dal sito di Libre: qui.

 L'attuale versione è la Version: 5.1.3.2

Procedura da linea di comando


Disintallazione vecchia versione:

sudo apt-get remove libreoffice-core  (per rimuovere la vecchia installazione)

[ sudo apt-get remove --purge libreoffice-core (comando opzionale per rimuovere i file di configurazione di Libre)]



Installazione nuova versione:

Il file di installazione scaricato (LibreOffice_5.1.3_Linux_x86-64_deb.tar.gz) va decompresso in una cartella a piacimento con il comando EXTRACT (per esempio lo si può estrarre nella cartella Downloads ottenendo questo pacchetto deb "LibreOffice_5.1.3.2_Linux_x86-64_deb").

Da terminale ora occorre andare nella cartella di destinazione del file di installazione di Libre (per la precisione nella cartella contenente i file .DEB):


cd ~/Downloads/LibreOffice_5.1.x.x_Linux_x86_deb/DEBS (versione a 32 bit)

cd ~/Downloads/LibreOffice_5.1.x.x_Linux_x86-64_deb/DEBS (versione a 64 bit)


(in questo caso il file è stato estratto direttamente nella cartella dei download)


sudo dpkg -i *.deb  (comando di installazione dei pacchetti)



Ci fossero dei problemi a lanciare la nuova versione digitare da riga di comando:

libreoffice5.1




domenica 24 gennaio 2016

Il Disinformatico di Paolo Attivissimo del 22 Gennaio 2015



Il podcast della puntata: http://mediaww.rsi.ch/rsi/unrestricted/2016/01/22/2030439.mp3


Temi del Disinformatico radiofonico del 22 Gennaio 2016 (nei titoli il link all'articolo pubblicato sul blog di Paolo Attivissimo):




Conti salati per chi lascia ai propri figli la carta di credito per giocare online su tablet e console




Mail truffa che fingono di provenire da Facebook o altri enti di fiducia


Aggiornare iOS e tutti i dispositivi Apple: 

esiste un trucco che permette di prendere il controllo dell'account se il dispositivo è connesso ad un Wi-Fi pubblico


Samsung è accusata di essere pigra negli aggiornamenti:

solo alcuni modelli, e solo quelli più recenti vengono aggiornati, lasciando molti dispositivi senza gli adeguati rattoppi di sicurezza (pensate a StageFright).



AntiBufala: il pianeta X




venerdì 23 ottobre 2015

Il Disinformatico di Paolo Attivissimo - 23 Ottobre 2015





La puntata del Disinformatico del 23 Ottobre 2015 (nei titoli il link all'articolo nel blog di Paolo Attivissimo).


Sommario:

Braccialetti Fitness hackerabili: i Fitbit Flex possono essere utilizzati per veicolare in 10 secondi attacchi informatici. Un aggeressore nelle vicinaze della vittima potrebbe inviare via bluetooth un pacchetto malevolo di dati infetti, dati successivamenti trasmessi ai server di FitBit o ai computer e dispositivi mobili collegati allo smartwatch durante le fasi di sincronizzazione, almeno secondo quanto dichiarato da Axelle Apvrille ricercatrice di Fortinet. Il baco di sicurezza esiste da marzo, ma Fitbit nega e sostiene che il proprio disositivo sia esente da falle.

FitBit Flex



Video dimostrativo del potenziale attacco agli smartwatch FitBit.

Ma citando il post di Paolo:

Non è la prima volta che questo braccialetto di fitness viene colto in fallo: nel 2013 emerse che era possibile falsificare le informazioni di login per accedere a qualunque account Fitbit e vincere premi, mentre nel 2011 le attività amorose degli utenti furono rese pubbliche tramite ricerche via Web che permettevano di sapere chi si era dedicato a sforzi “energici” oppure “passivi e leggeri”.
Quindi...





Youtube Red, abbonamento opzionale per non avere la pubblicità: per qunto il nome non sia tra i più azzeccati (redTube è un noto sito a luci rosse), dal 28 Ottobre sarà possibile abbonarsi a 10 dollari al mese per godere dei video di Youtube senza alcuna pubblicità (mai sentito parlare di Ublock per Chrome, Firefox e Android).

Questo ha generato malumore tra molti youtuber che temono di vedere diminuire i propri profitti, ed è già stata presentata una contestazione formale presso la corte europea. PweDiePie è uno degli youtuber che ha già firmato l'accordo per pubblicare le proprie creazioni solo agli abbonati al servizo (mai visto e mai lo vedrò, per di più se a pagamento).

In Italia con il concomitante arrivo di Netflix (ieri in data 22 Ottobre 2015) l'opzione potrebbe essere contemplata solo da chi vuole ascoltare musica in streaming via Youtube.




Facebook e la ricerca potenziata: Facebook possiede una mole enorme di informazioni personali degli utenti. Ora è posibile fare ricerche negli oltre 2000 miliardi di post pubblicati nel corso degli anni dagli iscritti grazie alla nuova funzione chiamata Search FYI.

I risultati sono organizzati cronologicamente e strutturati per importanza valutando oltre 200 parametri. Diventa pertanto possibile cercare non solo informazioni relative alla cerchia personale degli amici, ma notizie e post provenienti da tutti gli iscritti del social.

Se non si vuole rendere visibili i vecchi post agli estranei bisogna andare in Impostzioni-Account- Privacy- Vuoi limitare il pubblico dei post che hai condiviso con gli amici degli amici o con il pubblico? e cliccare Solo vecchi post e questo rende i vecchi post meno visibili in generale e consultabili solo agli amici.

Si può ridurre la cercabilità dei post futuri  andanto su Impostazioni-Account-Pricacy- Chi può vedere i tuoi post futuri e setarla su Amici: rimane comunque sempre possibile settare ad ogni pubblicazione la visibilità di un post. La ricerca  tramite Search FYI è già attiva se nelle impostazioni è stata abilitata la lingua inglese.



Aggiornamenti Apple (arrivano le ultime emoji tra cui il famigerato dito medio): aggiornamenti a pioggia per ogni dispositivo della mela. Sui computer vengono "fixate" 60 falle di sicurezza oltre alla sospirata risoluzione dei problemi a Mail e Office 16. Gli AppleWatch grazie all'aggiornamento (d'ora in poi tocca aggiornare anche gli orologi) aumentano la durata della batteria e vedono turate 14 falle di sicurezza. Finalmente arrivano le ultime emoji . Sui dispositvi mobili vengono risolti una cinquantina di bug e si attiva, volendo, l'opzione "Ehi Siri", che richiama con questo comando l'assistente vocale (Generale-Impostazioni-Siri-Consenti Ehi Siri).



Google e le ricerche vocali: tema già trattato la scorsa settimana in un mio post che cito.

Google registra la nostra voce: di default Google ascolta e registra tutto ciò che diciamo al nostro telefono. Con il fine presunto di migliorare i propri prodotti e piazzare pubblicità sempre più mirate, le applicazioni di Google Voice Search e Now sono in continuo ascolto dei propri utilizzatori e registrano tutte le interazioni vocali.

Entrando nella dashboard di Google relativa al nostro account personale, alla sezione privacy, questi file audio possono essere riascoltati.

Se tutto ciò vi dà ragionevolmente fastidio, cliccate qui per accedere ai comandi attività e disabilitare questa opzione (il mio consiglio è di controllare anche il resto, ne scoprirete delle belle).

http://thehackernews.com/2015/10/ok-google-voice-record.html
http://www.navigaweb.net/2015/10/google-registra-la-nostra-voce-che-si.html
http://www.chimerarevo.com/internet/cosa-hai-chiesto-a-ok-google-te-lo-dice-193924/

mercoledì 22 luglio 2015

Google Chrome non si aggiorna - "Updates are disabled by the administrator "


Nel caso in cui il browser Chrome non si dovesse aggiornare poichè "gli aggiornamenti sono disabilitati dall'amministratore" ("Updates are disabled by the administrator " ), andare nel prompt dei comandi (tasto windows + R) e scrivere regedit (occorre modificare delle chiavi di registro):


HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\
Doppio click su UpdateDefault e su Update
Modificare gli 0 in 1 (così come in figura)