Cerca nel blog

Visualizzazione post con etichetta Amazon. Mostra tutti i post
Visualizzazione post con etichetta Amazon. Mostra tutti i post

sabato 2 giugno 2018

Il Disinformatico di Paolo Attivissimo, puntata 551, 1 Giugno 2018 - #PaleoHacking #Facebook #GDPR #Amazon




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.











Argomenti della Puntata


Il primo attacco informatico della storia...nel 1834?


Il primo attacco informatico della storia...nel 1834? | Il Disinformatico

A quando risale il primo abuso di un sistema di telecomunicazione, o di hacking nella terminologia moderna? Secondo questo articolo di Tom Standage, al 1834.


Giovanissimi in fuga da Facebook, dice sondaggio USA


Giovanissimi in fuga da Facebook, dice sondaggio USA | Il Disinformatico

Un sondaggio realizzato dal Pew Research Center negli Stati Uniti su un campione di 1058 genitori e 743 adolescenti sembra indicare un calo importante nell'uso di Facebook da parte degli utenti più giovani.



GDPR, bagno di sangue con risvolti positivi


GDPR, bagno di sangue con risvolti positivi | Il Disinformatico

Ultimo aggiornamento: 2018/06/01 22:30. Il 25 maggio scorso è diventato applicabile il GDPR ( General Data Protection Regulation), una serie di norme europee sulla gestione dei dati personali, e nonostante due anni di preavviso (le norme furono approvate nel 2016) molti siti sono arrivati all'ultimo giorno senza alcuna preparazione.



Assistenti vocali troppo pettegoli: Amazon Echo cattura e invia conversazione privata


Assistenti vocali troppo pettegoli: Amazon Echo cattura e invia conversazione privata | Il Disinformatico

Ricordate quando dicevo che mettersi in casa un microfono sempre aperto e connesso a Internet, come per esempio un Google Home o un Amazon Echo, era una pessima idea perché esponeva al rischio che qualcuno ascoltasse le conversazioni? È successo.





sabato 10 marzo 2018

Il Disinformatico di Paolo Attivissimo, puntata 540 del 9 Marzo 2018 - #Scammers #UFO #Debunking #Alexa #Android



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata



Il gabbator gabbato: finta “assistenza Microsoft” si fa fregare dalla vittima


Il gabbator gabbato: finta "assistenza Microsoft" si fa fregare dalla vittima | Il Disinformatico

Nella puntata precedente del Disinformatico radiofonico ho parlato del ritorno dei truffatori telefonici che si fingono rappresentanti del servizio di assistenza Microsoft per prendere il controllo dei computer delle vittime. Un lettore/ascoltatore, @acor3, mi ha segnalato questo video di Jim Browning, nel quale succede una cosa meravigliosa.







UFO in Antartide? No. Come al solito


UFO in Antartide? No. Come al solito | Il Disinformatico

Varie testate giornalistiche, come il Daily Mail e Russia Today (link intenzionalmente alterati), hanno pubblicato la foto satellitare di un presunto "UFO" che sarebbe precipitato in Antartide e che comparirebbe nelle immagini di Google Earth. La scoperta è attribuita* a un gruppo di ufologi che si fa chiamare Secureteam10 e pubblica su Youtube video nei quali annuncia incredibili scoperte ufologiche.



Amazon Echo (Alexa) si mette a ridacchiare in casa


Amazon Echo (Alexa) si mette a ridacchiare in casa | Il Disinformatico

CaptHandlebar (@CaptHandlebar) 23 febbraio 2018 Questa risatina inquietante è prodotta, secondo alcune segnalazioni confermate da Amazon, da Alexa, l'assistente vocale incorporata in Amazon Echo, un dispositivo che le persone comprano e si mettono in casa senza pensare che ha un microfono sempre aperto che capta tutti i suoni emessi in casa.








No, non tutti gli orologi d’Europa sono in ritardo di sei minuti per colpa di Serbia e Kosovo


No, non tutti gli orologi d'Europa sono in ritardo di sei minuti per colpa di Serbia e Kosovo | Il Disinformatico

Se avete letto titoli come I vostri orologi sono indietro di sei minuti (e la ragione è politica) ( Corriere della Sera), Gli orologi in Europa sono in ritardo di 6 minuti per una disputa sulla corrente elettrica ( Il Post) oppure I nostri orologi e sveglie in ritardo di sei minuti, la colpa è di Serbia e Kosovo ( Repubblica; i link sono intenzionalmente alterati) e vi state chiedendo se la notizia è una bufala, la risposta è sì, perlomeno nei titoli, che sono poco chiari.



Gattini, biscottini e piovre su Android


Gattini, biscottini e piovre su Android | Il Disinformatico

Se avete un telefonino Android recente, provate ad andare in Impostazioni - Sistema - Informazioni sul telefono. Toccate ripetutamente la dicitura Versione di Android: che cosa compare? Se ottenete un cerchio scuro (che è l'icona di un biscotto Oreo) e lo toccate più volte in rapida sequenza, compare un polpo che potete trascinare in giro sullo schermo trascinandolo per la testa, che richiama l'icona di Android.





sabato 3 marzo 2018

Il Disinformatico di Paolo Attivissimo, puntata 539 del 2 Marzo 2018 - #AWS #Bucket #Sega #PS4 #Microsoft #Scammer #Phishing #Homograph #IDNsafe #Apple




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Argomenti della Puntata


Buonanotte al secchio. Nel senso di bucket Amazon scrivibili da chiunque


Non è colpa di Amazon, ma dei suoi clienti incompetenti. Clienti con nomi come Uber, Dow Jones, FedEx e persino il Pentagono, che hanno lasciato bene in vista i propri dati in questo modo, come raccontano WeLiveSecurity e la BBC. Secondo i dati della società di sicurezza francese HTTPCS, 1 bucket su 50 non è protetto contro la scrittura.

Buonanotte al secchio. Nel senso di bucket Amazon scrivibili da chiunque | Il Disinformatico

Avete presente quando si dice che la parola "cloud" andrebbe sostituita mentalmente con "il computer di qualcun altro"? Da oggi bisognerebbe forse usare un'altra frase: "il computer di qualcun altro, aperto a tutti e pure scrivibile da chiunque, sul quale qualcuno lascia messaggi per avvisarti del disastro imminente".




Sega Epic Fail: la demo del gioco conteneva l’intero gioco



Sega Epic Fail: la demo del gioco conteneva l'intero gioco | Il Disinformatico

Ultimo aggiornamento: 2018/03/02 10:45. Il debutto di Yakuza 6: The Song of Life, distribuito pochi giorni fa per la PlayStation 4 in anteprima in Giappone da parte di Sega, è andato leggermente storto. Perlomeno dal punto di vista del produttore del gioco.


Tornano i truffatori telefonici del “servizio clienti Microsoft”



Tornano i truffatori telefonici del "servizio clienti Microsoft" | Il Disinformatico

A quanto pare i truffatori del finto "servizio clienti Microsoft" sono tornati e stanno facendo il giro della Svizzera, tentando numeri telefonici a casaccio, compreso il mio. Il 26 febbraio scorso alle 9:26 ho ricevuto una chiamata apparentemente proveniente dal numero svizzero 0487533572: una voce di donna, in inglese con forte accento indiano, mi ha avvisato che (a suo dire) il mio computer Windows era infetto, secondo il copione classico.



Occhio alle mail che parlano di prenotazioni di voli FlySwiss



Occhio alle mail che parlano di prenotazioni di voli FlySwiss | Il Disinformatico

Se ricevete messaggi o mail che sembrano provenire da FlySwiss, fate molta attenzione, perché si può trattare di tentativi di infettare il vostro computer con un trojan bancario denominato Retefe. Lo ha tweetato pochi giorni fa @Govcert_ch, l'account Twitter della Centrale d'annuncio e d'analisi per la sicurezza dell'informazione della Svizzera MELANI.


Che differenza c’è fra www.аpple.com e www.apple.com? Tanta


I criminali informatici lo sanno e sfruttano questa distinzione quasi invisibile per creare siti identici a quelli originali i cui nomi sono visivamente identici a quelli originali. Questa tecnica si chiama IDN homograph attack o attacco omografico (IDN sta per  internationalized domain name, ossia “nome di dominio internazionalizzato”), e consente di avere un sito truffaldino che si chiama xn–pple-43d.com ma che viene visualizzato come аpple.com.

Soluzione: IDN Safe, per ChromeFirefox e Opera: un add-on che vi avvisa quando visitate un sito che usa un nome di dominio internazionalizzato e ne blocca il caricamento.

Che differenza c'è fra www.аpple.com e www.apple.com? Tanta | Il Disinformatico

Graham Cluley segnala un bell'esperimento: riuscite a vedere cosa c'è che non va in аpple.com? Visivamente sembra a posto, ma la A è in cirillico (U+0430) e non è la A standard (U+0061). A occhio non sembra esserci differenza, ma a livello informatico ce n'è tanta.





domenica 19 novembre 2017

Il Disinformatico di Paolo Attivissimo Puntata 524 del 17 Novembre 2017 - #Amazon #WhatsApp #Tesla #DarkWeb



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Argomenti della Puntata




Tesla presenta il suo camion elettrico. Bonus: anche una hypercar da 1000 km, 400 km/h | Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/11/17 10:00. Poche ore fa Elon Musk ha annunciato non uno, ma due prodotti nuovi.




E così vorreste andare nel Dark Web... | Il Disinformatico

Se siete fra i tanti che si sono chiesti cosa c'è nel Dark Web tanto pompato da alcuni giornalisti e magari avete anche pensato di procurarvi Tor Browser e visitare questa parte di Internet per comperare qualcosa di proibito, pensateci bene.




WhatsApp permette di cancellare i messaggi inviati, ma sono recuperabili | Il Disinformatico

WhatsApp ha introdotto di recente la possibilità di cancellare un messaggio, allegati compresi, anche dopo l'invio: basta toccare il messaggio e tenerlo premuto, e poi toccare (o l'icona del cestino) e infine Elimina per tutti. WhatsApp consente questa cancellazione entro sette minuti dall'invio.




Attenzione alle false promozioni di grandi marche su WhatsApp | Il Disinformatico

La BBC segnala un'ondata di messaggi truffaldini circolanti su WhatsApp: si tratta di inviti a cliccare su un link per ricevere quelli che dovrebbero essere buoni sconto di supermercati molto noti se si partecipa a un semplice sondaggio e si manda il messaggio a venti dei propri amici.




Occhio alle false app di WhatsApp: questa è stata scaricata un milione di volte | Il Disinformatico

Di solito si può stare tranquilli con le app presenti negli store ufficiali (App Store per iOS, Google Play per Android), ma ogni tanto qualche app truffaldina supera i controlli e viene ospitata negli store fino al momento in cui viene scoperta e rimossa.




Pensarci prima no? Amazon vuole dare le chiavi (digitali) di casa ai fattorini. Subito craccate | Il Disinformatico

A volte viene proprio da chiedersi se per caso, nelle grandi società informatiche, c'è qualcuno che ha ancora un neurone funzionante o se stanno andando avanti tutti a furia di deliri di onnipotenza e incapacità di fermarsi e dire "Un momento, siamo proprio sicuri di voler fare questa cosa?".





sabato 27 maggio 2017

Il Disinformatico di Paolo Attivissimo del 26 Maggio 2017 - #Amazon #Snowmobile #Twitter #Antibufala



PUNTATA 504

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della puntata 


Petabyte: come si trasferiscono così tanti dati?

Dovete spostare petabyte di dati? Col camion si fa prima, parola di Amazon | Il Disinformatico

Nel 2001 scrissi un articoletto che segnalava il fatto che già allora Linux, a differenza di Windows XP, aveva iniziato a supportare file singoli con dimensioni fino a 144 petabyte (un petabyte equivale a mille terabyte o un milione di gigabyte; in pratica, mille dei dischi rigidi standard di oggi).


Un PetaByte sono 1 milione di GigaByte (in pratica come pensare a 1000 dischi da un Tera). Aziende come Amazon spostano per i propri clienti decine di PetaByte per volta: la curiosità sta nel fatto che non utilizzano la rete per il trasferimento (occorrerebbero anni con gli standard attuali di internet), ma camion!
Il servizio si chiama "Snowmobile" dal momento che si tratta di movimentare una valanga di dati.

"Caricare" di dati un camion da 100 petabyte richiede una decina di giorni, e ci vuole altrettanto tempo per scaricarli, mentre il viaggio fisico dei dati da una costa degli Stati Uniti a quella opposta richiede circa 45 ore. Cento petabyte, insomma, vengono trasferiti tramite camion in circa 22 giorni. La stessa quantità di dati, trasferita tramite servizi Internet ad alta velocità come Google Fiber (1 gigabit al secondo), richiederebbe quasi trent'anni. Le connessioni sperimentali più veloci oggi disponibili (circa 1 terabit/secondo) permetterebbero di trasferire 100 petabyte in una decina di giorni, ma sono appunto sperimentali e non funzionano su lunghe distanze. Per cui il camion batte Internet.[articolo]



Twitter: nuove modifiche alla privacy

Twitter, come difendersi dal monitoraggio pubblicitario e dalla localizzazione | Il Disinformatico

Molti utenti sanno che i social network ci offrono gratuitamente i loro servizi perché li paghiamo permettendo che raccolgano dati sui nostri legami affettivi, sui nostri gusti personali, sui nostri spostamenti e sulle nostre abitudini, da rivendere ai pubblicitari.



Twitter ha cambiato le impostazioni di privacy e attarverso la App è possibile conoscere gli inserzionisti che ci guardano. Fortunatamente è possibile disabilitare questo tracciamento.

Se volete bloccare questo genere di sorveglianza pubblicitaria, scegliete Impostazioni - Privacy e sicurezza - Personalizzazione e dati e disabilitate tutto. Poi andate in Vedi i tuoi dati di Twitter, scegliete la scheda I tuoi dati e disabilitate tutte le voci negli elenchi Interessato a e Noto per.

Infine potete negare il permesso a Twitter di accedere alla vostra geolocalizzazione: su Android andate nell'app di Twitter e scegliete Impostazioni - Posizione e proxy; su iPhone andate nelle impostazioni di iOS e scegliete Privacy - Localizzazione e spegnete selettivamente la geolocalizzazione di Twitter. [articolo]




La foto della Terra prosciugata

Antibufala: l'immagine di tutta l'acqua sulla Terra raccolta in una "goccia" gigante | Il Disinformatico

Su Internet capita spesso di imbattersi nell'immagine mostrata qui accanto: un globo terrestre nel quale tutta l'acqua, si dice, è stata raccolta in un'unica grande sfera. Che però stranamente occupa solo circa metà degli Stati Uniti.



L'acqua sulla Terra non andrebbe assolutamente sprecata: a corroborare questa tesi esiste un'immagine che rappresenta il volume degli oceani raggruppati in una grossa goccia appoggiata sugli Stati Uniti. La fonte della foto è un sito governativo USA dove geologi e atronomi hanno calcolato le dimensioni esatte della goccia. Non si tratta di una bufala perciò.

Ancora più preoccupante il fatto che l'acqua dolce sia ancora meno, tanto che la si può rappresentare con un piccolo pallino sopra il Wisconsin.

La fonte di quest’immagine, infatti, è l’autorevole USGS, che la pubblica e spiega in una pagina apposita insieme a molti altri dati e grafici. La sfera d’acqua misura circa 860 miglia (circa 1380 km di diametro). Il velo d’acqua che copre gran parte del pianeta, se radunato così, sembra davvero misero. [articolo]


Orsetti drogati: la bufala delle bustine di caramelle contenenti droghe

Antibufala: allarme per le foto delle caramelle di droga a forma di orsetti | Il Disinformatico

Sta circolando, soprattutto su WhatsApp, un allarme a proposito di presunte pastiglie di droga confezionate a forma di orsetto per spacciarle ai bambini delle scuole elementari.

Antibufala: la fotografia arriva dagli Stati Uniti e non riguarda nemmeno la distribuzione di droghe nelle scuole elementari. Nessun pericolo pertanto in Europa.

Ma come spiega il sito antibufala Snopes.com in un’indagine apposita, si tratta di un falso allarme. La foto in sé è autentica, nel senso che mostra davvero delle pastiglie di ecstasy a forma di orsetto, ma il contesto è falso. [articolo]


Avril Lavigne e leggende metropolitane

Antibufala: Avril Lavigne morta e sostituita da una sosia! | Il Disinformatico

Il mondo della musica è ricco di leggende e di storie strane. Poche, però, sono bizzarre come quelle che raccontano che un artista è morto ed è stato segretamente rimpiazzato.


Antibufala: Avril Lavigne non è stata sostituita da una sosia, Melissa, nel 2003, data del suo presunto decesso.




venerdì 3 marzo 2017

Il Disinformatico di Paolo Attivissimo del 3 Marzo 2017 - #Linkedin #Amazon #Twitter #Norvegia #CloudPets




PUNTATA 492

 

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata




Finte offerte di lavoro internazionali su Linkedin

Attenzione alle offerte di lavoro internazionali su LinkedIn | Il Disinformatico

Ho ricevuto da un lettore, che chiamerò Carlo (non è il suo vero nome), la segnalazione di un tentativo di raggiro online piuttosto insolito: una finta offerta di lavoro internazionale. Carlo è un ingegnere.


Un ascoltatore riceve un'offerta di lavoro su Linkedin e segue un link per sottomettere la propria candidatura all'azienda canadese promotrice dell'annuncio. Dopo i primi scambi di dati, le richieste di informazioni personali diventano sempre più insistenti,  tanto da insospettire "Carlo" (nome di fantasia). Il primo indizio sospetto riguarda le mail ricevute che non presentano un dominio aziendale, non corrispondente a quello della Macquarie Group Limited. Le mail provenivano infatti da Yandex (la Gmail russa).

La seconda anomalia è che l’azienda Macquarie Group Limited esiste davvero, ma cercando in Google "Macquarie Group Limited" scam fra i risultati emerge una pagina web dell’azienda che mette in guardia contro prese di contatto via mail provenienti da persone che si spacciano per rappresentanti dell’azienda e chiedono password e altri dati personali, ma non parla di offerte di lavoro.[articolo]

L'intento truffaldino non è chiarissimo: i documenti word inviati non erano infettanti; il vero scopo potrebbe essere quello di ricevere scansioni di documenti di identità reali da riutilizzare in altre truffe.

Online, infine, un’immagine di un documento è spesso l’unica cosa che serve per aprire un account autenticato e quindi credibile da usare per inganni o per furti di identità: Twitter, per esempio, ha autenticato il mio account usando solo una foto di un mio documento.[articolo]



Amazon in tilt e la rete in sofferenza

Amazon ha mandato in tilt mezza Internet con un errore di battitura | Il Disinformatico

Avete presente il mito secondo il quale Internet, essendo nata come progetto militare, sarebbe in grado di funzionare anche in caso di attacco nucleare? È un mito, appunto, e molti utenti se ne sono accorti molto chiaramente martedì scorso, quando molti dei siti e servizi più popolari di Internet hanno smesso di colpo di funzionare.


Epic Fail: un tecnico di Amazon martedì scorso ha commesso un piccolo errore che ha causato la quasi caduta della rete internet.

Il malcapitato stava lavorando sui server di AWS (Amazon Web Services) in modo da rendere più veloci le operazioni all'interno dell'infrastruttura: seguendo le procedure ha cercato di spegnere alcune macchine, ma ha tragicanente fallito il comando.


Ma come spiega Amazon nella sua lettera pubblica di scuse, il comando per metterli offline è stato immesso in modo erroneo e così sono stati scollegati da Internet molti più server del previsto, in particolare quelli del Simple Storage Service (S3), che affittano spazio su disco e in memoria alle app più popolari.[articolo]


Il reboot sicuro di alcune di queste macchine (mai riavviate da anni) è stato completato in poco più di 4 ore procurando i ben noti disagi a tutta la rete internet e a tutti i fruitori di servizi IoT legati ad Amazon.



Le novità dei filtri di Twitter

Twitter attiva nuovi filtri: se siete ancora un "uovo", è ora di cambiare icona | Il Disinformatico

Twitter ha annunciato delle novità che consentono di difendersi meglio contro i guastafeste e i provocatori. L'azienda ha attivato un filtro che identifica automaticamente gli account che commettono abusi anche se non sono stati segnalati: il filtro si basa sui comportamenti ritenuti inaccettabili.


Twitter ha annunciato nuovi filtri per idetificare gli account che commettono abusi anche se non ancora segnalati; le altre novità annunciate riguardano la possibilità di filtrare a tempo alcune parole, non solo per evitare insulti ma anche per non ricevere spoiler di serie tv e film al cinema.

È inoltre in arrivo una nuova serie di filtri avanzati: li trovate (o li troverete, a seconda di dove siete nel mondo) in Notifiche - Impostazioni (icona dell’ingranaggio) subito dopo la voce Parole silenziate. Questi filtri avanzati consentono di silenziare gli utenti che hanno ancora l’uovo come immagine predefinita, che non hanno confermato un indirizzo di mail e/o un numero di telefonino da associare al proprio account: tutti segni quasi certi che si tratta di account automatizzati di spammer e scocciatori.[articolo]


Si possono silenziare gli utenti che hanno un uovo come immagine dell'account, spesso sintomo di un account falso; stesso discorso per gli acount non verificati da mail.

Potenziata la possibilità di silenziare i messaggi degli scocciatori.



Test di lettura prima di commentare un articolo


I commenti alle notizie sono spesso una perdita di tempo in quanto inutili o fuori luogo. In Norvegia una testata online ha pensato di introdurre come vincolo al commento di una notizia il superamento di un piccolo quiz legato alla comprensione dell'articolo (e quindi ad una sua previa lettura).

L'idea è originale ed è implementabile come plugin sulla piattaforma Wordpress.


Norvegia, il filtro anti-seccatori della radio Nrkbeta: "Un test per chi vuole commentare"

COME limitare l'ondata fastidiosa di commenti insultanti che spesso molti lettori trasmettono ai media online e radiotelevisivi? È quanto si sono chiesti direzione e redazione di NRKBeta, il sito e canale dell'emittente radiofonica norvegese dedicato a notizie di tecnologia. E hanno cominciato a sperimentare una soluzione particolare, con successo.


I giocattoli spioni, spiati: il furto del database di Cloud pets

I Cloud Pets implementano un servizio con cui i bambini possono scambiarsi messaggi a distanza utilizzando il proprio giocattolo. Il sistema di comunicazione tra il peluche e il telefonino è abbastanza protetto, ma non il database online contenente tutti mesaggi inviati dagli utenti. A causa di questa mancanza di sicurezza tutti i messaggi sono stati trafugati e venduti online al miglior offerente.

Fuguraccia per Cloud Pets e domanda legittima che sorge spontanea: c'è tutto questo bisogno di giocattoli interconnessi alla rete?


Internet-Connected Teddy Bear Leaks Millions Of Voice Messages and Password

Every parent should think twice before handing out Internet-connected toys or smart toys to their children, as these creepy toys pose a different sort of danger: privacy and data security risks for kids who play with them.



sabato 14 gennaio 2017

Il Disinformatico di Paolo Attivissimo del 13 Gennaio 2017 - #Amazon #Echo #Sony #Instagram #IOT #CES #Facebook #PSN




PUNTATA 486

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


 


Argomenti della Puntata




Amazon Echo e gli acquisti involontari

Amazon Echo accetta ordini di acquisto da chiunque. Anche da una voce alla TV | Il Disinformatico

Echo è un piccolo dispositivo domestico di Amazon che si collega a Internet ed è dotato di microfoni sempre in ascolto, che consentono di usarlo come maggiordomo virtuale al quale dare ordini a voce. Echo, infatti, riconosce i comandi vocali e risponde con una voce sintetica chiamata Alexa.

Curioso il caso di Amazon Echo: l'assistente domestico ha sempre i microfoni accesi per interpretare i comandi dei  padroni di casa e permettere loro di interagire con la casa Smart. Echo è sempre collegato allo store di Amazon: una bimba di 6 anni del Texas ha così chiesto ad Alexa (questo il nome di default dell'assistente) se poteva giocare alle bambole con lei comprandogli una casa delle bambole. Detto e fatto: l'indomani la scatola è prontamente arrivata a casa.

La notozia è finita sui telegiornali e quando un giornalista di San Diego ha ripetuto i comandi pronunciati a sua insaputa dalla bambina, gli Amazon Echo dei telespettatori hanno provveduto all'acquisto di una casa delle bambole.

Amazon ha promesso l'annullamento e la restituzione dei soldi in casi ome questo. Rimane l'obbligo per il possessore di Alexa di disabilitare gli acquisti automatici visto che non occorre la voce dei padroni di casa per effettuarli.



Le follie dell'Internet delle Cose: la spazzola WiFi

Arriva la spazzola per capelli connessa a Internet. Ne sentivamo il bisogno | Il Disinformatico

Il Consumer Electronics Show che si tiene all'inizio di ogni anno a Las Vegas è una fiera delle novità informatiche ed elettroniche che non manca mai di regalare esempi di gadget totalmente assurdi. Nel 2013, per esempio, ci aveva deliziato con iPotty, un vasino per bambini dotato di un supporto per iPad , subito ribattezzato iFatto.

Ennesime follie dell'internet delle cose.









Facebook e la descrizione automatica delle foto inserite

Facebook legge automaticamente tutte le foto che postate e le descrive | Il Disinformatico

Gli esperti di sicurezza e privacy di Labnol segnalano una particolarità poco conosciuta di Facebook: ogni foto che caricate viene analizzata da un sistema automatico di riconoscimento delle immagini.

Gli esperti si sicurezza di Labnol hanno rivelato che ogni foto caricata su Facebook viene analizzata da un sistema automatico di riconoscimento delle immagini.



SOS Breach: cosa fare se vengono rubati gli account di Instagram e di PSN Network (Sony Playstation)


Aiuto, mi hanno rubato l'account Instagram | Il Disinformatico

Rispondo pubblicamente a Igor, che mi segnala il furto del suo account Instagram e chiede aiuto: "Dopo quasi 1 giorno in cui non controllavo il telefono, sono entrato come di mio solito nel mio account Instagram, con enorme sopresa mi chiede di effettuare l'accesso, cosa che non mi è mai stata chiesta.



Aiuto, mi hanno rubato l'account del Playstation Network | Il Disinformatico

Mi scrive Kevin con un problema di Playstation: oggi mi hanno rubato l'account della playstation e hanno cambiato password e data di nascita, quindi non posso recuperarlo, il problema oltre ad aver perso l'account è che i giochi li ho presi tutti in digitale, e non avendo più il mio account principale mi è impossibile usarli, c'è una qualche soluzione a ciò?






sabato 31 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 30 Dicembre 2016 - #Windows #Ransomware #LG #CarrieFisher #AmazonEcho #SmartTV







PUNTATA 485

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


 


Argomenti della Puntata
 


Il Tributo della Rete a Carrie Fisher


Internet ricorda Carrie Fisher | Il Disinformatico

La scomparsa improvvisa di Carrie Fisher, la Principessa Leia di Star Wars, ha avuto una risonanza particolare su Internet. La mitologia di Star Wars è parte integrante della cultura della Rete e per tantissimi internauti e internaute la figura della principessa che sa cavarsela da sola invece di essere la solita damigella da salvare è stata un modello di riferimento fondamentale.









La piaga dei Ransomware colpisce anche le Smart TV LG

Sì, le smart TV sono infettabili. E sbloccarle non è facile | Il Disinformatico

Il giorno di Natale su Twitter è comparsa una segnalazione molto insolita: la fotografia di una smart TV della LG infettata e brickata (bloccata) da un ransomware come quelli descritti da MELANI. Lo schermo mostrava un finto avviso dell'FBI che richiedeva un riscatto per sbloccare il dispositivo.









Ransomware: neanche le smart TV sono al sicuro - ChimeraRevo

La piaga dei ransomware non accenna ad arrestarsi e, sfortunatamente, le vittime sono sempre più numerose! Per chi non ne avesse mai sentito parlare. un ransomware è un malware che chiede un riscatto per ritornare in possesso delle funzionalità o dei dati sul dispositivo che ne cade vittima.



Tratto dall'articolo di Chimera Revo




Quando sul banco dei testimoni in un caso di omicidio sale Echo, l'assistente domotico di Amazon

Se il testimone cruciale di un omicidio è la casa "smart" | Il Disinformatico

Un uomo in Arkansas, James Andrew Bates, è accusato di aver strangolato l'amico, Victor Collins, trovato morto in una vasca da bagno della casa del sospettato a fine novembre 2015. La sua innocenza o colpevolezza dipendono da un testimone molto particolare: la casa stessa, che è un'abitazione "smart" i cui dispositivi digitali interconnessi possono aver registrato dati estremamente importanti.









Aumentano i Ransomware in circolazione così come i loro decriptatori: "A New Hope"


Ransomware, a volte c'è speranza | Il Disinformatico

Il ransomware è una brutta bestia: ne ho parlato spesso in questo blog e ho visto personalmente i danni e le angosce che può causare quando colpisce una piccola o media azienda, magari una di quelle che pensa di essere stata sufficientemente diligente perché fa i backup ogni giorno sul disco di rete (che però viene attaccato e cifrato anch'esso).


Indovinate cos’è successo? Gli esperti hanno da poco reso disponibile Rannoh Decryptor, un nuovo strumento di recupero gratuito che batte anche la terza versione di CryptXXX oltre alle due precedenti. È uno dei tanti rimedi che trovate raccolti presso NoMoreRansom.org. [citazione articolo]



Gree Screen of Death: la schermata della morte cambia colorito

Windows 10, niente più Schermo Blu della Morte. Sarà verde | Il Disinformatico

Ci sono notizie che a volte sembrano delle barzellette: Microsoft ha annunciato (tramite Matthijs Hoekstra, Senior Program Manager per la Windows Enterprise Developer Platform) che le versioni Insider di Windows 10 non avranno più il classico, famosissimo Schermo Blu della Morte che caratterizza da tempo immemorabile le schermate di di Windows.





martedì 14 giugno 2016

Sites to check before buying on Amazon (Siti da controllare prima di effettuare un acquisto su Amazon) - via @TechInsider



Per verificare l'andamento dei prezzi di un prodotto copiare l'url di Amazon dell'oggetto e inserirlo sul sito CamelCameCamel.
 Per sapere se le recensioni di un prodotto sono veritiere, inserire lo stesso url su Fakespot (sembra funzionare solo per prodotti USA però).



sabato 13 febbraio 2016

Il Disinformatico di Paolo Attivissimo del 12 Febbraio 2016 - Sicurezza, Antibufala e Amazon







I titoli delle notizie contengono un link al blog di Paolo Attivissimo il Disinformatico dove gli articoli sono pubblicati.

Link al podcast della puntata di oggi: qui.


Sommario:


Una delle prime applicazioni pratiche della scoperta delle Onde Gravitazionali: una suoneria originle per il proprio telefono.

    Il disclaimer parla di un video realizzato in piano sequenza con un unico ciak senza stacchi: si tratta in realtà di otto spezzoni legati insieme (sono state infatti otto le parabole realizzate con un aereo russo attrezzato per ricreare l'assenza di gravità)




    Lezione su come non si configura un sito internet. Shodan è un motore di ricerca realizzato apposta per scovare dispositivi collegati alla rete: grazie ad esso è stato possibile trovare in rete il sito web della centrale di cui chiunque può prendere il controllo. L'indirizzo IP permette di accedere alla centrale, VNC (programma per gestire da remoto delle risorse della rete) permette di entrare direttamente sul sito conoscendo l'indirizzo IP senza necessità di password, la login suggerisce il nome utente ed autocompleta le password (per giunta banali). Insomma: don't try this at home!!



    Clausola nascosta negli Amazon Web Services circa a pagina 50: si parla dell'utilizzo consentito dei motori grafici 3D, una postilla non valida per gli essere umani diventati zombificati.





    Le foto caricate su facebook vengono processate dalla piattaforma: se le immagini sono realizzate  con la tecnica del "Cross-site scripting" l'elaborazione delle immagini genera delle istruzioni che la piattaforma compila, eseguendo le istruzioni dell'attaccante.













    sabato 24 ottobre 2015

    NerdTV - The Man in The High Castle




    Stasera vi propongo l'episodio pilota della serie tv The Man in The High Castle, adattamento del romanzo di  Philip K. Dick "La svastiva sul sole".

    La storia si svolge nel 1962 ed è caratterizzata da un'ambientazione storica controfattuale in cui Hitler e le potenze dell'asse hanno vinto la seconda guerra mondiale e si sono spartite la maggior parte del mondo, tanto che negli Stati Uniti la costa del pacifico appartiene al Giappone e quella atlantica al Reich.

    Questo episodio è stato pubblicato il 15 gennaio 2015 e sulla base del successo ottenuto (il pilota più visto tra le serie di Amazon) sono state realizzate 10 puntate che verranno pubblicate su Amazon Instant Video dal 20 novembre 2015.