Cerca nel blog

Visualizzazione post con etichetta Attivissimo. Mostra tutti i post
Visualizzazione post con etichetta Attivissimo. Mostra tutti i post

martedì 1 maggio 2018

I Varicella Party al tempo dei vaccini - Combattere la Disinformazione Medica - #IoVaccino #Vaccini #Varicella #Burioni #Medbunker #Attivissimo #VaricellaParty



Tutto parte da un tweet in cui un utente segnala a Roberto Burioni questo post pubblico condiviso su Facebook.



Ecco il post incriminato in cui si pubblicizza un "varicella party" secondo una moda importata dagli Stati Uniti:







Non si fanno attendere le risposte preoccupate di chi in rete combatte da sempre la disinformazone medica.

L'epidemiologo Burioni condivide il post segnalato dall'utente sia su Twitter che sulla sua pagina Facebook invocando l'intervento delle autorità competenti:



Il medico Salvo di Grazia (Medbunker) ricorda la pericolosità della varicella con questo video tratto dal suo canale YouTube:







Il padre di tutti i debunker italiani, Paolo Attivissimo: 


Non esiste pertanto momento migliore per condividere la live "Vaccini, la più grande conquista della civiltà - Intervista ai genitori di "IoVaccino"" trasmessa ieri sera sul canale del giornalsita cacciatore di bufale Juanne Pili: 






Aggiornamenti: la notizia è stata riportata da più testate online, anche da Repubblica.  Molti debunker, tra cui David Puente, ricordano i rischi connaturati alla pratica anacronistica dei party "virali": ecco lembeddati alcuni articoli.

Perché il Varicella party è pericoloso - Il Blog di David Puente

Ho deciso che dal 23 gennaio 2018 il mio blog non avrà più banner pubblicitari e sarà sostenuto dalle vostre donazioni che potete inviare qui: https://www.paypal.me/DavidPuenteit Il 30 marzo 2018 una donna ha pensato di annunciare un " Varicella party" in una casa a Milano.






Vaccini, "varicella party a Milano": bufera sul post della mamma no vax. L'assessore: "Irresponsabile"

"Domani varicella party per chi lo desidera. Vi aspettiamo alla casa di Milano": questo stamp postato su Facebook e Twitter da un'attivista del movimento Siamo, del medico Dario Miedico che nei mesi scorsi è stato radiato per le sue posizioni no-vax.







domenica 14 gennaio 2018

Il Disinformatico di Paolo Attivissimo, puntata 532 del 12 Gennaio 2018 - #Windows #Apple #Spectre #iOS #Meltdown #FruitFly





I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata:



Perché Windows rifiuta di aggiornarsi? Colpa dell'antivirus | Il Disinformatico

Se state cercando di seguire le normali raccomandazioni di sicurezza informatica e quindi volete installare gli aggiornamenti di sicurezza di Windows ma non ci state riuscendo, la colpa potrebbe essere dell'antivirus. Sì, siamo arrivati all'assurdo che un antivirus, concepito per migliorare la sicurezza, finisce per impedirla.




Ancora su Spectre: iOS e macOS vanno aggiornati di nuovo | Il Disinformatico

La coppia di vulnerabilità gravi denominata Spectre e Meltdown ha imposto a quasi tutti i produttori di sistemi operativi delle modifiche drastiche ai propri prodotti per contenere il danno, che è causato da un difetto presente in quasi tutti i processori recenti ed è solo in parte rimediabile attraverso soluzioni software.




Scavalcare la password di un Mac è un po' troppo facile | Il Disinformatico

In macOS High Sierra (10.13.2) c'è una falla che consente a un intruso locale di scavalcare in parte le protezioni del sistema operativo. Se il Mac è attivo con un account da amministratore (cosa normale) ed è momentaneamente incustodito (una classica situazione in famiglia o in ufficio, per esempio), un aggressore non ha bisogno di sapere la password di amministratore per cambiarne le impostazioni in alcune delle Preferenze di Sistema: ilMac accetta qualunque cosa scriviate come password.




Spiava le persone attraverso le webcam dei Mac: bloccato e incriminato | Il Disinformatico

Phillip Durachinsky, un ventottenne residente in Ohio, è stato incriminato come autore di un malware per Mac che ha usato per oltre un decennio per spiare migliaia di vittime. Ha iniziato a farlo quando aveva quattordici anni.





venerdì 29 settembre 2017

Il Disinformatico di Paolo Attivissimo - Puntata 517 (29-09-17) #Apple #HighSierra #Instagram #Lena #Piracy




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Notizie di questa puntata


Arriva MacOS 10.13 High Sierra: aggiornamento importante ma non urgente | Il Disinformatico

Ultimo aggiornamento: 2017/09/29 9:40. Apple ha rilasciato l'aggiornamento gratuito del proprio sistema operativo per computer, macOS 10.13, denominato High Sierra: introduce parecchie novità tecniche, ma non c'è urgenza di installarlo. Anzi, vi conviene fare particolare attenzione prima di procedere.


Lena, la ragazza di Playboy più guardata nella storia dell'informatica | Il Disinformatico

Ultimo aggiornamento: 2017/09/28 17:40. La scomparsa di Hugh Hefner, fondatore di Playboy, a 91 anni, riporta in mente tante cose a tanti fruitori delle sue riviste e del suo impero basato sulle grazie femminili, ma fa riemergere anche una storia forse poco conosciuta che lega Playboy all'informatica in una maniera decisamente insolita.



Instagram attiva il blocco dei commentatori ostili | Il Disinformatico

Ultimo aggiornamento: 2017/09/29 10:00. Instagram cresce in fretta e ha ormai 800 milioni di utenti, di cui 500 milioni sono quotidiani, secondo i dati più recenti forniti dall'azienda, che insieme a WhatsApp fa parte di Facebook.


Lo studio sulla pirateria insabbiato dalla Commissione Europea | Il Disinformatico

Di solito mi capita di smentire le tesi di complotto e d'insabbiamento da parte dei governi, ma in questo caso faccio un'eccezione: una ricerca commissionata della Commissione Europea è stata davvero insabbiata. Si tratta di uno studio, costato 360.000 euro e completato nel 2015, sugli effetti della pirateria sui contenuti vincolati dal diritto d'autore.

La strana storia dell'"autopsia dell'alieno" ha un seguito: a teatro | Il Disinformatico

Nel 1995 il mondo intero parlò del filmato della cosiddetta "autopsia dell'alieno": un filmato in bianco e nero di 17 minuti che mostrerebbe, appunto, l'autopsia effettuata sul cadavere di un extraterrestre precipitato nel 1947 a Roswell, nel New Mexico.








domenica 6 agosto 2017

Avviso ai Naviganti - Agosto 2017 #MalwareTech #HBO #GameOfThrones #Bitcoin #Nasa #Attivissimo




L'arresto a Las Vegas di Marcus Hutchins (MalwareTech), l'eroe di Wannacry

Ha suscitato molto scalpore in rete l'arresto a Las Vegas del famoso ricercatore di sicurezza britannico Marcus Hutchins. Secondo l'FBI avrebbe creato e venduto in rete un trojan bancario chiamato Kronos. Pochi mesi fa MalwareTech, questo l'alias di Marcus su Twitter, era diventato famoso in tutto il mondo (almeno per gli addetti ai lavori) per aver fermato la diffusione del malware Wannacry, semplicemente registrando un nome di dominio fasullo trovato nel codice della minaccia ed utilizzato dal malware per evitare i controlli di sicurezza degli antivirus.


Arrestato il ricercatore che ha fermato Wannacry. Intanto i soldi delle estorsioni vengono spostati

Dopo mesi di immobilità, si muove il bottino degli attacchi di maggio. Mentre sono 25 milioni i dollari pagati in riscatti per ransomware negli ultimi due anni, rivela una ricerca


La vicenda sarà piuttosto complicata: Marcus ha ottenuto la libertà su cauzione per 30K dollari ma non si potrà allontare dagli USA e dovrà presentarsi martedì in un tribunale del Wisconsin. Sembra che prima dell'arrivo dell'avvocatessa Adrian Lobo, Marcus abbia fatto delle confessioni che potrebbero aggravare la sua posizione.

Libero su cauzione l'eroe di Wannacry arrestato negli Usa

Hutchins si dichiara non colpevole ma per i procuratori avrebbe fatto ammissioni. La sua vicenda giudiziaria si annuncia complicata

Nell'articolo trovate gli approfondimenti dell'ottima Carola Frediani.





HBO hackerata: da giorni si può trovare online una puntata inedita del Trono di Spade

A Hollywood l'hackeraggio patito da Sony tre anni fa non ha insegnato nulla e così la storia, tristemente, si ripete. In questo caso, però, i dati rubati ammontano solo ad un tera e mezzo (a Sony furono rubati 100 tera di dati) e comprendono la prossima puntata di Game of Thrones (scaricabile via torrent da qualche giorno) e l'intera sceneggiatura della stagione corrente (almeno secondo quanto affermano gli hacker). Tra l'altro già nel 2015 i primi 4 episodi di stagione 5 furono messi online da un gruppo di hacker subito dopo la messa in onda della premiere.

HBO Hacked - 'Game of Thrones' Scripts & Other Episodes Leaked Online

If you are a die heart fan of 'Game of Thrones' series, there's good news for you, but obviously bad for HBO. Hackers claim to have stolen 1.5 terabytes of data from HBO, including episodes of HBO shows yet to release online and information on the current season of Game of Thrones.



Pwned Password: il database che contiene 306 milioni di password violate

Troy Hunt è un famosissimo ricercatore di sicurezza australiano il cui servizio gratuito HaveIBeenPwned permette di sapere se uno dei nostri account online è stato violato: basta inserire l'email con cui ci si è registrati su un determinato portale e il sito ci comunicherà se questo indirizzo è presente o meno in un database che contiene tutti gli account violati (Troy Hunt cataloga i dati provenienti da tutte le violazioni di dati personali subiti dalle principali aziende mondiali). 
Anche quando il risultato è negativo può valere la pena iscriversi al suo portale: così se la nostra mail compare in uno di questi "data breach", veniamo immediatamente avvertiti di cambiare la password sul sito in cui abbiamo usato quella mail per registrarci (ovviamente ci vengono fornite indicazioni sul portale che è stato violato).

Pwned Password è un database che ci aiuta in modo speculare: contiene 306 milioni di password violate e può essere usato per testare la debolezza di vecchie password (sarebbe meglio non testare la robustezza di quelle in uso). Sarebbe bello se i portali si appoggiassero a questo database per escludere dalle registrazioni degli utenti una di queste password.


306 milioni di password violate consultabili online. È ora di prendere la sicurezza sul serio

di Mirko Spasiano - Troy Hunt, un esperto di sicurezza informatica, ha pubblicato in rete circa 306 milioni di password scoperte - disaccoppiate dall'account corrispondente - per incentivare le aziende e i privati a prendere la questione "sicurezza" sul serio.


Nel seguente video viene spiegata l'importanza di evitare password banali:





Nasce Bitcoin Cash e diventa la terza criptovaluta del mercato

L'aumento del valore dei Bitcoin ha causato anche un aumento nel numero delle transazioni e la Blockchain (il registro pubblico che salva queste transazioni) non è più un grado di gestirle. Gli sviluppatori della criptovaluta si sono trovati nella condizione di dover modificare il protocollo che gestisce la blockchain: ma...

...un’organizzazione cinese di “mining” – cioè che si occupa di produrre bitcoin – che non è rimasta soddisfatta dal compromesso ha sviluppato Bitcoin Cash, un sistema alternativo che sfrutta una blockchain diversa, con blocchi che hanno una capacità di 8 megabyte [da articolo del post linkato di seguito]

La sopravvivenza della nuova criptovaluta dipenderà dal numero di utenti che la utilizzaranno: al momento Bitcoin Cash è la terza criptovaluta a livello mondiale per valore totale.

È successa una cosa importante sui Bitcoin - Il Post

Dopo mesi di dibattiti e scontri tra gli utenti della valuta virtuale Bitcoin, lunedì ne è stata creata una nuova versione, chiamata Bitcoin Cash, ideata per superare alcuni limiti tecnologici su cui si basa la versione originale. Prima dell'operazione si temeva che l'introduzione della nuova versione della moneta virtuale creasse grandi sconvolgimenti nel valore della valuta, che però perlopiù non si sono verificati.



Mini Antibufale di Attivissimo: Facebook e le IA, la NASAe il responsabile della protezione planetaria

Antibufala mini: "robot di Facebook" che parlano fra loro una lingua sconosciuta | Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/08/02 1:05. No, non c'è nessuna "paura nella Silicon Valley", come scrive Il Messaggero ( copia su Archive.is) titolando "Due robot iniziano a parlare fra loro in una lingua sconosciuta: sospeso l'esperimento di Facebook".


Antibufala mini: sì, la NASA cerca un "responsabile della protezione planetaria". Ma non per difenderci dagli alieni | Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.





sabato 13 maggio 2017

WanaCryptor, l'attacco ransomware più disastroso di sempre: aggiornate Windows quanto prima




WanaCryptor, attacco ransomware planetario: per l'amor del cielo, PATCHATE SUBITO | Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. È in corso un attacco informatico su scala che, senza esagerazioni, si può definire planetaria.









mercoledì 10 maggio 2017

Tracciamento Ultrasonico per profilare in segreto gli utenti Android - Paolo Attivissimo, Radio InBlu





Sul Google Store sono state individuate delle applicazioni in grado di spiare segretamente l'utente registrando con il microfono dello smartphone ultrasuoni ad alta frequenza non percepibili dall'orecchio umano, emessi da fonti uniche e particolari. I pubblicitari e le aziende di marketing stanno sfruttando proprio questa nuova tecnologia (Tracciamento Ultrasonico, nome degno di una puntata del Doctor Who) per tracciare e profilare gli utenti che si trovano nelle vicinanze di questi emettitori.

Gli ultrasuoni possono essere emessi da negozi, da spot commerciali alla TV oppure da pagine web: l'app spiona capta questi segnali e li inoltra alle aziende interessate.


L'unico modo per tutelarsi consiste nel controllare i permessi dati alle App che hanno accesso al microfono. Dalla versione di Android 6 in poi si può andare sulle Impostazioni, App, cliccare sulla ghiera in alto a destra, Autorizzazioni App e infine Microfono. Se sono presenti App che non dovrebero avere


Sugli smartphone della Samsung la procedura differisce di pochissimo e ricorda in tutto e per tutto quella di uno XiaMi: a titolo di esempio si può guardare questo video.



Nella puntata del Disinformatico di venerdì 12 maggio 2017 Paolo Attivissimo approfondirà la questione.



Per approfondire:

Hundreds of Apps Using Ultrasonic Signals to Silently Track Smartphone Users

Your smartphone may have some apps that are continuously listening inaudible, high-frequency ultrasonic sounds from your surroundings and they know where you go, what you like and dislike - all without your knowledge. Ultrasonic Cross-Device Tracking is a new technology that some marketers and advertising companies are currently using to track users across multiple devices and have access to more information than ever before for ad targeting.

domenica 7 maggio 2017

Il Disinformatico di Paolo Attivissimo del 5 maggio 2017 - #Phishing #Google #Netflix #iloveyou #MP3



PUNTATA 501

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata




Attacco informatico colpisce gli utenti di Google Docs

Attacco informatico virale via mail tramite Google Docs | Il Disinformatico

Nella notte fra mercoledì e giovedì ha iniziato a circolare su Gmail una mail che sembrava un invito, proveniente da un amico o collega, a condividere un documento pubblicato su Google Docs, che in realtà era un attacco informatico che portava la vittima a un sito simile a quello di Google e otteneva l'accesso alla rubrica dei contatti se la vittima cliccava sulla richiesta di permesso d'uso delle credenziali di Google.


Nella notte tra mercoledì e giovedì numerosi utenti hanno ricevuto sulla propria casella di posta Gmail un mail che sembrava un invito da parte di un amico o un collega a condividere un documento su Google Docs . Se si accetteva l'invito (curato e professionale, per quanto truffaldino) si veniva reindirizzati ad una pagina simile a quella per l'autenticazione su Gmail: una volta inserite le credenziali, gli attaccanti si premuravano di accedere alla lista dei contatti per inviare nuove mail di phishing.

Google è intervenuta in tempi molto rapidi ed in meno di un'ora il sito che rastrellava le informazioni degli utenti è stato chiuso.

La mail-trappola era ben strutturata, con uno stile identico a quello delle vere richieste di Google e con un link che portava a una vera pagina di autorizzazione di Google. Il trucco usato per scavalcare le protezioni di Google era basato in parte sul fatto che il Google Docs da quale sembrava provenire il documento da condividere era in realtà un'app esterna a Google che era stata denominata "Google Docs" e usava un'icona uguale al logo di Google Docs. [articolo]
Cosa si può fare se si hanno dei dubbi sulle autorizzazioni del proprio account Google:

Se avete per caso cliccato sull'invito, vi conviene andare a myaccount.google.com/permissions e verificare i permessi che avete dato alle app: se trovate un'app denominata "Google Doc", rimuovetela. E attenzione alle mail che vi arrivano da persone che conoscete: potrebbero essere delle trappole create attingendo alle rubriche acquisite da questo attacco. [articolo]


Se arrivano mail da contatti noti, ma con contenuti anomali, sarebbe meglio contattare i mittenti della mail e verificare la liceità dell'invio.


Archeoinformatica: il virus "I Love You"

Archeoinformatica: Iloveyou, attacco virale storico (2000) | Il Disinformatico

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/05/05 21:45. L'attacco virale via mail avvenuto l'altroieri ha ricordato a molti uno degli attacchi più grandi della storia di Internet: Iloveyou, di cui ricorre il diciassettesimo anniversario proprio in questi giorni.

L'attacco a Google presenta un parallelismo con il noto attacco del 2000 passato alla storia con il nome "Iloveyou".
L'autore dell’attacco fu scoperto in pochi giorni: era Onel de Guzman, un giovane studente delle Filippine, che il 10 maggio 2000 confessò di aver diffuso il worm. Non fu incriminato perché all’epoca le leggi filippine non contemplavano i reati informatici. Nelle Filippine Onel de Guzman fu visto come una sorta di star nazionale. [articolo]
Come racconta Naked Security, furono colpiti utenti e aziende in tutto il mondo e a tutti i livelli, compresa la CIA, la Ford e il Parlamento britannico, intasati dalle migliaia di copie del messaggio che venivano generate automaticamente. [articolo]


Netflix e il ricatto degli hacker

Ricatto a Netflix: pagate o "libereremo" la nuova stagione di Orange is the New Black | Il Disinformatico

Netflix sta affrontando in questi giorni una minaccia molto particolare: non quella delle reti televisive tradizionali, di cui sta intaccando il mercato insieme ad Amazon, ma quella dei criminali informatici.

Un gruppo di hacker ha avuto accesso al server di una azienda che si occupa della fase di post processing delle puntate di  diverse serie tv targate Netflix di prossima uscita tra cui la notissima "Orange is the New Black".
Gli hacker hanno ricattato Netlix minacciando la compagnia di diffondere in rete le nuove stagioni degli show. Netflix si è però rifiutata di cedere al ricatto e ha clamorosamente visto il proprio titolo in borsa salire vistosamente.

Normalmente, nota Naked Security, una violazione della sicurezza comporta un danno per l'azienda colpita, ma in questo caso sembra che la notizia delle puntate trafugate abbia giovato alla quotazione di borsa di Netflix, forse perché ha fatto parlare i media della vicenda e della serie TV, finendo per diventare una forma di pubblicità.  [articolo]


Il formato MP3 compie 20 anni

L'MP3 compie 20 anni | Il Disinformatico

Il formato di compressione audio MP3, quello che ha permesso il boom della musica digitale attraverso i lettori audio portatili (ma anche tramite i primi circuiti peer-to-peer come Napster), ha vent'anni e il suo sviluppatore e proprietario, la Fraunhofer IIS, ha annunciato la fine del programma di licenza perché è obsoleto e sono scaduti i brevetti di decodifica (quelli di codifica scadono prossimamente).

Lo sviluppatore e proprietario del formato di compressione MP3, il Fraunhofer IIS, ha segnalato che da questo momento cessa la distribuzione delle licenze, perchè molti dei brevetti sono scaduti: molti potranno ora sviluppare liberamente codec MP3.

Il formato MP3 iniziò presso l'Università di Erlangen-Nuremberg: era particolarmente innovativo perché consentiva di ridurre drasticamente le dimensioni dei file audio senza ridurne eccessivamente la qualità. In un’epoca nella quale la memoria costava cara e quindi dispositivi mobili con giga su giga di memoria erano impensabili, la possibilità di poter mettere una dozzina di canzoni nello spazio normalmente occupato da un brano solo era rivoluzionaria. [articolo]


Conoscere la pericolosità delle Allerte Asteroidi

Serve per caso un'allerta asteroide? | Il Disinformatico

Capita spesso che i giornali generalisti lancino allarmi acchiappaclic a proposito di asteroidi che starebbero per "sfiorare" la Terra. Ma se volete un punto di riferimento serio per questo tema, lasciate perdere i generalisti: c'è un servizio apposito realizzato dagli esperti dell'Unione Astronomica Internazionale.

Grazie al Minor Planet Center è possibile ricevere informazioni puntuali sia via mail (iscrivendosi qui) sia via Twitter (@MinorPlanetCtr), ma occorre interpretare il codice usato da questi avvisi. C’è in particolare la parola harmlessly, che ricorda che si tratta di passaggi innocui, e c’è la sigla LD, che sta per Lunar Distance (distanza lunare, o meglio distanza Terra-Luna, pari a 384.402 km) ed è l’unità di misura usata per indicare la distanza degli asteroidi dalla Terra. [articolo]









venerdì 14 aprile 2017

Il Disinformatico di Paolo Attivissimo del 14 Aprile 2017 - #Google #Windows #Vista #Update #BurgerKing #IoT #Ransomware



PUNTATA 498

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata


La Cucina "Smart" AGA: l'Internet delle Cose folli


L'Internet delle Cose arriva in cucina: siamo fritti | Il Disinformatico

AGA, la nota marca di cucine di fascia alta, ha pensato bene di far diventare "smart" uno dei suoi prodotti, ed è nata così la cucina iTotal Control. Questa cucina, come spiega con entusiasmo la sua pagina Web informativa, ha un forno che può essere acceso a distanza tramite un'app.

La AGA ha pensato bene di creare una cucina smart (iTotal Control) il cui forno può essere acceso via internet.
La Pentatest ha svolto i rituali controlli di sicurezza scoprendo quanto sia facile per chiunque prenderne il controllo.

I messaggi tra l'apparecchio e il dispositivo mobile vengono infatti scambiati via http (ossia senza cifratura).

La pagina web che gestisce gli account delle cucine funziona a sua volta in http e le password degli utenti viaggiano per la rete in chiaro.

...soprattutto la pagina Web avvisa se si immette un numero di telefonino già iscritto al servizio.

A prima vista questo potrebbe sembrare un problema trascurabile, ma agli occhi di chi fa sicurezza informatica è una falla molto grave: infatti consente di tentare tutti i numeri di telefonino e trovare quelli delle cucine, compilando un elenco di numeri ai quali mandare comandi di accensione o spegnimento.

Ciliegina sulla torta, i ricercatori hanno raccontato che hanno avuto enormi difficoltà nel contattare qualcuno presso AGA per avvisare del problema: messaggi e telefonate rimasti senza risposta, promesse di essere richiamati mai mantenute, e persino il blocco su Twitter.[articolo]




Burger King cerca di attivare le funzioni di riconoscimento vocale dei dispositivi degli utenti: la vendetta della rete

Video pubblicitario tenta di attivare Google nelle case e sui telefoni degli spettatori | Il Disinformatico

Certi pubblicitari non si fermano davanti a nulla. La nota marca di hamburger Burger King ha pubblicato su YouTube e trasmesso in TV un video pubblicitario nel quale il narratore dice specificamente che quindici secondi non gli bastano per dire tutte le qualità di questo panino e quindi si rivolge direttamente agli smartphone e ai dispositivi Google Home nelle case degli spettatori, dicendo "OK Google, che cos'è il Whopper Burger?".

Dato che molti utenti hanno il riconoscimento vocale sempre in ascolto sui propri smartphone e sui propri dispositivi domestici Google Home, e attivato dicendo “OK Google”, l'intento dello spot era quello di prendere il controllo di questi dispositivi e indurli a leggere la pagina di Wikipedia dedicata al panino. [articolo]


La morte di Windows Vista e le "minacce" del "Creators Update" di 10

Addio, Windows Vista | Il Disinformatico

Il 12 aprile scorso Microsoft ha rilasciato gli ultimi aggiornamenti pubblici di sicurezza per Windows Vista. Ultimi nel senso che dopo questi non ce ne saranno più, e chi continua a usarlo su computer esposti a Internet sarà senza protezione contro le falle che verranno scoperte in futuro.

Vista fu messo a disposizione del pubblico il 30 gennaio 2007, dieci anni fa: una vita, ai ritmi dell'informatica. Già all'epoca ci furono parecchie lamentele dei consumatori, soprattutto al debutto, per i driver che non funzionavano e la compatibilità software traballante, peggiore di quella di Windows XP, tanto che molti utenti rimasero appunto a XP invece di aggiornarsi. [articolo]


Chiarimenti sul presunto hackeraggio delle sirene di Dallas

Antibufala: le sirene di Dallas non sono state "hackerate" | Il Disinformatico

Pochi giorni fa ben 156 sirene d'emergenza della città di Dallas, in Texas, usate per avvisare la popolazione dell'arrivo di un tornado o di altre emergenze, si sono attivate di colpo e sono rimaste attive per oltre un'ora e mezza. Ma non c'era nessun tornado in arrivo.


Non si è trattato di un hacking digitale visto che il caos sembra sia stato causato da un segnale radio caratterizzato da specifiche combinazioni di toni (UHF a 700MHz).


Pirate radio: Signal spoof set off Dallas emergency sirens, not network hack

Last Friday night, as midnight approached, someone managed to trigger the emergency siren system used by the city of Dallas for tornado warnings and other emergencies. And that someone managed to keep the alarms in action for 95 minutes-even after emergency services workers shut them off. The entire system had to be shut down.


Ransomware che arriva dalle stampanti

Se la tua fotocopiatrice ti manda una mail, non aprirla con un vecchio Word | Il Disinformatico

L'informatico Graham Cluley segnala che il recente aggiornamento di Microsoft Word corregge 44 vulnerabilità (di cui 13 critiche) e in particolare ne risolve una (la CVE-2017-0199) che è piuttosto insolita ed è già usata intensamente dai criminali informatici per disseminare un malware di nome Dridex, che ruba denaro attaccando i sistemi di pagamento via Internet.


venerdì 2 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 2 Dicembre 2016 - #Ransomware #SanFrancisco #Firefox #Tor #Avalanche




PUNTATA 481




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata




Aggiornare Firefox alla versione 50.0.2 per chiudere grave falla di sicurezza

Aggiornate Firefox e Tor: hanno una falla che consente il tracciamento | Il Disinformatico

Se usate Firefox oppure Tor, il browser noto per le sue funzioni di anonimizzazione, vi conviene aggiornarli appena possibile: sono state infatti rilasciate delle nuove versioni che correggono una falla che consente di tracciare e identificare gli utenti. La cosa è piuttosto imbarazzante, specialmente per chi usa Tor con il preciso intento di non farsi tracciare e identificare.

Firefox e Tor sono compromessi e conviene aggiornarli quanto prima.

La falla presente nelle vecchie versioni consente ad aggeressori o sorveglianti di carpire indirizzo IP e Mac Adress del dispositivo di navigazione.

Il problema si verifica solo sulla piattaforma Windows: Linux e Max OS sono meno vulnerabili.

L'exploit era stato scoperto dall'FBI che però, qualche mese fa, si è fatta rubare un server pieno di grimaldelli digitali. Dal momento che questa falla è stata resa  pubblica solo ora è meglio turarla al più presto con l'aggiornamento del browser alla versione 50.0.2 e di Tor alla versione 6.0.7.

Per aggiornare Firefox basta cliccare sulle tre lineette in alto a destra (note come hamburger), cliccare sul puntointerrogativo in fondo alla finestra, cliccare su "About Firefox" o "Versione Firefox" in ogni caso l'ultima voce della lista.

UPDATE Firefox and Tor to Patch Critical Zero-day Vulnerability

Mozilla and Tor have released browser updates that patch a critical zero-day flaw being used to target unmask tor user





Feature sbloccabili su Android con l'abilitazione delle Opzioni Sviluppatore

Aiuto, il mio Android è in bianco e nero! | Il Disinformatico

Avete un telefonino Android e volete divertirvi un po' facendogli fare cose strane? Allora andate nelle impostazioni, trovate la voce Info sul telefono, apritela e poi toccate sette volte di seguito la voce Numero Build. Comparirà il messaggio Ora sei uno sviluppatore. Adesso tornate indietro, all'inizio del menu Impostazioni: troverete una voce nuova, chiamata Opzioni sviluppatore.


Sul mio Nexus 6 aggiornato a Nougat 7.0 non trovo queste opzioni.



La botnet Mirai colpisce ancora e blocca internte per un milione di utenti tedeschi


Attacco blocca Internet per quasi un milione di utenti tedeschi; rischi anche in altri paesi | Il Disinformatico

Pochi giorni fa un attacco informatico ha tolto la connessione a Internet a quasi un milione di utenti Internet tedeschi collegati alla rete Deutsche Telekom. Lo stesso attacco ha preso di mira anche le reti informatiche governative tedesche, secondo le comunicazioni dell'ufficio governativo per la sicurezza informatica (BSI) del paese, riportate da Reuters.

Le scuse dell'aggressore della Metropolitana di San Francisco infettata da un ransomware

Ransomware causa tilt dei trasporti a San Francisco. L'aggressore si scusa | Il Disinformatico

La settimana scorsa la metropolitana leggera di San Francisco è stata colpita da un attacco informatico che ha mandato in tilt i sistemi di pagamento e di gestione dei biglietti, costringendo i gestori ad aprire tutti i cancelli e lasciare che tutti viaggiassero gratuitamente.



Operazione globale durata 4 anni sgomina la rete cyber-criminale Avalanche

Sgominata la rete internazionale di criminali informatici Avalanche | Il Disinformatico

Buone notizie, una volta tanto, sul fronte della lotta al crimine informatico. La rete informatica di criminali denominata Avalanche, composta da centinaia di server sparsi per il pianeta messi a disposizione a noleggio dei malviventi per compiere attacchi che hanno colpito più di mezzo milione di computer al giorno con infezioni, phishing, milioni di mail infette e altre delizie di questo genere, non esiste più.



The Avalanche network was used to target online bank customers with phishing and spam emails, it adds.
More than a million emails were sent per week with malicious files or links. When users opened them, their infected computers became part of the network.
Five people have been arrested, but Europol has not said where.
According to Europol's statement:
  • The operation searched 37 premises and seized 39 servers, supported by investigators from 30 countries
  • The network was estimated to involve as many as 500,000 infected computers worldwide
  • Victims have been identified in over 180 countries
  • Damages in Germany alone ran to 6m euros ($6.4m; £5m)
  • Estimates of losses worldwide are in the hundreds of millions of euros, but exact figures are difficult to estimate
The investigations started in 2012 in Germany, after a substantial number of computer systems were infected, blocking users' access.[tratto da questo articolo della BBC]


Avalanche: Online crime network hit in global operation - BBC News

One of the world's biggest networks of hijacked computers has been dismantled after a four-year investigation, the EU law enforcement agency Europol says. The Avalanche network was used to target online bank customers with phishing and spam emails, it adds. More than a million emails were sent per week with malicious files or links.







domenica 30 ottobre 2016

The Mars Lander Crash: What Went Wrong? (Cosa è successo a Schiapparelli?) via @Disinformatico and @SciShowSpace





Cos'è successo realmente a Schiaparelli? | Il Disinformatico

Questo articolo vi arriva gratuitamente grazie alla donazione di "Hyperion-Atlas". Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento). Pubblicazione iniziale: 2016/10/29 12:39. Ultimo aggiornamento: 2016/10/30 00:10.




sabato 8 ottobre 2016

Il Disinformatico di Paolo Attivissimo del 7 Ottobre 2016 - #Decennale #Allo #Google #Mac #Ratter #OverSight #Facebook





PUNTATA 473 (La Puntata del Decennale)



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata



Decennale del Disinformatico


10 anni di Disinformatico

Dieci anni di Disinformatico radiofonico | Il Disinformatico

Con la puntata di stamattina il Disinformatico compie dieci anni: la prima puntata andò in onda infatti il 3 ottobre 2006. All'epoca il programma andava in onda il martedì, non il venerdì, ma sempre alle 11 del mattino come oggi, la sigla RSI indicava solo la Radio Svizzera (la TV era RTSI), e c'era già il podcast (che ho archiviato qui).



Recensione di Google Allo: qualche chicca, ma poche ragioni per non usare WhatsApp

Alternative a WhatsApp: Google Allo, troppo poco troppo tardi? | Il Disinformatico

Un ascoltatore del Disinformatico radiofonico mi ha chiesto un parere su Google Allo (per Android e iOS), la recente app di messaggistica che dovrebbe essere la risposta di Google allo strapotere di WhatsApp. In sintesi: troppo poco, troppo tardi, anche se le chicche interessanti non mancano.

Google Allo è una App di messaggistica liberamente scaricabile per Android e iOS: nasce per essere la principale antagonista di WhatsApp, ma nonostante qualche feature interessante, difficilmente potrà scalfirne lo strapotere.

 Google Allo:

l'interfaccia di Google Allo è in tutto e per tutto simile a quella di WhatsApp (al limite del plagio);

l'autenticazione si basa esclusivamente sul numero di telefonino (può non essere legato all'account Google);

esiste un set di risposte preconfezionate che l'applicazione apprende con l'utilizzo dell'utente;

si possono contattare con sms normali gli utenti non iscritti ad Allo;

suggerimenti automatici predittivi (la App analizza il contesto e propone orari di cinema o nomi di ristoranti...) in modo da effettuare ricerche in App;

non tutti i messaggi sono cifrati end to end di default e per fare questo occorre attivare la modalità Incognito.

Insomma, non si tratta di certo di una rivoluzione tale da giustificare la migrazione di massa verso tale piattaforma.




La presunta rapina a Kim Kardashan facilitata dai continui aggiornamenti social

Kim Kardashian, sequestro e megarapina agevolati dal suo uso dei social network? | Il Disinformatico

Pochi giorni fa Kim Kardashian è stata aggredita, legata e imbavagliata in un albergo di Parigi da cinque uomini armati travestiti da poliziotti che hanno ordinato al concierge di aprire la porta della suite della Kardashian. I criminali si sono poi allontanati con un bottino di circa dieci milioni di dollari di gioielli della celebrità.


Da questo fatto di cronaca nasce un dubbio informatico: un uso eccessivo dei social network, può facilitare i malintenzionati? Le foto pubblicate da questa persona su Instagram e Facebook permettevano infatti di tracciarla in tempo reale.


Un Malware per Mac è in grado di spiare gli utenti via webcam


Malware per Mac spia attraverso la webcam, la spia luminosa non allerta l'utente | Il Disviene attaccato dalla diffusione di un malwareinformatico

I ratter, i guardoni e spioni che infettano i computer per sorvegliare gli utenti attraverso le telecamerine integrate, non sono una novità. Ma è in circolazione una nuova tecnica di ratting alla quale è importante fare attenzione anche se si usa un Mac.

Il mito dell'invulnerabilità dei Mac, così come quello di qualsiasi sistema operativo, è stato minacciato dalla notizia della diffusione di un malware in grado di accendere la webcam senza la consapevolezza dell'utente (la spia luminosa non si attiva): una gioia per i Ratter, i guardoni della rete, che infettano i computer degli utenti per poterli spiare attraverso le telecamere integrate.

La nuova tecnica prevede che l'attacante attenda l'utilizzo legittimo della webcam da parte del'utente (sessione Skype, FaceTime o Hangout) per poi attivare un nuovo flusso video di cui la vittima non può essere a conoscenza. Terminata la sessione video legittima, anche il malware smette di funzionare.

Esistono due versioni del malware, Eleanor e Mokes. Esiste fortunatamente una soluzione:

Per venire incontro a quest’esigenza, l’informatico Patrick Wardle ha sviluppato un’app, OverSight, che avvisa l’utente se un programma attiva il microfono integrato o accede alla webcam, anche se questi dispositivi sono già in uso.[articolo]




Evitato l'ennesimo Cataclisma di Facebook

Come prendere il controllo di una Pagina Facebook | Il Disinformatico

Ad agosto scorso il ricercatore di sicurezza Arun Sureshkumar ha scoperto una falla in Facebook che gli avrebbe permesso di prendere il controllo completo di qualunque Pagina del social network. Potete immaginare il valore commerciale di una conoscenza del genere: un potenziale di disinformazione e ricatto straordinario, dato che le Pagine vengono usate da aziende e celebrità per gestire la propria immagine.

Arun Sureshkumar, ricercatore di sicurezza indiano, ha scoperto una falla di Facebook che gli avrebbe permesso di prendere il controllo di qualunque account dell'intero social network nel giro di 10 secondi.

Correttamente Arun ha segnalto questo bug al social di Menlo Park e Facebook lo ha ricompensato con 16K dollari (un po' pochini).

Come sempre la notizia serve da promemoria: affidare i propri dati sensibili a piattaforme di questo tipo, è pura follia.




venerdì 20 novembre 2015

Il Disinformatico di Paolo Attivissimo - puntata del 20 Novembre 2015 (il dopo Parigi)




Il titolo di ogni notizia contiene un link all'articolo del blog di Paolo Attivissimo.

Link alla puntata odierna, 20 Novembre 2015 trasmesso dall'emittente radiofonica svizzera ReteTre: qui.




Crittografia e libertà di comunicazione Online: il falso attentato su WhatsApp

Tutto quello che viene pubblicato sui social media non è privato nè tantomeno anonimo: testimone ne è il caso di un utente svizzero che ha inviato su WhatsApp un avviso di allarme ai suoi contatti per metterli in guardia da un presunto attentato su un treno per Zurigo.

Il responsabile è stato prontamente individuato dalle autorità svizzere: ma a questo punto è lecito chiedersi come ci sia riuscita la polizia di Zurigo, se le comunicazioni di WhatsApp sono cifrate con un sistema End-To-End.

Senza poter entrare nei dettagli (conosciuti peraltro solo dagli specialisti del settore) la cifratura funzionerebbe solo tra sistemi Android: in aggiunta i metadata dei messaggi circolano in chiaro. Insomma, individuare l'autore di un messaggio è tutt'altro che difficile.



Diffusione di falsi avvisi e bufale: un comportamento irresponsabile

Qualche esempio:

Nostradamus e la previsione degli attentati: un classico senza tempo

La Torre Eiffel spenta dopo gli attentati: accade ogni notte.



Telegram blocca utenti pro-ISIS: come ci è riuscità considerando che le comunicazioni sono criptate?

Risposta: anche le comunicazioni via Telegram sono parzialmente leggibili. Le chat e le chat di gruppo sono private tra i membri, ma i pacchetti di sticher, i canali (messaggi broadcast), i bot (account per la gestione automatica dei messaggi) sono pubblicamente disponibili.

I messaggi privati nei gruppi restano inaccessibili e l'unico modo per poter intercettare chi fa propaganda terroristica è quello di infiltrasi all'interno di questi gruppi per poi segnalare alle autorità i facinorosi attraverso l'indirizzo abuse@telegram.org.



App svizzera Threema raccomandata dall'ISIS


Per quanto la pubblicità (positiva o negativa) sia l'anima del commercio, ricevere feedback positivi per il proprio lavoro dall'ISIS non è certo il viatico migliore per il successo e risulta un testimonial quantomeno sgradito.

I vertici di CIA ed FBI vorrebbero fossero implementate delle backdoor in tutti i programmi di messaggistica di questo tipo: il provvedimento sarebbe completamente inutile visto che nella maggior parte dei casi i terroristi progettano da sè le app di messagistica per scambiarsi i messaggi.

Indebolire la privacy dei cittadini e delle aziende andrebbe a tutto vantaggio dei malfattori e lascerebbe indisturbate le organizzazioni criminali/terroristiche tecnologicamente ben equipaggiate; generare queste backdoor creerebbe un falso senso di sicurezza.

Post di Sergio Zanatta, retwittato da Paolo, riguardante il tema della crittografia e la libertà di comunicare privatamente in rete: qui.


Appelli Falsi collegati ai fatti di Parigi

Allarme secondo in cui ci sarebbe un virus chiamato "On est tous Paris" contenuto all'interno di una foto allegata al messaggio. Una volta scaricato il virus aprirebbe una torcia olimpica  in grado di bruciare il settore zero del PC!!!. Bufala che gira da 10 anni. Non inoltratela ed accendete i neuroni!

Bandire le Playstation: notizia delirante pubblicata da Forbes che citava il ministro degli interni federali belga: in realtà le dichiarazioni erano state fatte giorni prima dell'attentato e si trattava solo di una congettura.

Fotografia Bufala: la foto del presunto attentatore circolata in rete è falsa e si tratta di una vendetta ordita nei suoi confronti da alcuni gamer rancorosi che il malcapitato di cui non avrebbe tessuto le lodi in rete.

Messaggio vocale su WhatsApp: è una bufala; non diffondetelo. Aumenta il clima di paura in modo immotivato. Non cadete in queste trappole!!!

Australia: la ricerca sui nativi digitali e le loro abilità informatiche

Comprare tablet ai bambini sembrerebbe non aumentare le competenze informatiche dei ragazzi con età compresa tra i 12 e i 16 anni: si tratta di una vera e propria regressione. 

Ma questo è chiaro: tablet, pc e mac sono dispositivi completamente diversi. I tablet sono tecnologie a scatola chiusa che sviluppano poco le conoscenze informatiche dei ragazzi.



sabato 23 maggio 2015

Disinformatico di Paolo Attivissimo - 22 maggio 2015




Sommario:

Apple Watch da aggiornare (con un font apposito si può attaccare da remoto l'orologio)
Sicurezza automobili: attacco di massa in un centro commerciale con un Jammer
Sicurezza WiFi: applicazione Freedom (VPN) per navigare tranquilli anche con le connessioni meno affidabili
Bufale: fotografia della casa di George Orwell
Bufale: corsie pedonali per "smartphone addicted"


mercoledì 25 settembre 2013

Test sulla percezione del colore - Xrite

Su segnalazione dell'incommensurabile Paolo Attivissimo, vi propongo questo test sulla percezione del colore:

Link al test: Xrite

Secondo la tradizione le donne sarebbero molto più adatte degli uomini a distinguere i colori, ma cosa ne pensa la scienza?

Cerchiamo di scoprirlo anche grazie a questo simpatico test.

Il test prevede di riarrangiare i colori secondo una scala ben precisa


Vi svelo il mio punteggio:


Sono sorpreso pure io!