Cerca nel blog

Visualizzazione post con etichetta Google. Mostra tutti i post
Visualizzazione post con etichetta Google. Mostra tutti i post

sabato 28 aprile 2018

Il Disinformatico di Paolo Attivissimo, puntata 546 del 27 Aprile 2018 - #Google #OKGoogle #Debunking #Nufologia #Apple #iOS #Glympse



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della puntata


Tenere attivo “OK Google” significa mandare pezzi di conversazioni a Google


Tenere attivo "OK Google" significa mandare pezzi di conversazioni a Google | Il Disinformatico

Ultimo aggiornamento: 2018/04/27 22:30. La funzione OK Google o Assistente Google degli smartphone Android è comoda, per carità: permette di usare queste parole per attivare il telefono e dargli dei comandi a voce. In teoria il telefono dovrebbe attivarsi soltanto quando viene pronunciato "OK Google", ma la realtà è diversa.



Se il Corriere fa fake news: l’astronauta, l’UFO e la “macchina della verità”


Se il Corriere fa fake news: l'astronauta, l'UFO e la "macchina della verità" | Il Disinformatico

Ultimo aggiornamento: 2018/04/27 11:20. Il Corriere della Sera ha pubblicato un articolo ( link intenzionalmente alterato; copia su Archive.is), firmato da Flavio Vanetti, nel quale si afferma senza ombra di dubbio che il celeberrimo astronauta Buzz Aldrin, uno dei primi due esseri umani a camminare sulla Luna nel 1969, ha "superato la prova della macchina della verità" a proposito delle sue dichiarazioni di aver visto un UFO durante la propria missione spaziale di quasi cinquant'anni fa.



iOS si aggiorna e risolve falla su codici QR


iOS si aggiorna e risolve falla su codici QR | Il Disinformatico

L'app Fotocamera di iOS, dalla versione 11 del sistema operativo, è in grado di decodificare i codici QR: basta inquadrarli e compare il testo equivalente. È una funzione molto comoda, per esempio per indicare un link complicato a un sito, ma ha un difettuccio: è possibile ingannare questa decodifica e farle visualizzare il nome di un sito innocuo mentre in realtà il link porta a un sito ostile.


Instagram, ora si può scaricare una copia dell’intero account


Instagram, ora si può scaricare una copia dell'intero account | Il Disinformatico

Instagram ha attivato una nuova funzione che consente di scaricare tutto il contenuto del proprio account. Da computer, si entra nell'account, si clicca sull'icona delle impostazioni (l'omino), si sceglie Modifica il profilo, si sceglie Privacy e sicurezza, si raggiunge la sezione Download dei dati e poi si clicca su Richiedi il download.


Condividere la propria localizzazione senza far installare app: Glympse


Condividere la propria localizzazione senza far installare app: Glympse | Il Disinformatico

Ultimo aggiornamento: 2018/04/27 14:30. Nonostante tutte le moderne tecnologie di geolocalizzazione integrate nei nostri smartphone, non è facile coordinare un raduno di tanti amici, colleghi o famigliari in un unico luogo e tenere traccia di dove sono tutti quanti.



sabato 27 gennaio 2018

Il Disinformatico di Paolo Attivissimo, puntata 534 del 26 Gennaio 2018 - #FakeApp #Google #2FA #IKEA #WhatsApp #FakeNews #Facebook #Chrome




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Argomenti della Puntata



Intelligenza artificiale sostituisce volti nei video, inganno quasi perfetto | Il Disinformatico

Questa GIF animata un po' troppo rivelatrice dell'attrice di Star Wars Daisy Ridley è un falso: il volto della Ridley è stato applicato al corpo di un'altra persona e segue tutti i movimenti dell'originale.





Meno del 10% degli utenti Gmail usa l'"antifurto" gratuito offerto da Google | Il Disinformatico

Gmail è usato da un miliardo di utenti, ma meno del 10% di questi usa la verifica in due passaggi per proteggersi contro i furti di password, secondo i dati resi pubblici recentemente da Google, nonostante siano ormai sette anni che questa funzione è disponibile su base volontaria.




Truffa dei falsi buoni Ikea su WhatsApp | Il Disinformatico

"Pensavo che era la solita fregatura e invece l'ho appena preso! [...] Partecipa al nostro sondaggio per vincere... Ricevi subito un Buono Ikea del valore di £250". Questo è il testo di un messaggio che sta girando da qualche giorno su WhatsApp. È una truffa.




No, Facebook non ferma le fake news | Il Disinformatico

Thinkprogress.org segnala che la realtà di Facebook è ben lontana dalle promesse fatte dal social network di contenere o contrastare le notizie false dando maggiore priorità ai post di parenti e amici.



Metti in muto quello spot! | Il Disinformatico

Se siete stufi dei siti che vi bombardano di pubblicità che partono automaticamente ad alto volume, ho una buona notizia: la versione 64 di Google Chrome ha introdotto un'opzione che consente di impedire a un sito specifico di comportarsi in questo modo così irritante: per usarla, visitate il sito in questione e cliccate sull'icona delle informazioni accanto alla casella dell'indirizzo del sito stesso.




Le pubblicità inserite nei siti sono sempre più pericolose | Il Disinformatico

Un numero crescente di attacchi informatici arriva attraverso un canale decisamente inaspettato per la maggior parte degli utenti: la pubblicità online. Secondo un rapporto appena pubblicato dalla società di sicurezza informatica Confiant, nel 2017 è stato osservato un aumento notevole delle pubblicità ingannevoli che hanno lo scopo di convincere gli utenti che le visualizzano a installare malware.


sabato 25 novembre 2017

Il Disinformatico di Paolo Attivissimo Puntata 525 del 24 Novembre 2017 - #NetNeutrality #Antibufala #GoogleLocation






I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata

Che cos'è questa neutralità della rete di cui si parla tanto? | Il Disinformatico

Provate a immaginare un'autostrada a pedaggio, nella quale le Peugeout pagano più delle Rolls-Royce, delle Lamborghini e delle Mercedes e le Kia non possono entrare neanche pagando. Provate a immaginare che in quest'autostrada, in caso di coda, i conducenti delle Volvo di lusso abbiano a disposizione una corsia libera tutta per loro e tutti gli altri peones debbano restare fermi.












Allarme su WhatsApp per messaggio che parla di Buffon morto: non è un virus, ma quasi | Il Disinformatico

Mi sta arrivando una pioggia di segnalazioni a proposito di un allarme circolante su WhatsApp e altre reti di messaggistica e che ha grosso modo questo contenuto: "Sta girando la foto di Buffon, morto in un incidente. Non aprire: è un virus! Passaparola. NON è una bufala! Confermato da Polizia Cantonale".




Germania, niente smartwatch microspia per i bambini | Il Disinformatico

La Bundesnetzagentur, l'agenzia governativa tedesca per le infrastrutture, ha annunciato lunedì scorso che in Germania gli smartwatch per bambini che hanno una funzione di ascolto e monitoraggio a distanza sono proibiti e vanno distrutti, perché sono l'equivalente di una microspia.




Antibufala: scoperta la foto di un uomo che si aggira sulla Luna senza tuta? No | Il Disinformatico

Ultimo aggiornamento: 2017/11/24 11:50. Pochi giorni fa, il 18 novembre scorso, il tabloid britannico The Mirror ha pubblicato sul proprio sito Web l'annuncio della scoperta di una "foto scioccante che sembra mostrare un uomo che cammina sulla 'Luna' senza una tuta spaziale durante la missione statunitense Apollo 17...




Scopre falle informatiche e vince 100.000 dollari. Due volte | Il Disinformatico

Il ricercatore di sicurezza informatica è uno di quei mestieri che di solito si fanno per vocazione e passione, ma ogni tanto può essere anche fonte di guadagno tutt'altro che trascurabile.




Gli smartphone Android hanno tracciato la posizione anche a localizzazione spenta | Il Disinformatico

È piuttosto ben noto che gli smartphone hanno funzioni di geolocalizzazione, utili per esempio per orientarsi in una città o per trovare il ristorante più vicino. Ad alcuni utenti questa localizzazione dà fastidio perché significa regalare alle aziende la cronologia di dove vanno, per cui la spengono usando le apposite opzioni del telefonino.







domenica 22 ottobre 2017

Il Disinformatico di Paolo Attivissimo Puntata 520 del 20 Ottobre 2017 - #Krack #GoogleAds #MrRobot #SouthAfricaBreach #Antibufala




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata

Panico per Wi-Fi insicuro? Da ridimensionare | Il Disinformatico

Se ne parla ovunque da qualche giorno: come ho già segnalato, è stato scoperto che il WPA2, il protocollo di sicurezza che protegge abitualmente le connessioni Wi-Fi contro le intercettazioni, ha una serie di falle gravi che sono state denominate KRACK.




La curiosa lista delle pubblicità vietate di Google, paese per paese | Il Disinformatico

Google è uno dei più grandi gestori di pubblicità digitale del pianeta, e a giudicare dal numero di inserzioni che offrono i prodotti più disparati e ridicoli che vediamo online sembrerebbe che non ci sia alcun limite a quello che si può pubblicizzare.




Mr. Robot e il realismo dell'hacking televisivo | Il Disinformatico

È iniziata da poco la terza stagione della serie televisiva Mr. Robot, che è oggetto di culto fra gli informatici non solo per la trama, tutta incentrata sull'hacking e sulle sue conseguenze negative e positive, ma anche per una caratteristica che la differenzia completamente da quasi tutte le altre serie TV che parlano d'informatica: il realismo delle tecniche di hacking utilizzate.




Epic fail: 30 milioni di dati personali riservati messi online | Il Disinformatico

I fallimenti informatici degli altri hanno un'importante funzione consolatoria: se avete rovesciato il caffè nel laptop del capo, potete sempre dire "beh, perlomeno non ho distrutto il server della contabilità". Oppure, se volete essere realistici, potete dire "beh, perlomeno non ho messo online a portata di tutti i dati personali di trenta milioni di persone".




Antibufala: Melania Trump ha usato una sosia! | Il Disinformatico

Ha fatto il giro dei social network e dei media la diceria secondo la quale in una recente apparizione pubblica il presidente degli Stati Uniti Donald Trump sarebbe stato accompagnato non dalla moglie, Melania, ma da una sua sosia, che però sarebbe stata smascherata perché non somiglia affatto alla vera First Lady.

lunedì 12 giugno 2017

Il Disinformatico di Paolo Attivissimo del 9 Giugno 2017 (506) #Google #Malware #NSA #Stampanti








PUNTATA 506

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Argomenti della puntata



Stampanti, Puntini Gialli ed NSA

Il giallo dei puntini gialli: se la stampante fa la spia | Il Disinformatico

Pochi giorni fa i giornalisti di The Intercept hanno contattato l'NSA per chiedere conferme sull'autenticità di un documento scottante dell'agenzia top secret statunitense che avevano ricevuto da una fonte anonima. Il documento forniva dettagli tecnici importanti sui presunti tentativi russi di interferire informaticamente nelle elezioni presidenziali americane.



Galeotta fu la Cronologia di Google

Fonte di documenti segreti NSA incastrata (anche) dalla cronologia di Google | Il Disinformatico

Reality Winner, la dipendente di un'azienda collegata all'NSA che è accusata di aver passato alla stampa documenti segreti, è stata incastrata da vari errori operativi oltre a quello della stampa dei documenti su una stampante che li contrassegnava con un codice identificativo segreto (raccontata qui).



Lo sfruttamento dei dati di navigazione in concreto

Ecco come vengono sfruttati in concreto i dati delle nostre navigazioni | Il Disinformatico

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/06/06 14:00. Se volete farvi un'idea di come vengono utilizzati in pratica i dati che riversiamo più o meno inconsapevolmente in Internet, c'è una ricerca molto interessante pubblicata dall'austriaca Cracked Labs: s'intitola Corporate Surveillance in Everyday Life: How Companies Collect, Combine, Analyze, Trade, and Use Personal Data on Billions.




Criminali informatici e Britney Spears

Criminali informatici comunicano attraverso l'account Instagram di Britney Spears | Il Disinformatico

Sta diventando sempre più difficile scrivere fantascienza senza essere superati dalla realtà, specialmente in informatica. The Register segnala il caso dell'organizzazione criminale informatica denominata Turla, probabilmente di matrice governativa russa, il cui malware ha una modalità decisamente insolita di gestione remota: il suo canale di comando e controlloè la zona dei commenti dell'account Instagram di Britney Spears.


Le statistiche di Pornhub

Gli errori di battitura e altre statistiche rivelatrici nei siti pornografici | Il Disinformatico

Il sito di pornografia Pornhub pubblica periodicamente delle statistiche interessanti e divertenti sulle attività dei suoi numerosissimi visitatori. Una delle sue chicche più recenti è una mappa degli Stati Uniti che riporta, per ciascuno stato, la parola cercata e sbagliata più frequente.



sabato 3 giugno 2017

Il Disinformatico di Paolo Attivissimo del 2 giugno 2017 - #Android #Samsung #S8 #Google




PUNTATA 505

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.





Argomenti della Puntata


App ingannevoli sullo Store di Android

C'è poco da fidarsi delle app in Google Play: casi pratici | Il Disinformatico

Molti utenti Android pensano che se un'app è presente nel negozio ufficiale, ossia Google Play, sia stata controllata accuratamente e non possa essere pericolosa. Ma alcuni casi recenti dimostrano che non è così e che è meglio essere molto prudenti prima di installare qualunque app.

Bisogna essere prudenti anche nell'installazione di App provenienti dallo Store ufficiale di Android.

Naked Security, per esempio, segnala Star Hop e Candy Link, che sembrano giochini innocui ma in realtà nascondono software ostile che accende il Wi-Fi sul telefonino e bombarda gli utenti di pubblicità spazzatura. Queste app sono state scaricate circa 50.000 volte e dopo la scoperta del loro comportamento truffaldino sono state segnalate a Google.

Graham Cluley, invece, cita il caso di Judy, un software disseminatore di pubblicità (adware) annidato in una quarantina di app che nel corso di almeno un anno sono state scaricate da circa 36 milioni di utenti Android prima di essere rimosse da Google Play dopo la segnalazione degli esperti di sicurezza esterni. [articolo]

Soprattutto per i più piccoli è necessario installare una buona App antivirus per Android: sono infatti dotate di un database sempre aggiornato che intercetta e disinstalla le App pericolose non ancora rimosse dall'App Store.

Molte App millantano poi di proteggere da Wannacry, un malware sviluppato in realtà per Windows: queste App servono solo a impestare il telefono di pubblicità e ingrossare il portafoglio dello sviluppatore truffaldino.


Riconoscimento dell'iride su Android: il sistema di sicurezza del Samsung S8 è scavalcabile


Questo sistema di sicurezza basato sul riconoscimento dell'iride attraverso la fotocamera dello smartphone è stato messo alla prova dagli hacker del Chaos Computer Club ed ha fallito miseramente.

Fatta una foto della vittima, questa è stata stampata ed in corrispondenza dell'ingrandimento dell'iride è stata posta una lente a contatto: il foglio così preparato è stato mostrato allo smartphone che si è magicamente sbloccato.

Ecco come hanno fatto:



Per approfondire:

Samsung Galaxy S8's iris recognition system can be fooled

The Samsung Galaxy S8 and S8+ have been out in the market for over a month now and so far, so good. Well, that is, if you want to ignore some issues we've shared with you like those reddish tint on the display, slower storage on some units, constant rebooting, and wireless charging woes among others.



Google e i giochi Retrò

Atari Breakout: da cercare in Google immagini (il gioco parte in automatico)

Google Doodle PackMan

"Use the force Luke" in Youtube



Parerga e paralipomena della Blue Whale mania

Blue Whale Challenge, qualche dato per riflettere | Il Disinformatico

Ho provato a cercare in Google Trends uno degli hashtag più importanti legati al Blue Whale Challenge (quello che invocherebbe un presunto "curatore"). I risultati sembrano indicare un ruolo molto chiaro dei media tradizionali nella diffusione della notorietà del concetto, con tutte le responsabilità che questo comporta.



















domenica 7 maggio 2017

Il Disinformatico di Paolo Attivissimo del 5 maggio 2017 - #Phishing #Google #Netflix #iloveyou #MP3



PUNTATA 501

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata




Attacco informatico colpisce gli utenti di Google Docs

Attacco informatico virale via mail tramite Google Docs | Il Disinformatico

Nella notte fra mercoledì e giovedì ha iniziato a circolare su Gmail una mail che sembrava un invito, proveniente da un amico o collega, a condividere un documento pubblicato su Google Docs, che in realtà era un attacco informatico che portava la vittima a un sito simile a quello di Google e otteneva l'accesso alla rubrica dei contatti se la vittima cliccava sulla richiesta di permesso d'uso delle credenziali di Google.


Nella notte tra mercoledì e giovedì numerosi utenti hanno ricevuto sulla propria casella di posta Gmail un mail che sembrava un invito da parte di un amico o un collega a condividere un documento su Google Docs . Se si accetteva l'invito (curato e professionale, per quanto truffaldino) si veniva reindirizzati ad una pagina simile a quella per l'autenticazione su Gmail: una volta inserite le credenziali, gli attaccanti si premuravano di accedere alla lista dei contatti per inviare nuove mail di phishing.

Google è intervenuta in tempi molto rapidi ed in meno di un'ora il sito che rastrellava le informazioni degli utenti è stato chiuso.

La mail-trappola era ben strutturata, con uno stile identico a quello delle vere richieste di Google e con un link che portava a una vera pagina di autorizzazione di Google. Il trucco usato per scavalcare le protezioni di Google era basato in parte sul fatto che il Google Docs da quale sembrava provenire il documento da condividere era in realtà un'app esterna a Google che era stata denominata "Google Docs" e usava un'icona uguale al logo di Google Docs. [articolo]
Cosa si può fare se si hanno dei dubbi sulle autorizzazioni del proprio account Google:

Se avete per caso cliccato sull'invito, vi conviene andare a myaccount.google.com/permissions e verificare i permessi che avete dato alle app: se trovate un'app denominata "Google Doc", rimuovetela. E attenzione alle mail che vi arrivano da persone che conoscete: potrebbero essere delle trappole create attingendo alle rubriche acquisite da questo attacco. [articolo]


Se arrivano mail da contatti noti, ma con contenuti anomali, sarebbe meglio contattare i mittenti della mail e verificare la liceità dell'invio.


Archeoinformatica: il virus "I Love You"

Archeoinformatica: Iloveyou, attacco virale storico (2000) | Il Disinformatico

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/05/05 21:45. L'attacco virale via mail avvenuto l'altroieri ha ricordato a molti uno degli attacchi più grandi della storia di Internet: Iloveyou, di cui ricorre il diciassettesimo anniversario proprio in questi giorni.

L'attacco a Google presenta un parallelismo con il noto attacco del 2000 passato alla storia con il nome "Iloveyou".
L'autore dell’attacco fu scoperto in pochi giorni: era Onel de Guzman, un giovane studente delle Filippine, che il 10 maggio 2000 confessò di aver diffuso il worm. Non fu incriminato perché all’epoca le leggi filippine non contemplavano i reati informatici. Nelle Filippine Onel de Guzman fu visto come una sorta di star nazionale. [articolo]
Come racconta Naked Security, furono colpiti utenti e aziende in tutto il mondo e a tutti i livelli, compresa la CIA, la Ford e il Parlamento britannico, intasati dalle migliaia di copie del messaggio che venivano generate automaticamente. [articolo]


Netflix e il ricatto degli hacker

Ricatto a Netflix: pagate o "libereremo" la nuova stagione di Orange is the New Black | Il Disinformatico

Netflix sta affrontando in questi giorni una minaccia molto particolare: non quella delle reti televisive tradizionali, di cui sta intaccando il mercato insieme ad Amazon, ma quella dei criminali informatici.

Un gruppo di hacker ha avuto accesso al server di una azienda che si occupa della fase di post processing delle puntate di  diverse serie tv targate Netflix di prossima uscita tra cui la notissima "Orange is the New Black".
Gli hacker hanno ricattato Netlix minacciando la compagnia di diffondere in rete le nuove stagioni degli show. Netflix si è però rifiutata di cedere al ricatto e ha clamorosamente visto il proprio titolo in borsa salire vistosamente.

Normalmente, nota Naked Security, una violazione della sicurezza comporta un danno per l'azienda colpita, ma in questo caso sembra che la notizia delle puntate trafugate abbia giovato alla quotazione di borsa di Netflix, forse perché ha fatto parlare i media della vicenda e della serie TV, finendo per diventare una forma di pubblicità.  [articolo]


Il formato MP3 compie 20 anni

L'MP3 compie 20 anni | Il Disinformatico

Il formato di compressione audio MP3, quello che ha permesso il boom della musica digitale attraverso i lettori audio portatili (ma anche tramite i primi circuiti peer-to-peer come Napster), ha vent'anni e il suo sviluppatore e proprietario, la Fraunhofer IIS, ha annunciato la fine del programma di licenza perché è obsoleto e sono scaduti i brevetti di decodifica (quelli di codifica scadono prossimamente).

Lo sviluppatore e proprietario del formato di compressione MP3, il Fraunhofer IIS, ha segnalato che da questo momento cessa la distribuzione delle licenze, perchè molti dei brevetti sono scaduti: molti potranno ora sviluppare liberamente codec MP3.

Il formato MP3 iniziò presso l'Università di Erlangen-Nuremberg: era particolarmente innovativo perché consentiva di ridurre drasticamente le dimensioni dei file audio senza ridurne eccessivamente la qualità. In un’epoca nella quale la memoria costava cara e quindi dispositivi mobili con giga su giga di memoria erano impensabili, la possibilità di poter mettere una dozzina di canzoni nello spazio normalmente occupato da un brano solo era rivoluzionaria. [articolo]


Conoscere la pericolosità delle Allerte Asteroidi

Serve per caso un'allerta asteroide? | Il Disinformatico

Capita spesso che i giornali generalisti lancino allarmi acchiappaclic a proposito di asteroidi che starebbero per "sfiorare" la Terra. Ma se volete un punto di riferimento serio per questo tema, lasciate perdere i generalisti: c'è un servizio apposito realizzato dagli esperti dell'Unione Astronomica Internazionale.

Grazie al Minor Planet Center è possibile ricevere informazioni puntuali sia via mail (iscrivendosi qui) sia via Twitter (@MinorPlanetCtr), ma occorre interpretare il codice usato da questi avvisi. C’è in particolare la parola harmlessly, che ricorda che si tratta di passaggi innocui, e c’è la sigla LD, che sta per Lunar Distance (distanza lunare, o meglio distanza Terra-Luna, pari a 384.402 km) ed è l’unità di misura usata per indicare la distanza degli asteroidi dalla Terra. [articolo]









venerdì 14 aprile 2017

Il Disinformatico di Paolo Attivissimo del 14 Aprile 2017 - #Google #Windows #Vista #Update #BurgerKing #IoT #Ransomware



PUNTATA 498

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata


La Cucina "Smart" AGA: l'Internet delle Cose folli


L'Internet delle Cose arriva in cucina: siamo fritti | Il Disinformatico

AGA, la nota marca di cucine di fascia alta, ha pensato bene di far diventare "smart" uno dei suoi prodotti, ed è nata così la cucina iTotal Control. Questa cucina, come spiega con entusiasmo la sua pagina Web informativa, ha un forno che può essere acceso a distanza tramite un'app.

La AGA ha pensato bene di creare una cucina smart (iTotal Control) il cui forno può essere acceso via internet.
La Pentatest ha svolto i rituali controlli di sicurezza scoprendo quanto sia facile per chiunque prenderne il controllo.

I messaggi tra l'apparecchio e il dispositivo mobile vengono infatti scambiati via http (ossia senza cifratura).

La pagina web che gestisce gli account delle cucine funziona a sua volta in http e le password degli utenti viaggiano per la rete in chiaro.

...soprattutto la pagina Web avvisa se si immette un numero di telefonino già iscritto al servizio.

A prima vista questo potrebbe sembrare un problema trascurabile, ma agli occhi di chi fa sicurezza informatica è una falla molto grave: infatti consente di tentare tutti i numeri di telefonino e trovare quelli delle cucine, compilando un elenco di numeri ai quali mandare comandi di accensione o spegnimento.

Ciliegina sulla torta, i ricercatori hanno raccontato che hanno avuto enormi difficoltà nel contattare qualcuno presso AGA per avvisare del problema: messaggi e telefonate rimasti senza risposta, promesse di essere richiamati mai mantenute, e persino il blocco su Twitter.[articolo]




Burger King cerca di attivare le funzioni di riconoscimento vocale dei dispositivi degli utenti: la vendetta della rete

Video pubblicitario tenta di attivare Google nelle case e sui telefoni degli spettatori | Il Disinformatico

Certi pubblicitari non si fermano davanti a nulla. La nota marca di hamburger Burger King ha pubblicato su YouTube e trasmesso in TV un video pubblicitario nel quale il narratore dice specificamente che quindici secondi non gli bastano per dire tutte le qualità di questo panino e quindi si rivolge direttamente agli smartphone e ai dispositivi Google Home nelle case degli spettatori, dicendo "OK Google, che cos'è il Whopper Burger?".

Dato che molti utenti hanno il riconoscimento vocale sempre in ascolto sui propri smartphone e sui propri dispositivi domestici Google Home, e attivato dicendo “OK Google”, l'intento dello spot era quello di prendere il controllo di questi dispositivi e indurli a leggere la pagina di Wikipedia dedicata al panino. [articolo]


La morte di Windows Vista e le "minacce" del "Creators Update" di 10

Addio, Windows Vista | Il Disinformatico

Il 12 aprile scorso Microsoft ha rilasciato gli ultimi aggiornamenti pubblici di sicurezza per Windows Vista. Ultimi nel senso che dopo questi non ce ne saranno più, e chi continua a usarlo su computer esposti a Internet sarà senza protezione contro le falle che verranno scoperte in futuro.

Vista fu messo a disposizione del pubblico il 30 gennaio 2007, dieci anni fa: una vita, ai ritmi dell'informatica. Già all'epoca ci furono parecchie lamentele dei consumatori, soprattutto al debutto, per i driver che non funzionavano e la compatibilità software traballante, peggiore di quella di Windows XP, tanto che molti utenti rimasero appunto a XP invece di aggiornarsi. [articolo]


Chiarimenti sul presunto hackeraggio delle sirene di Dallas

Antibufala: le sirene di Dallas non sono state "hackerate" | Il Disinformatico

Pochi giorni fa ben 156 sirene d'emergenza della città di Dallas, in Texas, usate per avvisare la popolazione dell'arrivo di un tornado o di altre emergenze, si sono attivate di colpo e sono rimaste attive per oltre un'ora e mezza. Ma non c'era nessun tornado in arrivo.


Non si è trattato di un hacking digitale visto che il caos sembra sia stato causato da un segnale radio caratterizzato da specifiche combinazioni di toni (UHF a 700MHz).


Pirate radio: Signal spoof set off Dallas emergency sirens, not network hack

Last Friday night, as midnight approached, someone managed to trigger the emergency siren system used by the city of Dallas for tornado warnings and other emergencies. And that someone managed to keep the alarms in action for 95 minutes-even after emergency services workers shut them off. The entire system had to be shut down.


Ransomware che arriva dalle stampanti

Se la tua fotocopiatrice ti manda una mail, non aprirla con un vecchio Word | Il Disinformatico

L'informatico Graham Cluley segnala che il recente aggiornamento di Microsoft Word corregge 44 vulnerabilità (di cui 13 critiche) e in particolare ne risolve una (la CVE-2017-0199) che è piuttosto insolita ed è già usata intensamente dai criminali informatici per disseminare un malware di nome Dridex, che ruba denaro attaccando i sistemi di pagamento via Internet.


sabato 8 aprile 2017

Il Disinformatico di Paolo Attivissimo del 7 Aprile 2017 - #Maps #Facebook #Apple #iOS #WaybackMachine




PUNTATA 497

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.





Argomenti della Puntata



Google Maps e il tracciamento volontario

Google Maps permette di farsi pedinare. Volontariamente, s'intende | Il Disinformatico

Mi capita spesso di parlare di problemi di privacy e di come non farsi tracciare commercialmente nei propri spostamenti e nelle proprie attività dai vari sensori di cui è dotato uno smartphone.

Non si tratta di una minaccia verso la propria privacy, ma della possibilità volontaria di condividere la propria posizione con un contatto fidato (amico, familiare, cliente...).

Potete usare Condividi posizione per far sapere in tempo reale a uno o più dei vostri contatti di lavoro o amici (e solo a loro) dove vi trovate, inviando loro un link personalizzato via mail, SMS o social network, e i destinatari possono riceverlo su smartphone oppure su computer. Ovviamente, se pubblicate il link di condivisione in una pagina pubblica di un social network, chiunque potrà localizzarvi, per cui è opportuno essere prudenti. [articolo]

La tracciabilità volontaria è a tempo (da 15 minuti a 3 giorni), ma può essere disabilitata in qualsiasi momento. Il dispositivo ricorda costantemente all'utente che questa funzione è attiva, dando pieno controllo all'utente.

Il tracciamento è gratuito e viene fornito da Google a fronte di un enorme ritorno economico da parte degli inserzionisti.


Facebook: Seguire gli spostamenti degli amici su Messenger in tempo reale

Come condividere ogni spostamento in tempo reale sulla mappa nella chat di Facebook Messenger Se dobbiamo raggiungere un nostro amico da qualche parte per un appuntamento oppure se vogliamo far sapere a qualcuno i nostri spostamenti durante una giornata o in qualsiasi momento si vuol condividere la posizione con qualcuno, si può usare la localizzazione in tempo reale di Facebook Messenger.



Ondata di clonazioni per i profili Facebook (specialmente nel Canton Ticino)

"Perché mai dovrebbero rubarmi o clonarmi il profilo Facebook?" Per esempio per questa truffa | Il Disinformatico

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/04/07 10:20. Quando faccio raccomandazioni di sicurezza su come proteggere gli account sui social network, una delle obiezioni più frequenti che sento è "Ma perché mai qualcuno dovrebbe tentare di rubarmi il profilo Facebook o di clonarmelo? Io non sono nessuno."



Nuovo aggiornamento iOS (10.3.1) risolve attacchi via WiFi

Aggiornate iOS (di nuovo): è attaccabile tramite Wi-Fi | Il Disinformatico

Sì, lo so: è uscito un aggiornamento importante di iOS soltanto la settimana scorsa. Non è un po' presto per averne un altro? Stavolta no. Apple ha reso disponibile iOS 10.3.1, che risolve una sola falla di sicurezza. Come mai tanta fretta per una singola vulnerabilità? Perché questa è una di quelle toste.

Un malintenzionato collegato alla stessa rete wifi della vittima potrebbe eseguire codice malevolo sul chip di rete del bersaglio.

Invece di toccare il processore, il sistema operativo oppure le app installate, questa vulnerabilità coinvolge i componenti elettronici della sezione Wi-Fi.

Il risultato è che attraverso un semplice segnale radio, di quelli usati dai punti d’accesso Wi-Fi, è possibile prendere il controllo dell’iPhone, dell’iPad o dell’iPod touch e fargli eseguire comandi a piacimento dell’aggressore. L’attacco non richiede che l’utente visiti un sito specifico: colpisce per il semplice fatto di avere il Wi-Fi attivo sul dispositivo. [articolo]
 Falla iper-critica prontamente turata da Google con questo aggiornamento.




Archiviare pagine web pubbliche

Come conservare una pagina Web per dimostrarne lo stato passato | Il Disinformatico

Arriva da una follower del Disinformatico, Sara, una domanda molto frequente: come si fa a conservare una pagina Web, in modo da dimostrare cosa conteneva a una certa data? Scaricarla sul proprio computer non è una buona soluzione: potreste trovarvi accusati di aver falsificato o alterato la copia scaricata.

Esistono diverse piattaforme online per archiviare le pagine web in modo da dimostrare ciò che contenevano ad una certa data.

Dal momento che salvare una pagina sul proprio PC non è una prova oggettiva (si può sempre essere tacciati di alterazione delle prove), occorrono servizi imparziali ed indipendenti di archiviazione.

Ci sono vari siti di questo genere ai quali si può dare il link di una pagina e chiederne l’archiviazione: i più gettonati sono Archive.is, Freezepage.com e WebCite. Funzionano molto bene, fornendo non solo una copia completa e inalterabile di una pagina ma anche un’indicazione dell’istante preciso in cui è stata creata la copia e un link abbreviato per citare comodamente la copia archiviata.

Ma il decano dell’archiviazione, attivo da vent’anni, è Archive.org, il più grande archivio storico di pagine di Internet del mondo. Archive.org offre un servizio di salvataggio istantaneo delle pagine Web, raggiungibile presso Archive.org/web/, dove trovate l’opzione Save Page Now. [articolo]


Rendere privato l'elenco degli amici su Facebook


Operazione da effettuare tramite browser per evitare truffe come quelle sovracitate.

Per nascondere la lista amici su Facebook saranno sufficienti due minuti, basta seguire questi semplici passi:
  • Prima di tutto collegati alla pagina del tuo profilo
  • Seleziona la scheda Amici (clicca qui per collegarti direttamente).
  • A destra clicca sull’icona con la matita e seleziona Modifica privacy.
Tratto da: https://www.menteinformatica.it/nascondere-lista-amici-e-amicizie-accettate-su-facebook/


lunedì 3 aprile 2017

Il Disinformatico di Paolo Attivissimo del 31 Marzo 2017 - #Apple #Android #Sicurezza #Minecraft #Google



PUNTATA 496

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata



Dati di navigazione degli utenti all'asta: ma solo negli USA


Panico: i dati di navigazione degli utenti saranno messi in vendita. Sì, ma solo in USA | Il Disinformatico

C'è molto panico in Rete per l'annuncio che il Congresso statunitense ha deciso di smantellare le norme sulla riservatezza della navigazione online degli utenti: in sintesi, si dice, i fornitori di accesso a Internet (i provider)d'ora in poi saranno liberi di vendere ai pubblicitari la cronologia dei siti visitati dai propri abbonati, senza dover chiedere permessi a nessuno (men che meno agli abbonati stessi).



Quanto valgono le ricerche più frequenti fatte su Google


Quali sono le ricerche più frequenti in Google e quanto valgono | Il Disinformatico

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/03/31 11:30. Mondovo ha pubblicato un elenco molto interessante delle domande più frequenti rivolte a Google e l'ha completata con un dato poco conosciuto, ossia il valore commerciale di ciascuna di queste domande: in altre parole, quanto paga un inserzionista per far comparire la propria pubblicità nei risultati di Google quando digitate una specifica domanda.




Geek vs Nerd: la differenza "sociale"


Una volta per tutte: che differenza c'è fra "geek" e "nerd"? | Il Disinformatico

È un tormentone: dici "sei un nerd" e ti rispondono "no, sono un geek": ma qual è la differenza? La questione in Rete è talmente dibattuta - in classico stile nerd o geek che dir si voglia - che esistono persino studi statistici sul reale significato di queste parole, come quello segnalato da Popular Science , e non può mancare la vignetta di XKCD.



Aggiornamenti di sicurezza per i dispositivi Apple

Apple, aggiornamenti importanti per tutti | Il Disinformatico

Apple ha sfornato una serie di aggiornamenti importanti: macOS Sierra passa alla versione 10.12.4, iOS passa alla 10.3 (per iPhone dal 5 compreso in su, iPad dalla quarta generazione compresa e iPod touch dalla sesta generazione compresa), Safari è uscito in versione 10.1 e sono stati aggiornati Pages, Keynote e Numbers (la triade di applicazioni Apple analoghe a Word, Powerpoint e rispettivamente Excel).



Rimosse dal PLayStore 87 false App di modding per Minecraft

Minecraft, occhio alle mod per Android | Il Disinformatico

Di solito gli store ufficiali delle app per tablet e telefonini sono considerati posti sicuri, ma ogni tanto qualche app ostile riesce a passare i controlli di sicurezza. Stavolta è il turno di Google Play, dal quale sono state rimosse ben 87 app che erano false mod per Minecraft.





sabato 17 dicembre 2016

Il Disinformatico di Paolo Attivissimo del 16 Dicembre 2016 - #ransomware #PopcornTime #Apple #Google #Antibufala #Yahoo



PUNTATA 483

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata



Ransomware PopcornTime: se infetti i tuoi amici (e questi pagano il riscatto) gli hacker ti decriptano i dati

Popcorn Time, il ransomware che ti sblocca se infetti due amici | Il Disinformatico

Nuove frontiere della crudeltà dei criminali informatici: Naked Security segnala Popcorn Time, un ransomware che cifra i documenti delle vittime e poi chiede un riscatto per sbloccarli. Fin qui niente di nuovo: si tratta di una tecnica purtroppo molto consolidata e diffusa oltre che dannatamente efficace.

Si trova in circolazione un ransomware molto particolare: si chiama Popcorn Time e una volta colpita una vittima propone una soluzione estremamente cinica, ossia infettare altri due amici; se questi pagano il riscatto, i criminali inviano il decriptatore alla prima vittima.

Il ransomware è un malware che cripta tutti i dati presenti sul computer di un utente e tutti i file presenti nelle cartelle di rete a cui si ha accesso: senza backup l'unica soluzione è pagare un riscatto in bitcoin alle vittime.

Dal momento che gli antivirus possono poco o nulla contro questa minaccia che si diffonde solitamente tramite allegati di posta elettronica, è sempre bene controllare file sospetti e link ricevuti per posta tramite piattaforme online come VirusTotal, UrlQuery e Malwr.

Fortunatamente per Popcorn Time esiste una tecnica in grado di permettere il recupero dei file: qui.

Piattaforma per identificare i ransomware: https://id-ransomware.malwarehunterteam.com/

Ransomware Popcorn Time: paga o... diffondi! - ChimeraRevo

Abbiamo avuto modo di conoscere Popcorn Time come mezzo di diffusione di contenuti protetti da copyright; oggi, però, a questa definizione se ne associa un'altra ben più inquietante: sfruttando infatti la notorietà del celebre client, alcuni cybercriminali hanno creato e diffuso (purtroppo con successo) un nuovo ransomware , che prende proprio il nome di "Popcorn Time Ransomware".




Facebook e la sua "lotta" contro le bufale


La bufala dell'iniziativa antibufala di Facebook: non è poi tanto nuova | Il Disinformatico

Mark Zuckerberg, boss di Facebook, ha annunciato il debutto di alcuni aggiornamenti che nelle sue intenzioni dovrebbero ridurre la proliferazione della disinformazione. Una volta tanto, Zuckerberg ammette che Facebook "è più di un semplice distributore di notizie" e che ha "un nuovo tipo di responsabilità" ma vuole evitare di diventare "arbitro della verità".

"Facebook non vuole diventare arbitro della verità ma è necessario arginare le bufale": sarebbero queste le parole di Zuckerberg. Peccato però che non esistano ad oggi meccanismi validi per segnalare al social in blu di Menlo Park le notizie da verificare, nonchè un organismo esterno per la verifica delle notizie.

...l’opzione di segnalare le notizie false era già stata annunciata da Facebook più di un anno fa, a gennaio 2015, in questo comunicato stampa che usava praticamente le stesse parole e modalità annunciate adesso da Zuckerberg come novità. Non sembra aver avuto grande successo. [cit. articolo]




Contatti fidati di Google permette di rintracciare una persona (con il suo consenso)


Google Contatti Fidati, l'app per farsi localizzare senza essere assillati | Il Disinformatico

Se state cercando un modo per condividere la vostra localizzazione con le persone fidate quando vi capita un'emergenza ma non volete essere sorvegliati in continuazione, provate Contatti Fidati di Google: un'app gratuita e disponibile per ora solo per dispositivi Android ma prossimamente offerta anche per iOS.

App gratuita solo per Android (al momento) che permette di individuare e tracciare senza invadenza una persona: insomma, la posizione di questa persona può essere condivisa con un elenco di gruppi fidati.

I contatti fidati posso chiedervi dove siete quando sono in pensiero per voi: potete negare la richiesta e quindi indicare che tutto va bene, senza rivelare dove siete. Ma se non negate la richiesta, per esempio perché non siete in condizioni di rispondere, la vostra localizzazione verrà condivisa con loro automaticamente. Il tutto, naturalmente, è disattivabile a piacimento. [cit articolo]
Ottima per gli anziani e per i genitori ansiosi.

Far sapere dove siamo a persone fidate (App per Android)

Nuova app Google Contatti Fidati per far sapere alle persone attendibili, famiglia o amici, dove siamo, in qualsiasi momento lo richiedono Da Google, è arrivata una nuova applicazione per smartphone Android che permette alle persone che riteniamo siano fidate e vicine a noi di sapere qual è la nostra ultima posizione, in modo da poterci rintracciare nel caso in cui dovessimo sparire o non essere reperibili.




Aggiornamento globale per i dispositivi Apple

Arrivano Mac OS 10.12.2 e iOS 10.2 | Il Disinformatico

Non fatevi distrarre dall'annuncio delle nuove emoji: gli aggiornamenti di Mac OS e iOS rilasciati pochi giorni fa sono importanti anche dal punto di vista della sicurezza. Conviene quindi installarli appena possibile. L'aggiornamento di iOS alla versione 10.2 risolve infatti una falla di Trova il mio iPhone che permetteva di scavalcarne le protezioni digitando una falsa password esageratamente lunga.


Aggiornamenti per iOS (si aggiorna a 10.2) che risolvono tra le altre cose una falla di "trova il mio iPhone" e per i computer Apple (versione 10.12.2) in cui vengono risolti bug rigurdanti Apache e Safari.




Rubati i dati di un miliardo di utenti: la conferma di Yahoo


1-Billion Yahoo Users' Database Reportedly Sold For $300,000 On Dark Web

Recently Yahoo disclosed a three-year-old massive data breach in its company that exposed personal details associated with more than 1 Billion user accounts, which is said to be the largest data breach of any company ever.






EXTRAS

Bufala Connections


Il cinico business delle bufale. Prima parte: Liberogiornale.com | Il Disinformatico

di Paolo Attivissimo con la collaborazione tecnica di David Puente. Ultimo aggiornamento: 2016/12/16 16:45. "Gentiloni choc: 'Gli italiani imparino a fare sacrifici e la smettano di lamentarsi", scrive Liberogiornale.com, e la notizia (completamente falsa) diventa rapidamente la più letta in Italia, con decine di migliaia di condivisioni sui social network, secondo i dati di Repubblica .











domenica 16 ottobre 2016

Il Disinformatico di Paolo Attivissimo del 14 Ottobre 2016 - #IoT #Google #Samsung #GalaxyNote7 #Mercedes #TrolleyProblem



PUNTATA 474




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata



La Samsung ritira dal mercato il Galaxy Note 7

Perché gli smartphone prendono fuoco? il disastro del Samsung Galaxy Note 7 | Il Disinformatico

Ars Technica ha pubblicato un bel sunto del disastro che ha colpito Samsung con il suo Galaxy Note 7, colpevole di esplodere o prendere fuoco, ferendo i clienti. Il blocco delle vendite e il richiamo di 2,5 milioni di esemplari non hanno risolto il problema: anche la nuova versione ha lo stesso problema di autocombustione: meno di prima, ma ce l'ha.


Il Galaxy Note 7 esplode e prende fuoco per davvero: sono molti i video che documentano bene la tendenza del dispositivo ad incendiarsi. La causa dei primi incidenti è da rintracciare nella progettazione della batteria che, troppo grande per il suo alloggiamento, viene compressa durante l'installazione e l'utilizzo da parte dell'utente causando i successivi corto circuiti.
I modelli prodotti successivamente alla scoperta di questo errore progettuale sembrano essere affetti invece da problemi legati alla ricarica veloce che mina molto presto l'integrità della nuova batteria.

Il Galaxy Note 7 verrà perciò tolto definitavemente dal mercato: è stata addirittura predisposta una procedura molto costosa per il ritiro dei modelli che prevede l'utilizzo di confezioni ignifughe.

L'Epic Fail di Samsung, oltre ad essere una perdita di immagine colossale, segna anche una perdita economica di svariati miliardi di dollari. 





Ragazzo confonde Google AdSense con Google AdWords e riceve una fattura da 100K euro

Dodicenne riceve una fattura di 100.000 euro da Google: ha confuso AdWords e AdSense | Il Disinformatico

Non è la prima volta che racconto di disavventure economiche causate da giovanissimi internauti. Di solito i danni ammontano a qualche migliaio di dollari, euro o franchi, ma stavolta la cifra è da record: centomila euro di bolletta.

Il ragazzo spagnolo ha dato a Google il numero del conto corrente di famiglia e ha scelto la parola chiave da associare alla sua pubblicità, il video del suo gruppo musicale. A differenza di AdSense che paga gli utenti per le visite che ricevono sul proprio portale, AdWords fa pagare l'inserzionista ogni volta che qualcuno in rete clicca su quella determinata parola (legata al contenuto da promuovere). In pochi mesi il numero di click è stato così massivo che Google ha presentato il conto di 100K euro,

Fortunatamente Google ha riconosciuto l'errore fatto in buona fede dal ragazzino e ha ritirato la richiesta economica. Se il ragazzo doveva essere controllato con più attenzione dai genitori, anche Google dovrebbe rendere le procedure di registrazione ai suoi servizi più sicure e verificate.




Auto a guida autonoma e problemi etici: TrolleyProblem

Se un'auto autonoma deve scegliere chi uccidere e chi salvare, per Mercedes salverà il conducente | Il Disinformatico

Il dilemma del tram (trolley problem ) è un esperimento mentale molto semplice: un tram corre sul proprio binario. Il conducente del tram non può vedere che sul binario ci sono cinque operai: quando li vedrà non ci sarà tempo di frenare e quando loro vedranno il tram che incombe sarà troppo tardi per scansarsi.

In sintesi: l'auto a guida autonoma deve decidere in situazioni di emergenza se salvare il guidatore oppure gli eventuali pedoni sulla strada.

Secondo Christoph von Hugo, il direttore della Mercedes-Benz per i sistemi di assistenza al conducente e di sicurezza attiva, le auto a guida autonoma devono sempre prediligere la sicurezza del conducente e dei passeggeri: se esiste la sicurezza di salvare almeno una persona, bisogna cercare di mettere questa priorità al centro di tutto. L'ambiente circostante è molto complesso ed è impossibile cercare di prevedere le conseguenze di ogni azione. L'unica certezza riguarda la salvaguardia degli abitanti del veicolo.





L'epopea del bollitore smart ma non troppo

Internet delle Cose: undici ore per attivare un bollitore "smart" | Il Disinformatico

Pochi giorni fa Mark Rittman, un dirigente della Oracle, è stato suo malgrado protagonista di una telenovela informatica in tempo reale: ha raccontato via Twitter la sua lotta epica contro un bollitore d'acqua per il té. Ci ha messo undici ore a farlo funzionare.

Mark Rittman, dirigente Oracle, ha impiegato 11 ore per mettere in funzione il suo bollitore Wi-Fi e ha raccontato la sua epopea in tempo reale su Twitter.

Si tratta dell'ultima follia IoT (l'Internet delle Cose).

Dapprima gli si è rivoltato contro l’access point Wi-Fi, che si è resettato, poi il bollitore non accettava correttamente i dati ricevuti via Wi-Fi e si ostinava a voler fare periodicamente una “ricalibrazione obbligatoria” che lo scollegava dalla rete domestica. [articolo]
Dopo 11 ore ed una piccola rivolta delle lampadine smart che dovevano necessariamente aggiornarsi, lasciandolo al buio, Rittman ha potuto gustare la sua meritatissima tazza di the.







sabato 8 ottobre 2016

Il Disinformatico di Paolo Attivissimo del 7 Ottobre 2016 - #Decennale #Allo #Google #Mac #Ratter #OverSight #Facebook





PUNTATA 473 (La Puntata del Decennale)



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata



Decennale del Disinformatico


10 anni di Disinformatico

Dieci anni di Disinformatico radiofonico | Il Disinformatico

Con la puntata di stamattina il Disinformatico compie dieci anni: la prima puntata andò in onda infatti il 3 ottobre 2006. All'epoca il programma andava in onda il martedì, non il venerdì, ma sempre alle 11 del mattino come oggi, la sigla RSI indicava solo la Radio Svizzera (la TV era RTSI), e c'era già il podcast (che ho archiviato qui).



Recensione di Google Allo: qualche chicca, ma poche ragioni per non usare WhatsApp

Alternative a WhatsApp: Google Allo, troppo poco troppo tardi? | Il Disinformatico

Un ascoltatore del Disinformatico radiofonico mi ha chiesto un parere su Google Allo (per Android e iOS), la recente app di messaggistica che dovrebbe essere la risposta di Google allo strapotere di WhatsApp. In sintesi: troppo poco, troppo tardi, anche se le chicche interessanti non mancano.

Google Allo è una App di messaggistica liberamente scaricabile per Android e iOS: nasce per essere la principale antagonista di WhatsApp, ma nonostante qualche feature interessante, difficilmente potrà scalfirne lo strapotere.

 Google Allo:

l'interfaccia di Google Allo è in tutto e per tutto simile a quella di WhatsApp (al limite del plagio);

l'autenticazione si basa esclusivamente sul numero di telefonino (può non essere legato all'account Google);

esiste un set di risposte preconfezionate che l'applicazione apprende con l'utilizzo dell'utente;

si possono contattare con sms normali gli utenti non iscritti ad Allo;

suggerimenti automatici predittivi (la App analizza il contesto e propone orari di cinema o nomi di ristoranti...) in modo da effettuare ricerche in App;

non tutti i messaggi sono cifrati end to end di default e per fare questo occorre attivare la modalità Incognito.

Insomma, non si tratta di certo di una rivoluzione tale da giustificare la migrazione di massa verso tale piattaforma.




La presunta rapina a Kim Kardashan facilitata dai continui aggiornamenti social

Kim Kardashian, sequestro e megarapina agevolati dal suo uso dei social network? | Il Disinformatico

Pochi giorni fa Kim Kardashian è stata aggredita, legata e imbavagliata in un albergo di Parigi da cinque uomini armati travestiti da poliziotti che hanno ordinato al concierge di aprire la porta della suite della Kardashian. I criminali si sono poi allontanati con un bottino di circa dieci milioni di dollari di gioielli della celebrità.


Da questo fatto di cronaca nasce un dubbio informatico: un uso eccessivo dei social network, può facilitare i malintenzionati? Le foto pubblicate da questa persona su Instagram e Facebook permettevano infatti di tracciarla in tempo reale.


Un Malware per Mac è in grado di spiare gli utenti via webcam


Malware per Mac spia attraverso la webcam, la spia luminosa non allerta l'utente | Il Disviene attaccato dalla diffusione di un malwareinformatico

I ratter, i guardoni e spioni che infettano i computer per sorvegliare gli utenti attraverso le telecamerine integrate, non sono una novità. Ma è in circolazione una nuova tecnica di ratting alla quale è importante fare attenzione anche se si usa un Mac.

Il mito dell'invulnerabilità dei Mac, così come quello di qualsiasi sistema operativo, è stato minacciato dalla notizia della diffusione di un malware in grado di accendere la webcam senza la consapevolezza dell'utente (la spia luminosa non si attiva): una gioia per i Ratter, i guardoni della rete, che infettano i computer degli utenti per poterli spiare attraverso le telecamere integrate.

La nuova tecnica prevede che l'attacante attenda l'utilizzo legittimo della webcam da parte del'utente (sessione Skype, FaceTime o Hangout) per poi attivare un nuovo flusso video di cui la vittima non può essere a conoscenza. Terminata la sessione video legittima, anche il malware smette di funzionare.

Esistono due versioni del malware, Eleanor e Mokes. Esiste fortunatamente una soluzione:

Per venire incontro a quest’esigenza, l’informatico Patrick Wardle ha sviluppato un’app, OverSight, che avvisa l’utente se un programma attiva il microfono integrato o accede alla webcam, anche se questi dispositivi sono già in uso.[articolo]




Evitato l'ennesimo Cataclisma di Facebook

Come prendere il controllo di una Pagina Facebook | Il Disinformatico

Ad agosto scorso il ricercatore di sicurezza Arun Sureshkumar ha scoperto una falla in Facebook che gli avrebbe permesso di prendere il controllo completo di qualunque Pagina del social network. Potete immaginare il valore commerciale di una conoscenza del genere: un potenziale di disinformazione e ricatto straordinario, dato che le Pagine vengono usate da aziende e celebrità per gestire la propria immagine.

Arun Sureshkumar, ricercatore di sicurezza indiano, ha scoperto una falla di Facebook che gli avrebbe permesso di prendere il controllo di qualunque account dell'intero social network nel giro di 10 secondi.

Correttamente Arun ha segnalto questo bug al social di Menlo Park e Facebook lo ha ricompensato con 16K dollari (un po' pochini).

Come sempre la notizia serve da promemoria: affidare i propri dati sensibili a piattaforme di questo tipo, è pura follia.