Cerca nel blog

Visualizzazione post con etichetta Instagram. Mostra tutti i post
Visualizzazione post con etichetta Instagram. Mostra tutti i post

sabato 17 marzo 2018

Il Disinformatico di Paolo Attivissimo, puntata 541 del 16 Marzo 2018 - #ScienceJournal #Scammer #Cryptomining #Apple #Instagram #Flash




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Argomenti della Puntata


Trasformare il telefonino nel tricorder di Star Trek (o quasi) con l’app Science Journal


Trasformare il telefonino nel tricorder di Star Trek (o quasi) con l'app Science Journal | Il Disinformatico

Se avete la passione per la scienza, o conoscete qualcuno che ce l'ha o gliela volete instillare, allora regalatevi o regalate l'app Science Journal di Google (per telefonini Android): trasforma lo smartphone in una stazione di raccolta di dati scientifici che utilizza i vari sensori del dispositivo, misurando suoni (tramite il microfono), luce (mediante la telecamera) e movimenti (con l'accelerometro); altri valori possono essere acquisiti collegando il telefonino a sensori esterni.






Il gabbator gabbato: finta “assistenza Microsoft” si fa fregare dalla vittima


Il gabbator gabbato: finta "assistenza Microsoft" si fa fregare dalla vittima | Il Disinformatico

Ultimo aggiornamento: 2018/03/13 8:05. Nella puntata precedente del Disinformatico radiofonico ho parlato del ritorno dei truffatori telefonici che si fingono rappresentanti del servizio di assistenza Microsoft per prendere il controllo dei computer delle vittime. Un lettore/ascoltatore, @acor3, mi ha segnalato questo video di Jim Browning, nel quale succede una cosa meravigliosa.




Nell’App Store di Apple c’era un’app che faceva cryptomining


Nell'App Store di Apple c'era un'app che faceva cryptomining | Il Disinformatico

Di solito l'App Store di Apple viene considerato una fonte sicura per le app per i dispositivi macOS, ma pochi giorni fa è emerso che Calendar 2 di Qbix, un'app di gestione agende molto popolare, usava i computer degli utenti per fare cryptomining, ossia generare criptovalute (specificamente Monero) a favore dell'azienda senza il consenso degli utenti.



Videogiochi violenti: due mesi di GTA non cambiano il comportamento, dice uno studio su adulti


Videogiochi violenti: due mesi di GTA non cambiano il comportamento, dice uno studio su adulti | Il Disinformatico

Si parla spesso di violenza istigata dai videogiochi, e di recente il presidente statunitense Donald Trump ha collegato i videogiochi alle stragi avvenute nelle scuole degli Stati Uniti.


Come eliminare il proprio account Instagram


Come eliminare il proprio account Instagram | Il Disinformatico

Se state cercando nell'app di Instagram il modo di eliminare il vostro account, magari per crearne uno nuovo, preparatevi a una ricerca molto lunga. Infatti l'opzione nell'app non c'è: bisogna andare sul Web, e se non si sa dove andare può sembrare impossibile uscire da Instagram.



Rituale aggiornamento di Flash


Rituale aggiornamento di Flash | Il Disinformatico

Rassegnatevi: Adobe Flash ha bisogno di essere aggiornato ancora una volta. Tutte le versioni prima della 28.0.0.161 sono vulnerabili, al punto che può bastare visitare un sito per infettare il proprio computer.















venerdì 6 ottobre 2017

Il Disinformatico di Paolo Attivissimo Puntata 518 del 6 Ottobre 2017 - #Illuminati #Facebook #Instagram #Apple #Kaspersky



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata numero 518


L'origine del mito degli Illuminati | Il Disinformatico

Gli Illuminati, la presunta società segretissimissima che governerebbe di nascosto i destini del mondo, sono un caposaldo del cospirazionismo su Internet e fuori dalla Rete. Ma mi chiedo quanti di quelli che ci credono (o hanno qualche dubbio) sanno realmente com'è nata questa storia.




MacOS, pasticci e gaffe negli aggiornamenti a High Sierra e iOS 11 | Il Disinformatico

Se avete aspettato ad aggiornare il vostro macOS alla versione 10.13, denominata High Sierra, e ad aggiornare il vostro iPhone, iPad o iPod touch alla versione 11 di iOS, avete fatto bene: ci sono stati parecchi problemi, oltre a quelli segnalati la settimana scorsa, tanto che Apple ha pubblicato degli aggiornamenti agli aggiornamenti.




Facebook sperimenta le info su schermo contro le fake news | Il Disinformatico

I social network hanno un ruolo fondamentale nella diffusione delle notizie false fabbricate intenzionalmente, le cosiddette fake news, dandoci il potere di disseminarle con estrema facilità (forse troppa). Bloccare le notizie false senza scivolare nella censura non è facile, ma adesso Facebook ha annunciato di aver avviato la sperimentazione di un nuovo servizio che potrebbe aiutarci a capire se una notizia è attendibile o no.




Le Storie di Instagram vanno anche su Facebook | Il Disinformatico

Techcrunch segnala che Facebook sta attivando man mano a tutti gli utenti la condividere automaticamente su Facebook delle Storie di Instagram. Il servizio funziona solo da Instagram verso Facebook e non in senso contrario.




Kaspersky accusata (senza prove) di rubare dati al'NSA. Che se li è fatti fregare come una dilettante | Il Disinformatico

Facciamo un quiz informatico? Premessa: sei un collaboratore esterno dell'NSA. Ti porti a casa documenti e malware segretissimi, usati dall'NSA per penetrare le reti informatiche degli altri paesi e per difendere quelle americane (primo errore). Metti il tutto su un computer non sicuro (secondo errore). Il computer è connesso a Internet (terzo errore).

venerdì 29 settembre 2017

Il Disinformatico di Paolo Attivissimo - Puntata 517 (29-09-17) #Apple #HighSierra #Instagram #Lena #Piracy




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Notizie di questa puntata


Arriva MacOS 10.13 High Sierra: aggiornamento importante ma non urgente | Il Disinformatico

Ultimo aggiornamento: 2017/09/29 9:40. Apple ha rilasciato l'aggiornamento gratuito del proprio sistema operativo per computer, macOS 10.13, denominato High Sierra: introduce parecchie novità tecniche, ma non c'è urgenza di installarlo. Anzi, vi conviene fare particolare attenzione prima di procedere.


Lena, la ragazza di Playboy più guardata nella storia dell'informatica | Il Disinformatico

Ultimo aggiornamento: 2017/09/28 17:40. La scomparsa di Hugh Hefner, fondatore di Playboy, a 91 anni, riporta in mente tante cose a tanti fruitori delle sue riviste e del suo impero basato sulle grazie femminili, ma fa riemergere anche una storia forse poco conosciuta che lega Playboy all'informatica in una maniera decisamente insolita.



Instagram attiva il blocco dei commentatori ostili | Il Disinformatico

Ultimo aggiornamento: 2017/09/29 10:00. Instagram cresce in fretta e ha ormai 800 milioni di utenti, di cui 500 milioni sono quotidiani, secondo i dati più recenti forniti dall'azienda, che insieme a WhatsApp fa parte di Facebook.


Lo studio sulla pirateria insabbiato dalla Commissione Europea | Il Disinformatico

Di solito mi capita di smentire le tesi di complotto e d'insabbiamento da parte dei governi, ma in questo caso faccio un'eccezione: una ricerca commissionata della Commissione Europea è stata davvero insabbiata. Si tratta di uno studio, costato 360.000 euro e completato nel 2015, sugli effetti della pirateria sui contenuti vincolati dal diritto d'autore.

La strana storia dell'"autopsia dell'alieno" ha un seguito: a teatro | Il Disinformatico

Nel 1995 il mondo intero parlò del filmato della cosiddetta "autopsia dell'alieno": un filmato in bianco e nero di 17 minuti che mostrerebbe, appunto, l'autopsia effettuata sul cadavere di un extraterrestre precipitato nel 1947 a Roswell, nel New Mexico.








venerdì 24 marzo 2017

Il Disinformatico di Paolo Attivissimo del 24 Marzo 2017 - #CERN #Apple #Instagram #Aerei




PUNTATA 495

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.





Argomenti della Puntata
 



Il primo server Web della storia custodito al CERN

Una visita al primo server Web | Il Disinformatico

Pochi giorni fa sono stato al CERN e, fra le tante meraviglie tecnologiche di questo centro di ricerca scientifica, ho finalmente visto con i miei occhi il primo server Web della storia: la workstation NeXT usata da Tim Berners-Lee, l'informatico che insieme a Robert Cailliau concepì presso il CERN quello che oggi chiamiamo il Web, ossia la parte di Internet strutturata in pagine contenenti testo, immagini e collegamenti ad altre pagine.

Nel 1989 la Workstation Next ospitò il primo server web della storia: l'idea venne sviluppata da Tim Berners-Lee insieme a Robert Cailliau. Inizialmente pensato come servizio informativo interno al CERN, solo successivamente il "MESH" venne trasformato nello standard World Wide Web che tutti conosciamo.


Mike Sendall, capo di Berners-Lee, commentò laconicamente la proposta del ricercatore così: "Vague but exciting", vago ma stimolante.

Il primo server Web era un computer che nel 1989 era ai massimi livelli ma che oggi considereremmo primitivo: 8 megabyte (sì, megabyte) di RAM, 256 megabyte di disco magneto-ottico, processore a 25 MHz e disco rigido facoltativo. Il NeXT era una creatura di un altro nome celebre di Internet: Steve Jobs. [articolo]








Il Sonic Screwdriver della CIA

Wikileaks rivela il "cacciavite sonico" della CIA per colpire i Mac | Il Disinformatico

Wikileaks ha pubblicato un altro lotto dei documenti riservati che illustrano le tecniche di intrusione informatica sviluppate e utilizzate dalla CIA, come raccontavo il 10 marzo scorso. Questo nuovo lotto rivela varie forme di attacco specifiche per i computer della Apple.



I documenti trafugati da Wikileaks rivelano gli strumenti utilizzati dalla CIA per spiare i dispositivi elettronici nonchè il nome in codice di alcuni strumenti come il Sonic Screwdriver di whoviana memoria.

Il Cacciavite Sonico della CIA è lo strumento utilizzato per attaccare i computer della Apple: ed è travestito da adattatore Ethernet della Apple; l'attacco è di tipo fisico ed è stato copiato da un'idea (snare) presentata durante uno degli incontri mondiali di esperti del settore (Black Hat) nel 2012.


Niente panico, comunque: questa tecnica funzionava solo sui MacBook costruiti fra fine 2011 e la metà del 2012, e Apple ha rilasciato da tempo degli aggiornamenti del firmware di questi computer che risolvono il problema. Inoltre va sottolineato che questo attacco richiedeva un accesso fisico al computer preso di mira e quindi non era sfruttabile via Internet, ma resta intrigante l’idea di usare le periferiche e gli accessori di un computer per attaccarli. [articolo]


Il ricatto ad Apple da parte della "Famiglia criminale turca"

Ricatto ad Apple: paga o cancelleremo i dati degli iPhone e di iCloud | Il Disinformatico

Si fanno chiamare "Famiglia Criminale Turca" ("Turkish Crime Family") e minacciano di cancellare i dati dagli iPhone e dagli account iCloud di almeno 300 milioni di utenti se Apple non pagherà un riscatto entro il 7 aprile.


Annuncio di un ricatto da parte del gruppo criminale della Turkish Crime Family: il sedicente gruppo avrebbe chiesto 75K (contanti o carte prepagate iTunes) dollari per non rivelare 350 milioi di password. Gli hacker avrebbero caricato un video in rete per dimostrare le potenzialità di attacco, video prontamente rimosso.

Sembra però che la minaccia sia poco concreta: le password ricavate sarebbero state ottenute da attacchi precedenti. Le potenziali vittime erano quelle che utilizzavano la medesima password per diversi servizi in rete.


Hackers Threaten to Remotely Wipe 300 Million iPhones Unless Apple Pays Ransom

If you use iCloud to sync your Apple devices, your private data may be at risk of getting exposed or deleted by April 7th. It has been found that a mischievous group of hackers claiming to have access to over 300 million iCloud accounts is threatening Apple to remotely wipe data from those millions of Apple devices unless Apple pays it $75,000 in crypto-currency or $100,000 worth of iTunes gift cards.








Sicurezza e Instagram

Instagram attiva l'autenticazione a due fattori per tutti | Il Disinformatico

Ieri Instagram ha annunciato l'attivazione per tutti dell'autenticazione a due fattori, preannunciata a gennaio di quest'anno: per adottare questa protezione importante del proprio account basta andare nell'app di Instagram, toccare l'icona dell'omino in basso a destra, toccare l'icona in alto a destra (ingranaggio su iOS, tre puntini su Android), e poi toccare la voce Autenticazione a due fattori.


Nuova feature in arrivo per Instagram: si tratta della sfocatura automatica per le immagini ritenute sensibili dagli utenti senza però violare le regole della piattaforma, in modo da nascondere eventuali contenuti e rivelarli all'utente solo dietro sua intenzione consapevole toccando il video o l'immagine.

Verrà poi introdotta per tutti l'autenticazione a due fattori per l'account di Instagram.





Divieti per laptop sugli aerei

Divieti per laptop e tablet in aereo: le cose da sapere | Il Disinformatico

L'amministrazione Trump ha introdotto un divieto, valido da venerdì 24 marzo, che proibisce di portare in cabina sui voli di linea qualunque dispositivo elettronico più grande di un telefonino per i voli diretti negli Stati Uniti e provenienti da alcuni aeroporti di Arabia Saudita, Turchia, Egitto, Dubai, Abu Dhabi, Qatar, Kuwait, Giordania e Marocco.


Parte da stamane il divieto di portare in cabina su alcuni voli diretti negli Stati Uniti i dispositivi elettronici dotati di batteria capiente: si tratta quindi dei laptop. Sono permessi tutti gli altri dispositivi mobili. Il divieto viene imposto solo da alcune compagnie aeree per i voli verso gli States in partenza da alcuni stati medio orientali.


Il divieto di tablet e laptop sugli aerei, spiegato - Il Post

Gli Stati Uniti e il Regno Unito tra lunedì e martedì hanno imposto nuove e simili misure di sicurezza per i voli provenienti dal Medio Oriente, dal Nord Africa e dalla Turchia: ai passeggeri sarà vietato tenere in cabina dispositivi elettronici più grandi di uno smartphone e dovranno imbarcare in stiva tutto il resto, attraverso le comuni pratiche di check-in dei bagagli più voluminosi.

venerdì 3 febbraio 2017

Il Disinformatico di Paolo Attivissimo del 3 Febbario 2017 - #Antibufala #Ransomware #Instagram #Android #Asteroide








PUNTATA 489

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Argomenti della Puntata




L'albergo colpito da Ransomware non ha imprigionato i suoi ospiti

Antibufala: albergo attaccato da ransomware chiude gli ospiti fuori dalle camere | Il Disinformatico

Ha creato parecchio scalpore la notizia dell'albergo austriaco Romantik Seehotel Jaegerwirt, dove (secondo fonti come il Corriere della Sera ) "circa 180 ospiti sono rimasti chiusi fuori dalle stanze, senza la possibilità di poter rientrare, fino al pagamento di un riscatto."

Si sgonfia la notizia degli ospiti di un albergo austriaco che sarebbero rimasti bloccati nella struttura a causa di un attacco ransomware al sistema informatico (i ransomware criptano tutti i file presenti su un computer e sulle risorse di rete collegate sino al pagamento di un riscatto).

La fonte originale della notizia, The Local, aveva effettivamente scritto inizialmente che gli ospiti erano rimasti chiusi fuori dalle proprie stanze, ma in un successivo aggiornamento aveva chiarito che gli ospiti non erano affatto imprigionati, ma semplicemente il ransomware aveva bloccato il computer che gestiva l’aggiornamento delle chiavi elettroniche delle camere, per cui quelle esistenti funzionavano senza problemi ma era impossibile generare chiavi nuove.[cit. articolo]



Come settare misure supplementari di sicurezza sull' account di Instagram

Come impostare l'autenticazione a due fattori in Instagram | Il Disinformatico

Ultimo aggiornamento: 2017/02/03 11:25. Ricordate il caso di Igor, un lettore del Disinformatico al quale avevano rubato l'account Instagram? Dopo averlo recuperato, gli è successo di nuovo. L'immagine qui accanto mostra una parte di quello che si è ritrovato come contenuto del proprio profilo e suggerisce le motivazioni del furto di account: nulla di personale, ma un semplice attacco a caso per sfruttare l'account come fonte di spam.


Si tratta di implementare l'autenticazione a due fattori sull'account di Instagram

  1. Aprite l’app di Instagram e cliccate sull’icona dell’omino in basso a destra.
  2. Cliccate sull'icona in alto a destra (ingranaggio su iOS, tre puntini su Android).
  3. Cliccate sulla voce Autenticazione a due fattori.
  4. Attivate la voce Richiedi codice di sicurezza.
  5. Vi viene chiesto di dare il numero di telefonino, se non l’avete già dato. Cliccate su Aggiungi numero e immettetelo.
  6. Ricevete un codice di conferma: immettetelo.
  7. Vi viene proposto di fare uno screenshot dei codici di backup. Cliccate su OK e lo screenshot viene effettuato automaticamente.
  8. Ricevete una mail di conferma sull’indirizzo di mail che avete associato all’account Instagram.[cit. articolo]


Messaggi che paralizzano gli Android meno recenti

Messaggino paralizza smartphone Android non recenti | Il Disinformatico

Gli esperti di sicurezza informatica di Context IS hanno scoperto un difetto negli smartphone Samsung Galaxy S4, S4 Mini, S5 e Note 4 che consente di attaccarli e forzarne continuamente il riavvio semplicemente inviando loro un messaggio appositamente confezionato.

Si può forzare continuamente il riavvio di un telefono Android con un messaggio confezionato appositamente. Basta mandare un messaggio di configurazione wap che paralizza il telefono (se questo non è aggiornato a livello software).



Le versioni più recenti degli smartphone Samsung non sono vulnerabili, ma quelle vecchie sono ancora molto diffuse. Conviene aggiornare il più possibile il software (Samsung ne ha rilasciato una versione che risolve questa falla) ed evitare, se possibile, di usare smartphone non più aggiornabili.[cit. articolo]


L'asteroide, bufala, del Daily Main in arrivo il 25 febbraio

La solita testata fuffara, il Daily Mail, riporta le affermazioni del "catastrofista" secondo il quale un asteroide dovrebbe annientare la Terra il prossimo 25 febbraio.

Pioggia di asteroidi sulla redazione di Libero - Bufale un tanto al chilo

Non posso spiegarmi in nessuna altra maniera il sistema usato dalla redazione di Libero per rendere virale un articolo fuffa come quello che andiamo a trattare. L'unica possibilità è che siano stati tutti colpiti in testa ripetutamente da mini asteroidi e che abbiamo perso il raziocinio.

sabato 14 gennaio 2017

Il Disinformatico di Paolo Attivissimo del 13 Gennaio 2017 - #Amazon #Echo #Sony #Instagram #IOT #CES #Facebook #PSN




PUNTATA 486

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


 


Argomenti della Puntata




Amazon Echo e gli acquisti involontari

Amazon Echo accetta ordini di acquisto da chiunque. Anche da una voce alla TV | Il Disinformatico

Echo è un piccolo dispositivo domestico di Amazon che si collega a Internet ed è dotato di microfoni sempre in ascolto, che consentono di usarlo come maggiordomo virtuale al quale dare ordini a voce. Echo, infatti, riconosce i comandi vocali e risponde con una voce sintetica chiamata Alexa.

Curioso il caso di Amazon Echo: l'assistente domestico ha sempre i microfoni accesi per interpretare i comandi dei  padroni di casa e permettere loro di interagire con la casa Smart. Echo è sempre collegato allo store di Amazon: una bimba di 6 anni del Texas ha così chiesto ad Alexa (questo il nome di default dell'assistente) se poteva giocare alle bambole con lei comprandogli una casa delle bambole. Detto e fatto: l'indomani la scatola è prontamente arrivata a casa.

La notozia è finita sui telegiornali e quando un giornalista di San Diego ha ripetuto i comandi pronunciati a sua insaputa dalla bambina, gli Amazon Echo dei telespettatori hanno provveduto all'acquisto di una casa delle bambole.

Amazon ha promesso l'annullamento e la restituzione dei soldi in casi ome questo. Rimane l'obbligo per il possessore di Alexa di disabilitare gli acquisti automatici visto che non occorre la voce dei padroni di casa per effettuarli.



Le follie dell'Internet delle Cose: la spazzola WiFi

Arriva la spazzola per capelli connessa a Internet. Ne sentivamo il bisogno | Il Disinformatico

Il Consumer Electronics Show che si tiene all'inizio di ogni anno a Las Vegas è una fiera delle novità informatiche ed elettroniche che non manca mai di regalare esempi di gadget totalmente assurdi. Nel 2013, per esempio, ci aveva deliziato con iPotty, un vasino per bambini dotato di un supporto per iPad , subito ribattezzato iFatto.

Ennesime follie dell'internet delle cose.









Facebook e la descrizione automatica delle foto inserite

Facebook legge automaticamente tutte le foto che postate e le descrive | Il Disinformatico

Gli esperti di sicurezza e privacy di Labnol segnalano una particolarità poco conosciuta di Facebook: ogni foto che caricate viene analizzata da un sistema automatico di riconoscimento delle immagini.

Gli esperti si sicurezza di Labnol hanno rivelato che ogni foto caricata su Facebook viene analizzata da un sistema automatico di riconoscimento delle immagini.



SOS Breach: cosa fare se vengono rubati gli account di Instagram e di PSN Network (Sony Playstation)


Aiuto, mi hanno rubato l'account Instagram | Il Disinformatico

Rispondo pubblicamente a Igor, che mi segnala il furto del suo account Instagram e chiede aiuto: "Dopo quasi 1 giorno in cui non controllavo il telefono, sono entrato come di mio solito nel mio account Instagram, con enorme sopresa mi chiede di effettuare l'accesso, cosa che non mi è mai stata chiesta.



Aiuto, mi hanno rubato l'account del Playstation Network | Il Disinformatico

Mi scrive Kevin con un problema di Playstation: oggi mi hanno rubato l'account della playstation e hanno cambiato password e data di nascita, quindi non posso recuperarlo, il problema oltre ad aver perso l'account è che i giochi li ho presi tutti in digitale, e non avendo più il mio account principale mi è impossibile usarli, c'è una qualche soluzione a ciò?






venerdì 30 settembre 2016

Il Disinformatico di Paolo Attivissimo del 30 Settembre 2016 - #Instagram #WhatsApp #Signal #AlanTuring #DDos #IoT



PUNTATA 472




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata



Le Storie di Instagram non sono private come su Snapchat

Le Storie di Instagram non sono come in SnapChat: sono visibili a tutti | Il Disinformatico

La funzione Storie di Instagram, lanciata di recente, è una copia piuttosto spudorata delle Storie di SnapChat: una collezione di foto o un breve video che dura 24 ore e poi sparisce. Ma attenzione: a differenza di quelle di SnapChat, le Storie di Instagram sono completamente pubbliche.



Le Storie sono collezioni di foto e video che durano 24 ore: ma a differenza di Snapchat queste Storie sono visibili per tutti e non solo per gli amici.

Chi pubblica una Storia presenta un cerchietto rosso intorno alla foto profilo dell'account (l'unico modo per nasconderle sarebbe rendere privato l'intero account).



 Ripassino veloce di come funziona un Storia di Instagram: per crearla, o per aggiungere una foto o un video alla Storia già esistente, si tocca la crocetta in alto a sinistra nella home page di Instagram. Si scatta la foto oppure si fa un video tenendo premuto il pulsante di scatto. Si può prendere un video o una foto già esistente, se risale alle ultime 24 ore. Si può scrivere sulla foto o filtrarla scorrendo un dito da destra a sinistra. Un tocco sulla freccia in basso e la foto viene aggiunta alla Storia del giorno. Maggiori dettagli sono in questo articolo di Wired in italiano. [articolo]




Quantomeno è possibile vedere chi si è collegato per vedere la propria storia (se può essere di consolazione).


Migliore alternativa al sempre più spione WhatsApp: Signal

Alternative a WhatsApp: Signal, ora anche su computer | Il Disinformatico

Signal ( Signal.org) è considerata una delle app di messaggistica più attente alla sicurezza e alla riservatezza: da tempo è disponibile per Android e iOS, ma ora è possibile usarla anche su computer (Mac, Windows, Linux). Da pochi giorni la versione su computer funziona anche in abbinamento agli smartphone iOS (prima era limitata agli Android).



Signal è una app di messagistica gratuita, disponibile anche in italiano: è gestita da un gruppo di informatici a cui la privacy sta a cuore, tanto da essere sponsorizzata dal paladino della rete Edward Snowden (colui che ha rivelato le nefandezze dell'NSA).



La prima musica computerizzata risale a 65 anni fa: Alan Turing

A quando risale la prima musica computerizzata? A 65 anni fa | Il Disinformatico

Sembra incredibile, ma i primi suoni musicali generati da computer risalgono ai primi anni Cinquanta del secolo scorso. La registrazione più antica di questi tentativi di fare musica tramite calcolatori è infatti datata 1951 ed è stata recentemente restaurata per ripresentarla al pubblico.



Nel 1951 sono stati effettuati i primi esperimenti per sintetizzare musica con un calcolatore, che occupava l'intero pian terreno del Computing Machine Laboratory a Manchester, nel Regno Unito.

L'ideatore di questo programma di sintesi è Alan Turing l'eroe di guerra informatico che permise agli inglesi di conoscere in anticipo i piani della Germania di Hitler grazie alla decifrazione dei segnali generati dalle macchine Enigma.

Turing fu anche pioniere dell'informatica moderna nonchè dei primi studi sull'intelligenza artificiale.



La registrazione restaurata, realizzata all’epoca dalla BBC su un disco di acetato da 12 pollici e oggi corretta per eliminare disturbi, distorsioni e variazioni di frequenza, include tre melodie: God Save the King (Queen), Baa Baa Black Sheep e In the Mood di Glenn Miller. [articolo]

Christopher Strachey insegante che si occupò della melodia ricorda la reazione laconica di Turing dopo l'ascolto del brano: “Good show”



WhatsApp cambia le regole dell'accordo (e pregate non lo faccia ancora)

Facebook, la Germania ferma la condivisione dei dati di WhatsApp; garante privacy italiano apre istruttoria | Il Disinformatico

Molti utenti di WhatsApp hanno percepito come il tradimento di una promessa la recente decisione di Facebook di prendere dati da WhatsApp per vendere pubblicità mirata.


Il garante della privacy di Amburgo ha intimato a Facebook di interrompere la condivisione dei dati della app di messaggistica con il social in blu.

I problemi più gravi rigurdano gli utenti non iscritti a Facebook e non presenti su WhatsApp che si trovano comunque registrati sui server di Zuckerberg.




Il più grande attacco DDos della storia realizzato via "Webcam"

Nuove frontiere degli attacchi informatici: oscurare un sito tramite le webcam | Il Disinformatico

Pochi giorni fa il sito dell'esperto di sicurezza informatica Brian Krebs, KrebsOnSecurity, spina nel fianco di molti criminali online per via delle sue inchieste, è stato oscurato con una forma di attacco decisamente insolita: sono state utilizzate centinaia di migliaia di telecamere connesse a Internet.


L'ultima tendenza riguarda paralizzare i siti utilizzando le webcam (anche altri dispositivi IoT ad ogni modo): lo ha scoperto il ricercatore di sicurezza Brian Krebs che si è tovato il blog paralizzato.

La ritorsione degli hacker si è svolta prendendo il controllo di un certo numero di webcam (solitamente piene di difetti di sicurezza), a cui è stato installato software ostile al fine di prenderne il controllo ed effettuare chiamate sul sito bersaglio.

L'operazione ha generato 620 Gbps di traffico dati. Hakamai non è più riuscita a deviare il traffico dal sito di ricercatore di sicurezza, cosa a cui ha provveduto Google.

OVH detiene però il primato mondiale, avendo subito un attacco da oltre un Tbps e mezzo di dati, ottenuto sempre con la stessa tecnica. Il mondo della IoT (Internet delle Cose, Internet of Things) deve essere necessariamente ripensato dal punto di vista della sicurezza.









sabato 25 giugno 2016

Il Disinformatico di Paolo Attivissimo, puntata 458 del 24 Giugno 2016 - #Zuckerberg #Instagram #ParentalControl #InMobi #Signal #ClashofClans




PUNTATA 458


I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




SOMMARIO


Zuckerberg e il tappo sulla telecamera, una prassi consigliata da tanti esperti

Zuckerberg festeggia i 500 milioni di utenti di Instagram facendosi immortalare con un cartonato che imita uno dei post di questa piattaforma.


I più attenti hanno notato il cerotto piazzato sulla telecamera del suo portatile nonchè la copertura del microfono del suo Mac. Non si tratta di un eccesso di paranoia: anche il direttore dell'FBI James Covey adotta lo stesso espediente.

Esistono software appositi, i remote access trojan (RAT), che prendono il controllo del computer e usano il suo microfono per origliare e la sua telecamera per spiare.

Potete immaginare che vedere e ascoltare i discorsi privati di uno come Zuckerberg faccia gola a molti, e il rischio di attacchi è quindi molto reale. Talmente reale che il boss di Facebook ha già subito attacchi (coronati da successo) contro i suoi account Twitter e Pinterest. E anche il direttore dell’FBI, James Comey, ha ammesso di coprire la propria telecamera: sa che è un rischio reale perché l'FBI e il britannico GCHQ usano già questa tecnica.




Il business della Geolocalizzazione e la multa da 1 milione di euro comminata a InMobi

Una società di pubblicità online (InMobi) ha preso una multa da 950K dollari per aver sorvegliato di nascosto gli utenti. Il software di InMobi è incluso in molte app Android e iOS per la visualizzazione della pubblicità agli utenti: le informazioni di geolocalizzazione sarebbero state raccolte solo con il consenso dell'utente. Ma in realtà il software utilizzava i segnali Wi-Fi per triangolare la posizione dell'utente e fornire loro pubblicità mirata (pagata profumatamente dagli inserzionisti).

Tramite il ricevitore Wi-Fi, InMobi si faceva mandare i nomi delle reti Wi-Fi ricevibili dall’utente, li immetteva in un database di localizzazioni di queste reti e ne otteneva la localizzazione dell’utente. E lo faceva ogni trenta secondi circa quando l’app era in uso.
Questa geolocalizzazione aveva effetto anche sugli utenti minorenni, ai quali erano dedicate molte delle app che usavano il software pubblicitario di InMobi, violando quindi il Children's Online Privacy Protection Act statunitense.





Clash of Clans: la ditta dei creatori del gioco venduta per 10 miliardi di dollari

TenCent, una società cinese, ha acquistato SuperCell (società finlandese di giochi online tra cui Clash of Clans, con 100 milioni di giocatori al mondo) per 10 miliardi di dollari.





Telegram vs Signal vs WhatsApp


Tutte le piattaforme di messagistica hanno attualmente reclamizzato le loro funzioni di criptazione delle comunicazioni, in modo da rassicurare gli utenti che la loro privacy non è a rischio.

WhatsApp cifra completamente la conversazione, ma non i metadati (ad esempio ,l 'elenco dei contatti degli utenti, le copie di backup delle conversazioni non sono cifrate...).
La cifratura di iMessage per iPhone funziona solo per i dispositivi Apple e non si tratta di una cifratura ad alto livello, ed è perciò sconsigliabile.
Telegram ha delle impostazioni predefinite per cui i messaggi vengono conservati sui server aziendali senza cifratura, a meno di attivare la modalità segreta che comunque utilizza una cifratura debole e difettosa secondo gli esperti.

Vincitore di questo campionato della privacy risulta l'applicazione Signal che non registra assolutamente nulla: unica pecca solo 5 milioni di utenti.





Parental Control: seconda parte - Instagram e la privacy

Instagram è arivato a 500 milioni di utenti superando, nella fascia adolescenziale, gli iscritti a Facebook, un primato che condivide con Snapchat. Come si imposta bene un account di Instagram:

1) Non aggiungete il numero di telefono (si evita di essere rintracciati)

2) Disattivare la localizzazione

3) Fare attenzione alle impostazioni di privacy derivanti dal collegamento dell'account Twitter o Facebook a Instagram

Se avete collegato l’account Instagram a quello Facebook o Twitter, controllate che le impostazioni di privacy siano allineate: magari i post di Facebook sono riservati agli amici e non vi accorgete che invece le foto che postate sono pubbliche su Instagram.

4) Impostare la modalità account privato (si può scegliere chi vede le nostre foto)

5) Arrivano spesso messaggi che contengono link: sempre evitare di collegarsi a questi link







lunedì 9 maggio 2016

Il Disinformatico di Paolo Attivissimo del 6 Maggio 2016 - #AppleMusic #Locky #Bitcoin #Windows10 #Instagram






Puntata 451

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.


SOMMARIO

 Il sedicente padre dei Bitcoin

Satoshi Nakamoto è lo pseudonimo sotto cui si nasconde l'ideatore dei Bitcoin, la criptovaluta digitale di cui si parla moltissimo (una moneta spesso al centro di transazioni poco leggitime, come avviene per il riscatto dei ransomware).

La reale identità del creatore di questa valuta non è nota e sono numerosi coloro che vorrebbero conoscere questo piccolo Paperone, un vero e proprio self made man (si è "autogenerato" il capitale da solo). Tanto che dal 2011 si è aperta una vera e propria caccia all'uomo, sempre infruttuosa.

La notizia delle ultime settimane è che il padre dei Bitcoin si sarebbe rivelato ai microfoni della BBC: Craig Wright ha fornito però prove poco convincenti di questa paternità. Secondo gli esperti basterebbe poco per dimostrarlo, come modificare la propria firma digitale, operazione possibile solo all'ideatore dei Bitcoin, l'unico in possesso della chiave di autenticazione privata; ma ciò non è mai avvenuto.

La mossa finale di Wright è stata quella di cancellare il proprio sito e non fornire alcuna prova delle proprie dichiarazioni visto che a sua detta "nessuno gli crederebbe comunque". Insomma la solita trovata pubblicitaria.


Per approfondire: http://punto-informatico.it/4317672/PI/News/bitcoin-steven-wright-ci-ripensa.aspx




Hacker buoni manomettono i server del malware Locky

Locky è una delle soliti varianti di ransomware che cripta i dati contenuti nel pc e nelle cartelle di rete chiedendo un riscatto per la loro decifrazione (mi raccomando, effettuate cronicamente i backup su supporti fisici staccati dalla rete visto che gli antivirus sono impotenti di fronte a queste minacce).

In questo caso degli "hacker buoni" hanno colpito i server di uno dei ransomware più diffusi al mondo, Locky, e hanno sostituito il carico infettante (payload) con contenuti innocui: il riusltato è che il computer della vittima viene infettato, ma i dati non vengono cifrati (compare una scritta di scherno, "I'm with stupid Locky"!).

La soluzione sarà ovviamente temporanea, ma una volta tanto sono i buoni a segnare un punto a loro favore.

Per apprfondire: http://www.scmagazine.com/hacker-pranks-stupid-locky-distributor-but-ransomware-threat-keeps-growing/article/494650/



Apple Music cancella le canzoni dai computer degli utenti (per sbaglio)

James Pinkstone, utente iTunes, si è trovato con 122 GB di musica cancellata dal suo account. Il servizio Cloud ("il PC di qualcun'altro") legge tutti i brani presenti sul computer, li confronta con quelli che Apple ha nel suo archivio principale e cancella nella macchina dell'utente quelli già presenti nel archivio Apple: in questo modo quando un utente vuole ascoltare da uno dei suoi dispositivi un brano, Apple glielo invia in streaming.

Il problema è che il software di confronto agisce spesso in modo maldestro: può confondere le versioni delle canzoni e sostituirle con altre (spesso cancella edizioni rare o acustiche sostituendole con versioni commerciali).

La persona in questione è un musicista: il servizio di Apple ha caricato sul server versioni in bassa qualità delle sue creazioni, cancellando dal suo disco le versioni originali; nel momento in cui lui smettesse di pagare l'abbonamento al servizo, si ritrovebbe senza più alcuna canzone.

Sono questi i pericoli di Apple Music che, sì, avvisa gli utenti della cancellazione, ma in modo poco chiaro: in generale, affidarsi al Cloud significa perdere sempre di più il controllo dei propri dati.

Per approfondire: http://punto-informatico.it/4317124/PI/News/apple-music-frutti-velenosi-del-cloud.aspx

Un bambino finlandese guadagna 10K dollari dopo aver scoperto una falla su Instagram

Jani, bambino finalndese di 10 anni, dichiara di aver imparato la sicurezza informatica guardando insieme al fratello alcuni tutorial su Youtube. Il frutto di questo hobby lo avrebbe portato ad inviduare una falla su Instagram con la quale sarebbe stato in grado di eliminare tutti i commenti di un utente presenti sulla piattaforma. Il piccolo prodigio avrebbe presentato così bene il bug di sicurezza da ricevere 10 mila dollari come ricompensa.

Jani batte un record: è il più giovane ricercatore di bug ad essere stato premiato (in precedenza il record era detenuto da un quindicenne pakistano).

Per approfondire: http://thehackernews.com/2016/05/youngest-hacker.html





Dopo il 29 Luglio si dovrà pagare per ottenere Windows10

Sta per scadere il periodo di tempo concesso da Windows per l'aggiornamento gratuito alla versione 10: il 29 luglio è l'ultimo giorno disponibile.