Grandi manovre in corso nella lotta contro le fake news: Facebook, uno dei maggiori luoghi virtuali di condivisione delle notizie, ha annunciato pochi giorni fa, al convegno Fighting Abuse @Scale tenutosi a San Francisco, di aver deciso di ridurre la visibilità delle notizie false, mostrandone soltanto un'immagine piccolissima e una breve descrizione testuale, mentre le storie autentiche manterranno le loro dimensioni normali.
Qui sotto trovate il testo della prima mail classificabile come spam: risale al primo maggio 1978, quando Gary Thuerk (foto qui accanto, tratta da Computerworld), un venditore della DEC (Digital Equipment Corporation, nome importante dell'informatica di quegli anni, successivamente assorbito da HP) inviò a tutti gli utenti di Arpanet, una delle reti da cui poi sarebbe nata Internet, un invito a partecipare alla presentazione del nuovo computer della sua azienda.
Dopo Facebook e Instagram, anche il terzo prodotto della scuderia Zuckerberg, ossia WhatsApp, ha annunciato che attiverà a breve una funzione che consentirà lo scaricamento dei dati del propri account in tutto il mondo, seguendo le istruzioni indicate in questa pagina.
Twitter sta avvisando i suoi utenti (circa 330 milioni nel mondo) che le loro password non sono state protette adeguatamente e sta invitando a cambiarle appena possibile per sicurezza. Normalmente le password vengono custodite dai fornitori di servizi come Twitter usando sistemi di protezione ( hashing) grazie ai quali neanche il fornitore sa o può vedere le password degli utenti ma può soltanto verificare se viene immessa la password corretta.
Nel 2001 scrissi un articoletto che segnalava il fatto che già allora Linux, a differenza di Windows XP, aveva iniziato a supportare file singoli con dimensioni fino a 144 petabyte (un petabyte equivale a mille terabyte o un milione di gigabyte; in pratica, mille dei dischi rigidi standard di oggi).
Un PetaByte sono 1 milione di GigaByte (in pratica come pensare a 1000 dischi da un Tera). Aziende come Amazon spostano per i propri clienti decine di PetaByte per volta: la curiosità sta nel fatto che non utilizzano la rete per il trasferimento (occorrerebbero anni con gli standard attuali di internet), ma camion!
Il servizio si chiama "Snowmobile" dal momento che si tratta di movimentare una valanga di dati.
"Caricare" di dati un camion da 100 petabyte richiede una decina di giorni, e ci vuole altrettanto tempo per scaricarli, mentre il viaggio fisico dei dati da una costa degli Stati Uniti a quella opposta richiede circa 45 ore. Cento petabyte, insomma, vengono trasferiti tramite camion in circa 22 giorni. La stessa quantità di dati, trasferita tramite servizi Internet ad alta velocità come Google Fiber (1 gigabit al secondo), richiederebbe quasi trent'anni. Le connessioni sperimentali più veloci oggi disponibili (circa 1 terabit/secondo) permetterebbero di trasferire 100 petabyte in una decina di giorni, ma sono appunto sperimentali e non funzionano su lunghe distanze. Per cui il camion batte Internet.[articolo]
Molti utenti sanno che i social network ci offrono gratuitamente i loro servizi perché li paghiamo permettendo che raccolgano dati sui nostri legami affettivi, sui nostri gusti personali, sui nostri spostamenti e sulle nostre abitudini, da rivendere ai pubblicitari.
Twitter ha cambiato le impostazioni di privacy e attarverso la App è possibile conoscere gli inserzionisti che ci guardano. Fortunatamente è possibile disabilitare questo tracciamento.
Se volete bloccare questo genere di sorveglianza pubblicitaria, scegliete Impostazioni - Privacy e sicurezza - Personalizzazione e dati e disabilitate tutto. Poi andate in Vedi i tuoi dati di Twitter, scegliete la scheda I tuoi dati e disabilitate tutte le voci negli elenchi Interessato a e Noto per.
Infine potete negare il permesso a Twitter di accedere alla vostra geolocalizzazione: su Android andate nell'app di Twitter e scegliete Impostazioni - Posizione e proxy; su iPhone andate nelle impostazioni di iOS e scegliete Privacy - Localizzazione e spegnete selettivamente la geolocalizzazione di Twitter. [articolo]
Su Internet capita spesso di imbattersi nell'immagine mostrata qui accanto: un globo terrestre nel quale tutta l'acqua, si dice, è stata raccolta in un'unica grande sfera. Che però stranamente occupa solo circa metà degli Stati Uniti.
L'acqua sulla Terra non andrebbe assolutamente sprecata: a corroborare questa tesi esiste un'immagine che rappresenta il volume degli oceani raggruppati in una grossa goccia appoggiata sugli Stati Uniti. La fonte della foto è un sito governativo USA dove geologi e atronomi hanno calcolato le dimensioni esatte della goccia. Non si tratta di una bufala perciò.
Ancora più preoccupante il fatto che l'acqua dolce sia ancora meno, tanto che la si può rappresentare con un piccolo pallino sopra il Wisconsin.
La fonte di quest’immagine, infatti, è l’autorevole USGS, che la pubblica e spiega in una pagina apposita insieme a molti altri dati e grafici. La sfera d’acqua misura circa 860 miglia (circa 1380 km di diametro). Il velo d’acqua che copre gran parte del pianeta, se radunato così, sembra davvero misero. [articolo]
Sta circolando, soprattutto su WhatsApp, un allarme a proposito di presunte pastiglie di droga confezionate a forma di orsetto per spacciarle ai bambini delle scuole elementari.
Antibufala: la fotografia arriva dagli Stati Uniti e non riguarda nemmeno la distribuzione di droghe nelle scuole elementari. Nessun pericolo pertanto in Europa.
Ma come spiega il sito antibufala Snopes.com in un’indagine apposita, si tratta di un falso allarme. La foto in sé è autentica, nel senso che mostra davvero delle pastiglie di ecstasy a forma di orsetto, ma il contesto è falso. [articolo]
Il mondo della musica è ricco di leggende e di storie strane. Poche, però, sono bizzarre come quelle che raccontano che un artista è morto ed è stato segretamente rimpiazzato.
Antibufala: Avril Lavigne non è stata sostituita da una sosia, Melissa, nel 2003, data del suo presunto decesso.
Ho ricevuto da un lettore, che chiamerò Carlo (non è il suo vero nome), la segnalazione di un tentativo di raggiro online piuttosto insolito: una finta offerta di lavoro internazionale. Carlo è un ingegnere.
Un ascoltatore riceve un'offerta di lavoro su Linkedin e segue un link per sottomettere la propria candidatura all'azienda canadese promotrice dell'annuncio. Dopo i primi scambi di dati, le richieste di informazioni personali diventano sempre più insistenti, tanto da insospettire "Carlo" (nome di fantasia). Il primo indizio sospetto riguarda le mail ricevute che non presentano un dominio aziendale, non corrispondente a quello della Macquarie Group Limited. Le mail provenivano infatti da Yandex (la Gmail russa).
La seconda anomalia è che l’azienda Macquarie Group Limited esiste davvero, ma cercando in Google "Macquarie Group Limited" scam fra i risultati emerge una pagina web dell’azienda che mette in guardia contro prese di contatto via mail provenienti da persone che si spacciano per rappresentanti dell’azienda e chiedono password e altri dati personali, ma non parla di offerte di lavoro.[articolo]
L'intento truffaldino non è chiarissimo: i documenti word inviati non erano infettanti; il vero scopo potrebbe essere quello di ricevere scansioni di documenti di identità reali da riutilizzare in altre truffe.
Online, infine, un’immagine di un documento è spesso l’unica cosa che serve per aprire un account autenticato e quindi credibile da usare per inganni o per furti di identità: Twitter, per esempio, ha autenticato il mio account usando solo una foto di un mio documento.[articolo]
Avete presente il mito secondo il quale Internet, essendo nata come progetto militare, sarebbe in grado di funzionare anche in caso di attacco nucleare? È un mito, appunto, e molti utenti se ne sono accorti molto chiaramente martedì scorso, quando molti dei siti e servizi più popolari di Internet hanno smesso di colpo di funzionare.
Epic Fail: un tecnico di Amazon martedì scorso ha commesso un piccolo errore che ha causato la quasi caduta della rete internet.
Il malcapitato stava lavorando sui server di AWS (Amazon Web Services) in modo da rendere più veloci le operazioni all'interno dell'infrastruttura: seguendo le procedure ha cercato di spegnere alcune macchine, ma ha tragicanente fallito il comando.
Ma come spiega Amazon nella sua lettera pubblica di scuse, il comando per metterli offline è stato immesso in modo erroneo e così sono stati scollegati da Internet molti più server del previsto, in particolare quelli del Simple Storage Service (S3), che affittano spazio su disco e in memoria alle app più popolari.[articolo]
Il reboot sicuro di alcune di queste macchine (mai riavviate da anni) è stato completato in poco più di 4 ore procurando i ben noti disagi a tutta la rete internet e a tutti i fruitori di servizi IoT legati ad Amazon.
Twitter ha annunciato delle novità che consentono di difendersi meglio contro i guastafeste e i provocatori. L'azienda ha attivato un filtro che identifica automaticamente gli account che commettono abusi anche se non sono stati segnalati: il filtro si basa sui comportamenti ritenuti inaccettabili.
Twitter ha annunciato nuovi filtri per idetificare gli account che commettono abusi anche se non ancora segnalati; le altre novità annunciate riguardano la possibilità di filtrare a tempo alcune parole, non solo per evitare insulti ma anche per non ricevere spoiler di serie tv e film al cinema.
È inoltre in arrivo una nuova serie di filtri avanzati: li trovate (o li troverete, a seconda di dove siete nel mondo) in Notifiche - Impostazioni (icona dell’ingranaggio) subito dopo la voce Parole silenziate. Questi filtri avanzati consentono di silenziare gli utenti che hanno ancora l’uovo come immagine predefinita, che non hanno confermato un indirizzo di mail e/o un numero di telefonino da associare al proprio account: tutti segni quasi certi che si tratta di account automatizzati di spammer e scocciatori.[articolo]
Si possono silenziare gli utenti che hanno un uovo come immagine dell'account, spesso sintomo di un account falso; stesso discorso per gli acount non verificati da mail.
Potenziata la possibilità di silenziare i messaggi degli scocciatori.
Test di lettura prima di commentare un articolo
I commenti alle notizie sono spesso una perdita di tempo in quanto inutili o fuori luogo. In Norvegia una testata online ha pensato di introdurre come vincolo al commento di una notizia il superamento di un piccolo quiz legato alla comprensione dell'articolo (e quindi ad una sua previa lettura).
L'idea è originale ed è implementabile come plugin sulla piattaforma Wordpress.
COME limitare l'ondata fastidiosa di commenti insultanti che spesso molti lettori trasmettono ai media online e radiotelevisivi? È quanto si sono chiesti direzione e redazione di NRKBeta, il sito e canale dell'emittente radiofonica norvegese dedicato a notizie di tecnologia. E hanno cominciato a sperimentare una soluzione particolare, con successo.
I giocattoli spioni, spiati: il furto del database di Cloud pets
I Cloud Pets implementano un servizio con cui i bambini possono scambiarsi messaggi a distanza utilizzando il proprio giocattolo. Il sistema di comunicazione tra il peluche e il telefonino è abbastanza protetto, ma non il database online contenente tutti mesaggi inviati dagli utenti. A causa di questa mancanza di sicurezza tutti i messaggi sono stati trafugati e venduti online al miglior offerente.
Fuguraccia per Cloud Pets e domanda legittima che sorge spontanea: c'è tutto questo bisogno di giocattoli interconnessi alla rete?
Every parent should think twice before handing out Internet-connected toys or smart toys to their children, as these creepy toys pose a different sort of danger: privacy and data security risks for kids who play with them.
Se non l'avete già fatto, aggiornate i vostri dispositivi iOS alla versione 10.2.1, rilasciata il 23 gennaio: risolve varie falle di sicurezza e magagne nelle applicazioni, e in particolare elimina un difetto che consentiva di aggirare il blocco delle attivazioni ( Activation Lock), che impedisce a un ladro di utilizzare un iPhone o iPad rubato ripristinandolo: senza l'Apple ID originale e la password corrispondente, il ripristino non funziona.
Aggiornamenti per tuttti gli utenti Apple: iOS si aggiorna alla versione 10.2.1 (disponibile dall'iPhone 5 in poi) e corregge un bug che limitava l'efficacia dell'antifurto.
Considerato che Twitter è il canale di comunicazione online preferito dal neopresidente statunitense Donald J. Trump e che un tweet sbagliato del presidente degli Stati Uniti può far crollare mercati e creare tensioni internazionali, ci si potrebbe aspettare che lui e il suo staff lo usino con le migliori impostazioni possibili, ma non è così: le disavventure informatiche della Presidenza Trump stanno facendo sbellicare gli informatici e preoccupare chi si occupa di sicurezza.
Twitter è il canale preferito del neo presidente degli USA Trump e ci si aspetterebbe che le condizioni di sicurezza legate all'account siano strettissime. Ecco perchè il tweet del suo addetto stampa Sean Spencer contenente con tutta probabilità le password dell'account di Trump suona molto bizzarro se non comico.
Un informatico noto per aver violato gli account di 500 combattenti ISIS, WauchulaGhost, ha notato che gli account "presidenziali" sono estremamente vulnerabili in quanto, in caso di smarrimento della password, la procedura di recupero permette ad un attaccante di conoscere abbastanza facilmente l'indirizzo mail del bersaglio.
Correzione di sicurezza
Se usate Twitter, potete evitare anche voi di fare questo errore di sicurezza: entrate nel vostro account, scegliete Impostazioni - Sicurezza e privacy e attivate l’opzione Richiedi informazioni personali per reimpostare la password.In questo modo chi clicca su Password dimenticata non vede l’indirizzo di mail associato al vostro account Twitter ma vede invece la richiesta di questo indirizzo e ha quindi un appiglio in meno per tentare di rubarvi l’account.[citazione articolo]
Il Telegraph segnala gli ultimi dati delle forze anticrimine britanniche che si occupano di romance scam o truffe sentimentali, notando che l'anno scorso sono state circa 4000 le vittime che si sono fatte avanti per segnalare il raggiro crudele e che le cifre sottratte a queste vittime ammontano a circa 39 milioni di sterline (circa 49 milioni di franchi, 45 milioni di euro).
Le forze anticrimine britanicche mettono in guardia dalle Romance Scam. L'anno scorso 4000 vittime hanno segnalato la truffa: il giro di affari è di circa 45 milioni di euro.
Ecco perchè sono state stilate delle regole per non essere truffati online da questi subdoli professionisti
Ecco le regole segnalate dal Telegraph:
Se avete dubbi su un profilo, segnalatelo al sito d’incontro o all’app in modo che venga verificato.
Chiedete al vostro interlocutore il nome e cognome completi e cercateli su Google e nei social network.
Non fatevi scrupoli a mettere in dubbio la loro autenticità: se sono sinceri non si faranno problemi di fronte alle vostre richieste di verifica.
Non dimenticate che i truffatori possono passare mesi a costruire una finta relazione sentimentale e chiederanno soldi solo quando vi hanno coinvolto emotivamente.
Chiedete un parere a un amico fidato e ascoltatelo: essendo meno coinvolto, noterà cose che le vostre emozioni non vi fanno vedere.
Cercate foto false o rubate: usate siti come Tineye.com o la ricerca per immagini di Google per controllare le immagini del profilo del vostro interlocutore.
Non date mai troppe informazioni personali come l’indirizzo di casa, il numero di telefono o l’indirizzo di mail.
Create un indirizzo di mail apposito per le comunicazioni con i siti d’incontri e valutate l’idea di prendere un telefonino prepagato per telefonare e ricevere chiamate dai vostri interlocutori sentimentali incontrati online.[citazione articolo]
GMail dichiara guerra a JavaScript
In automatico dal 13 febbraio usare la posta di gmail sarà iù sicuro perchè gli allegati con estensione .js saranno automaticamente bloccati. Si tratta quasi sempre di estensioni malevole in JavaScript.
Funzionaerà su tutte le edizioni di posta (sia business che private).
Le PMI e la minaccia del Social Engineering
Melani segnala che gli attacchi alle imprese con Ingegneria Sociale sono in forte aumento.
In pratica un truffatore telefona ad una impresa spacciandosi per un'operatore finanziario della banca di quella azienda e cerca di farsi accreditare una somma: questi attacchi hanno un apercentuale di successo notevole se le aziende pubblicano online dati privati come l'organigramma.
Gli esperti di sicurezza di PenTestPartners hanno individuato delle vulnerabilità piuttosto gravi sulla Outlander.
Mentre le altre case automobilistich realizzano App per il controllo remoto dell'auto basandosi sulla connessione dati dell'utente, gli ingegneri della Mitsubishi hanno pensato di eliminare il problema dei costi di connessione rendendo l'auto un hotspot wi-fi, fatto che permette di comunicare direttamente con l'auto da mobile.
Ma la password che protegge la connessione è troppo debole (sono occorsi 4 giorni di tempo macchina per craccarla senza scomodare elaboratori potenti), i comandi principali per spegnere le luci, l'aria condizionata etc... sono stati indovinati senza sforzo così come è stato possibile disabilitare l'antifurto.
Il nome della postazione wi-fi di ogni Mitsubishi Outlander segue uno schema standard e siti come Wigle.net è in grado di tracciare facilmente tutte le Outlander (rendendo più semplice il lavoro pe un eventuale ladro di Outlander).
La società di sicurezza ha provato a contattatare Mitsubishi, ma sono stati ignorati. Così i ragazzi di PenTest hanno realizzato un video per la BBC.
In sintesi: sono stati violati due account dormienti (poco utilizzati) del noto fondatore di Facebook (azienda che controlla anche WhatsApp e Instagram tra le altre cose); si tratta degli account Pinterest e Twitter. Secondo colui che si è introdotto nei due account, un certo "OurMine Team", la password utilizzata per entrambi sarebbe stata "dadada", ma non ci sono terze parti a confermarlo.
Probabile che l'attacco sia stato condotto sfruttando le password immesse recentemente sul mercato nero: anche se l'indiscrezione sulla banalità dovesse trattarsi di un mero espediente per dare viralità alla notizia, resta il problema che il buon Marck usasse la stessa password per due servizi diversi.
Soprattutto in un periodo come questo in cui le violazioni sono all'ordine del giorno, è essenziale diversificare le password per ogni account di rete.
Le 32 milioni di password che sarebbero state rubate da Twitter sembrano non essere tutte reali, considerato che sono in vendita per soli 5 mila dollari, un prezzo troppo basso per questo genere di account. La fonte della notizia è il sito LeakedSource in cui è possibile verificare lo stato del proprio account digitando la mail usata per iscriversi a Twitter (in modo simile a come si farebbe per HaveIBeenPwned).
Twitter inoltre custodisce molto bene le password dei propri utenti perciò, se sono state sottratte, potrebbero essere state rubate agli utenti in qualche altro modo: la piattaforma ha comunque già inviato a qualche milione di utenti avvisi via mail per il cambio delle credenziali di accesso (dal momento che le password di questi account erano in circolazione).
Usare la stessa password per più siti è una enorme fonte di debolezza per la privacy degli account sociali: ogni account dovrebbe essere utilizzato con una password diversa in modo che la compromissione di un servizio non metta in pericolo tutti gli altri. Spesso gli hacker ottengono le password di un sito e le utilizzano su tutti gli altri servizi internet (utilizzano la combinazione mail e password su più di una piattaforma) nella speranza di veicolare spam e malware attraverso gli account violati.
Esistono numerosi siti che permettono di controllare se i propri account sono stati violati: occorre ricordarsi di non immettere mai le password, ma solo il proprio indirizzo di posta (ancora meglio se è possibile inserire lo username al posto della mail.)
I cybercriminali spesso sfruttano gli annunci di sicurezza per inviare mail in cui fingono di essere la piattaforma violata (Twitter, Facebook, Linkedin) e inseriscono nel corpo della mail link per la reimpostazione della password. Per evitare di cadere preda dei truffatori sarebbe bene utilizzare solo gli strumenti di cambio password messi a disposizione dai servizi internet (ossia richiedere attivamente il cambio password al sito ignorando la mail ricevuta dalla piattaforma, in modo da evitare eventuali mail contraffatte), abilitando dove possbile l'autenticazione a due fattori.
Diario Cyber Criminale
Storie di criminali che non ce l'hanno fatta per la propria imperizia informatica.
In standby i computer consumano parecchia corrente elettrica a differenza di uno smartphone:questa è una delle ragioni principali per cui conviene sempre spegnere un computer la sera. Uno smartphone consuma molta meno energia, ma riguardo l'invito a non spegnere regolarmente il telefono, non condivido la stessa idea di Paolo: secondo me gli smartphone di ultima generazione sono computer a tutti gli effetti e il mio Nexus 6 beneficia notevolmente di uno spegnimento settimanale.
Ottima l'idea di mettere il telefono in modalità Aereo durante la notte per poterlo usare come sveglia e non essere disturbati dagli aggiornamenti delle App.
Non concordo sugli scaricamenti totali periodici della batteria: mi è capitato personalmente di dover effettuare un reset di fabbrica di un dispositvo, anzi peggio, dover ricaricare l'immagine di recovery del telefono via bootloader: questo a causa di un consumo totale della batteria che ha compromesso irrimediabilmente l'accensione dello smartphone (Motorola Moto G).
L'avviso di installazione di Windows 10 sembra essere diventato parecchio perverso: se è presente la X di dismissione della finestra di aggiornamento (che negli ultimi avvisi sembra essere scomparsa), questa viene ignorata dal sistema una volta cliccata e Windows procede automaticamente con l'upgrade a 10.
L'operazione è pericolosa se effettuata su hardware non proprio recente su cui girano programmi non certificati per operare con 10: dovrebbe essere a discrezione dell'utente scegliere se installare o meno il nuovo sistema operativo dando il tempo di effettuare una copia di backup dei dati oltretutto.
Si hanno 30 giorni di tempo per tornare indietro con un rollback, ma, come capitatomi di recente, non è detto che l'operazione vada a buon fine (copia dei dati e licenza di attivazione sempre sotto mano, mi raccomando).
Un'ottima contromisura sembra essere l'installazione di Never10 che disabilita reversibilmente l’aggiornamento automatico a Windows 10.
L'azienda è stata attaccata ieri ma alcuni utenti sostengono che la breccia sia stata aperta qualche giorno fa, quando si sono ritrovati i conti di Paypal svuotati.
Cito l'articolo di Paolo:
Le prime indagini indicano che gli aggressori hanno preso di mira gli account Web degli utenti di TeamViewer e li hanno usati per collegarsi ai computer di questi utenti, prendendo il controllo dei browser per vuotare conti PayPal, accedere alla mail e fare acquisti su Amazon e eBay. Molte segnalazioni sono su Reddit. Ci sono casi di furto di alcune migliaia di dollari trasformati in buoni acquisto e quindi difficili da tracciare e recuperare; altri utenti denunciano di aver perso il controllo dei server che gestivano remotamente. Considerato che TeamViewer è usatissimo anche per comandare impianti a distanza, il pericolo non è banale.
Come se non bastasse, ieri il sito di TeamViewer è diventato inaccessibile per circa tre ore, per cui gli utenti non erano in grado di connettersi da remoto ai propri computer. L’azienda dice che la sua sicurezza non è stata violata e che invece la colpa è degli utenti che hanno “usato con trascuratezza” le password, per esempio usando su TeamViewer delle password che usavano anche altrove, per esempio su siti violati come LinkedIn e Tumblr. TeamViewer ha dichiarato di essere stata attaccata da un denial of service sui propri server DNS, ma insiste che la sua sicurezza non è stata violata.
L'invito è quello a cambiare le password (se per di più usate anche su altri servizi internet), modificare le impostazioni di accesso ed attivare l'autenticazione a due fattori.
Se visitate un sito che contiene il pulsante "Mi Piace" sarete tracciati dalla piattaforma di Zuckerberg, anche se non siete iscritti al suo social network.
Il tracciamento serve per bombardare gli utenti con pubblicità mirata. La mole di dati raccolta serve per profilare sempre meglio gli utenti tanto che, secondo i ricercatori di facebook, gli algoritmi di tracciamento sono così raffinati da riuscire ad indovinare i gusti e le tendenze dei non iscritti.
Google e Facebook sono le aziende che raccolgono più dati sui naviganti.
L'attacco è durato solo qualche ora e sembra sia stato condotto da un utente twitter Romania: questo insegna a tutti che è bene attivare quando possibile l'autenticazone a due fattori (bisogna fornire il numero di telefono legato all'account in questione).
Qual è il rischio: se un account con 90 milioni di follower viene hackerato, il rischio di diffusione spam e malware sulla piattaforma attraverso link trappola diventa estremamente concreto.
Come annunciato da questo articolo di Wired Italia, è ora possibile incorporare i tweet uno dentro l'altro (tweet embedded) in modo da poter citare anche via web un tweet, proprio come si può fare da molto tempo con l'applicazione di Twittwer per iOS, Android e WindowsPhone.
La "citazione web" presuppone il copia-incolla del link del tweet che si vuole incorporare nel proprio:
si clicca su un'area priva di testo o immagini del tweet (click sulla freccia rossa - lo so una guida per estremi novizi, non me ne vogliate)
una volta comparsi in fondo al tweet la data e la parola "dettagli", cliccare su dettagli
ora il tweet comparirà nella pagina del browser con il proprio link; si ricopia il link (in cima in blu)
il link del tweet da citare deve essere incollato nel nuovo tweet
Il risultato è simile a quello mostrato all'inizio del post; si tratta perciò di una procedura più macchinosa rispetto all'applicazione.
Un consiglio: se avete twitter seguite Vujadln Boskov.
io dice che #nobel per #chimica deve andare a giocatori con stipendi miliardari perchè loro trovato reazione che trasforma #calcio in #oro
— Vujadln Boskov (@VujaBoskov) October 9, 2013