Uno dei dubbi più frequenti a proposito del fenomeno fake news è che le notizie false sono sempre esistite: ma allora come mai se ne fa un gran parlare proprio adesso? Convenienza politica? No, c'è una ragione molto concreta: le fake news di oggi sono industrializzate.
Un mese fa ho assistito a una disfida amichevole fra auto sportive sulla pista dell'aeroporto di Parma: sui 400 metri da fermo ha stravinto una Tesla Model S P100D (10.86 secondi), battuta solo dalla moto Ducati Panigale (9.79).
I dispositivi digitali dotati di riconoscimento vocale hanno una caratteristica che per molti utenti è inaspettata: "sentono" e "capiscono" in maniera molto differente da come lo facciamo noi. Di conseguenza, suoni che per noi non hanno senso, o non sono neanche udibili, possono essere usati per mandare a questi dispositivi dei comandi nascosti.
Circola un allarme per un messaggio che, se visualizzato da WhatsApp sia su Android, sia su iOS, porta alla paralisi l'applicazione e obbliga a riavviarla. Alcuni giornali dicono addirittura che il messaggio distrugge fisicamente i telefoni, ma non è vero: cosa non si fa per qualche clic pubblicitario.
Google ha presentato pochi giorni fa una demo di una conversazione telefonica nella quale un assistente digitale prenota un appuntamento dal parrucchiere in modo assolutamente naturale, dialogando con la persona che risponde alla chiamata e inserendo anche degli umanissimi "uhm" e "mm-mmh" qua e là.
Grandi manovre in corso nella lotta contro le fake news: Facebook, uno dei maggiori luoghi virtuali di condivisione delle notizie, ha annunciato pochi giorni fa, al convegno Fighting Abuse @Scale tenutosi a San Francisco, di aver deciso di ridurre la visibilità delle notizie false, mostrandone soltanto un'immagine piccolissima e una breve descrizione testuale, mentre le storie autentiche manterranno le loro dimensioni normali.
Qui sotto trovate il testo della prima mail classificabile come spam: risale al primo maggio 1978, quando Gary Thuerk (foto qui accanto, tratta da Computerworld), un venditore della DEC (Digital Equipment Corporation, nome importante dell'informatica di quegli anni, successivamente assorbito da HP) inviò a tutti gli utenti di Arpanet, una delle reti da cui poi sarebbe nata Internet, un invito a partecipare alla presentazione del nuovo computer della sua azienda.
Dopo Facebook e Instagram, anche il terzo prodotto della scuderia Zuckerberg, ossia WhatsApp, ha annunciato che attiverà a breve una funzione che consentirà lo scaricamento dei dati del propri account in tutto il mondo, seguendo le istruzioni indicate in questa pagina.
Twitter sta avvisando i suoi utenti (circa 330 milioni nel mondo) che le loro password non sono state protette adeguatamente e sta invitando a cambiarle appena possibile per sicurezza. Normalmente le password vengono custodite dai fornitori di servizi come Twitter usando sistemi di protezione ( hashing) grazie ai quali neanche il fornitore sa o può vedere le password degli utenti ma può soltanto verificare se viene immessa la password corretta.
Questa GIF animata un po' troppo rivelatrice dell'attrice di Star Wars Daisy Ridley è un falso: il volto della Ridley è stato applicato al corpo di un'altra persona e segue tutti i movimenti dell'originale.
Gmail è usato da un miliardo di utenti, ma meno del 10% di questi usa la verifica in due passaggi per proteggersi contro i furti di password, secondo i dati resi pubblici recentemente da Google, nonostante siano ormai sette anni che questa funzione è disponibile su base volontaria.
"Pensavo che era la solita fregatura e invece l'ho appena preso! [...] Partecipa al nostro sondaggio per vincere... Ricevi subito un Buono Ikea del valore di £250". Questo è il testo di un messaggio che sta girando da qualche giorno su WhatsApp. È una truffa.
Thinkprogress.org segnala che la realtà di Facebook è ben lontana dalle promesse fatte dal social network di contenere o contrastare le notizie false dando maggiore priorità ai post di parenti e amici.
Se siete stufi dei siti che vi bombardano di pubblicità che partono automaticamente ad alto volume, ho una buona notizia: la versione 64 di Google Chrome ha introdotto un'opzione che consente di impedire a un sito specifico di comportarsi in questo modo così irritante: per usarla, visitate il sito in questione e cliccate sull'icona delle informazioni accanto alla casella dell'indirizzo del sito stesso.
Un numero crescente di attacchi informatici arriva attraverso un canale decisamente inaspettato per la maggior parte degli utenti: la pubblicità online. Secondo un rapporto appena pubblicato dalla società di sicurezza informatica Confiant, nel 2017 è stato osservato un aumento notevole delle pubblicità ingannevoli che hanno lo scopo di convincere gli utenti che le visualizzano a installare malware.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/11/17 10:00. Poche ore fa Elon Musk ha annunciato non uno, ma due prodotti nuovi.
Se siete fra i tanti che si sono chiesti cosa c'è nel Dark Web tanto pompato da alcuni giornalisti e magari avete anche pensato di procurarvi Tor Browser e visitare questa parte di Internet per comperare qualcosa di proibito, pensateci bene.
WhatsApp ha introdotto di recente la possibilità di cancellare un messaggio, allegati compresi, anche dopo l'invio: basta toccare il messaggio e tenerlo premuto, e poi toccare (o l'icona del cestino) e infine Elimina per tutti. WhatsApp consente questa cancellazione entro sette minuti dall'invio.
La BBC segnala un'ondata di messaggi truffaldini circolanti su WhatsApp: si tratta di inviti a cliccare su un link per ricevere quelli che dovrebbero essere buoni sconto di supermercati molto noti se si partecipa a un semplice sondaggio e si manda il messaggio a venti dei propri amici.
Di solito si può stare tranquilli con le app presenti negli store ufficiali (App Store per iOS, Google Play per Android), ma ogni tanto qualche app truffaldina supera i controlli e viene ospitata negli store fino al momento in cui viene scoperta e rimossa.
A volte viene proprio da chiedersi se per caso, nelle grandi società informatiche, c'è qualcuno che ha ancora un neurone funzionante o se stanno andando avanti tutti a furia di deliri di onnipotenza e incapacità di fermarsi e dire "Un momento, siamo proprio sicuri di voler fare questa cosa?".
Pochi giorni fa il giornale britannico The Guardian ha pubblicato un articolo che segnala una "backdoor" in WhatsApp: una falla di sicurezza che, secondo il Guardian, "consentirebbe di intercettare i messaggi cifrati".
Il Guardian aveva pubblicato pochi giorni fa un articolo in cui si parlava di una backdoor presente su WhatsApp che avrebbe consentito di intercettare i messaggi cifrati. La notizia ha fatto il giro del mondo. Gli esperti di sicurezza hanno però smentito la presenza della backdoor.
La vulnerabilità esiste solo nel momento in cui un utente cambia dispositivo o SIM: rimane il fatto che WhatsApp legge la nostra rubrica e la invia a Facebook.
Si dice spesso in informatica che se un servizio ti viene offerto gratis e lo usi, non sei il cliente: sei il prodotto in vendita. Un esempio perfetto di questa regola è Meitu, una popolare app per iOS e Android che permette di ritoccare in stile anime i selfie.
"Se il servizio è gratuito, il prodotto sei tu!"
L'applicazione cinese che permette di ritoccare i selfie in stile anime invece di avere accesso alla sola fotocamera e alla galleria immagini dell'utente, in realtà raccoglie una miriade di dati personali che permettono di tracciare l'utente in ogni sua attività online: i pacchetti di dati vengono inviati al server dello sviluppatore cinese che successivamente rivendono i dati.
Il fingerprinting è l'attività informatica che consiste nel raccogliere le "impronte digitali" lasciate per esempio dai visitatori di un sito per identificarli. Molti utenti pensano che usare le funzioni di navigazione privata o anonima mettano al riparo da questa raccolta, ma non è così: meglio saperlo prima di fare passi falsi.
La navigazione anonima non elimina affatto il tracciamento: Luigi Rosa ha dimostrato presso https://siamogeek.com/jsinfo la potenza del fingerprinting digitale a cui un utente si espone durante la navigazione.
Nel mio test, ha rilevato il tipo e la versione del browser e del sistema operativo, la lingua utilizzata, la presenza di Flash Player e del plug-in di Skype, le dimensioni e l’orientamento dello schermo, il tipo di processore, il plug-in di riconoscimento vocale e altro ancora. E questa è la versione blanda: se volete saperne di più e conoscere le tecniche che consentono il fingerprinting attraverso la collezione di font del singolo utente, date un’occhiata all’articolo di Luigi Rosa.[Tratto dall'articolo]
Falla critica in Facebook: hacker bianco guadagna 40 mila dollari
Last May, Ars reported that a critical vulnerability in a widely used image-processing application left a huge number of websites open to attacks that allowed hackers to execute malicious code on the underlying servers. More than five months later, Facebook paid a $40,000 bounty after discovering it was among those at risk.
Hacker bianco Andrei Leonov guadagna 40 milla dollari grazie ala sua attività di bug hunting segnalando una grave falla di Facebook.
Avvistamenti ufologici, esperimenti di telepatia militare e molte altre chicche che farebbero invidia a una puntata di X-Files ma in realtà sono dati di fatto, perlomeno se possiamo fidarci di quello che dice la CIA: sì, la Central Intelligence Agency.
La CIA ha pubblicato 1 milione di documenti desecretati dell'archivio CREST (circa 12 milioni di pagine) riguardanti alcune curiose ricerche segrete sviluppate durante la Guerra Fredda.
Ho ricevuto una raffica di messaggi che segnalano un allarme decisamente insolito: "URGENTE. Stasera alle 00 : 30-03 : 30 assicurarsi di spegnere il telefono , cellulare , tablet , ecc ... e mettere lontano dal corpo . Televisione Singapore ha annunciato la notizia . Informi la vostra famiglia e gli amici.
Più bufala di così si muore: basterebbero pochi minuti ad una persona per verificare la falsità del messaggio (come se l'italiano abbozzato con cui è stato scritto non fosse abbastanza).
Non diffondete certe bufale senza prima fare una ricerca in rete, per favore.
Grande subbuglio in Rete per la cosiddetta "Superluna" annunciata per il 14 novembre prossimo: stando a quello che si legge in giro, sarebbe un evento spettacolare che non capita dal 1948. Ma la realtà è parecchio diversa. Come spiega bene la rivista Sky and Telescope, il 14 novembre prossimo la Luna sarà semplicemente un pochino più grande e luminosa del normale.
Sarebbe un evento spettacolare che non avviene dal 1948: ma in realtà il prossimo 14 Novembre la Luna sarà solo un po' più grande del solito in cielo.
Il fenomeno si basa sul fatto che la Luna gira intorno alla Terra seguendo un’orbita che non è perfettamente circolare ma ellittica, per cui ci sono momenti in cui è più vicina e altri in cui è più lontana (la variazione è del 5% in più e in meno).
Quando una Luna piena si verifica in un periodo di massima vicinanza, si parla comunemente di “Superluna” (termine coniato nel 1979 da Richard Nolle, che era un astrologo, non un astronomo). Il 14 novembre ci sarà una Luna piena quando la Luna sarà a 348.401 chilometri dalla Terra: la distanza minore degli ultimi 69 anni. [artiolo]
Nulla a che fare con l'illusione ottica che il nostro crevello crea quando male interpretando la posizione della Luna quando il satelitte è basso sull'orizzonte.
Le maree saranno però davvero più alte del normale, circa il 2%.
Spesso non vengo creduto quando racconto che le testate giornalistiche spesso fanno scrivere articoli a persone completamente incompetenti pur di contenere i costi, infischiandosene della professionalità e del dovere di informare correttamente il pubblico. In effetti è difficile credere che una redazione possa far scrivere degli incapaci: in teoria dovrebbe essere un autogol, perché se una testata scrive panzane non la leggerà nessuno.
Seconod la didascalia del video il Leone Marino catturato per errore dai pescatori russi sarebbe rimasto intrappolato nella rete mentre deponeva le uova.
Insomma è un #Clicbait, forse voluto.
Poche ore dopo la diffusione della notizia dell'elezione di Donald Trump a presidente degli Stati Uniti sono partite almeno cinque ondate di attacchi informatici piuttosto sofisticati e mirati che sfruttano l'emozione e l'interesse per l'evento.
Alcuni hacker hanno sfruttato l'elezione di Trump per diffondere mail con allegati infetti da link che conducono su siti trappola e prendono di mira i lavoratori statali di tutto il mondo e le organizzazioni non governative.
I messaggi sembrano provenire per esempio da un professore di Harvard che apparentemente inoltra una notizia diffusa dalla Clinton Foundation e promette di rivelare “cosa è successo veramente durante le elezioni”. La cosa più preoccupante è che alcuni antivirus non rilevano la trappola, che è un allegato in formato ZIP protetto da una password fornita nel messaggio. [articolo]
La cifratura dell'allegato serve agli hacker per eludere i controlli dell'antivirus: includere la password nel messaggio stesso è un controsenso dal punto di vista della sicurezza. Oltre ad utilizzare il buonsenso è bene ricordare che i link sospetti possono essere analizzati con servizi online come UrlQuery o VirusTotal.
Se avete acquistato le lampadine "smart" Hue della Philips, quelle che si possono comandare tramite computer e telefonino, ho una brutta notizia per voi: sono attaccabili a distanza e possono essere usate per disseminare un attacco che si diffonde con una reazione a catena.
Le lampadine “smart” Hue della Philips sono spesso al centro della cronaca informatica data la scarsa sicurezza implementata in questi prodotti. I ricercatori di sicurezza del Weizmann Institute of Science in Israele e della Dalhousie University in Canada hanno dimostrato di poter attaccare a distanza questi dispositivi con effetti che si diffondono a catena su tutte le altre lampadine. In pratica il drone è in grado di inviare segnali radio capaci di alterare il firmware dei dispositivi che poi si diffonde sulle lampadine adiacenti. L'attacco ha permesso di far lampeggiare le lampadine ad intermittenza utilizzando il segnale morse (SOS era il messaggio che si può vedere nel video).
La ZigBee Alliance ha dichiarato
che questo difetto è stato risolto e distribuito a tutti i clienti. Non
è chiaro come facciano a sapere che tutte le lampadine del mondo sono
state aggiornate e non sono più vulnerabili.[articolo]
Quando si parla di Internet delle Cose (#IoT o Internet of Things) bisogna stamparsi in testa le parole di Mikko Hypponen, ricercatore di sicurezza presso la F-Secure: ogni volta che sentite “smart”, sostituite mentalmente questa parola di marketing con “vulnerabile”.
La funzione Storie di Instagram, lanciata di recente, è una copia piuttosto spudorata delle Storie di SnapChat: una collezione di foto o un breve video che dura 24 ore e poi sparisce. Ma attenzione: a differenza di quelle di SnapChat, le Storie di Instagram sono completamente pubbliche.
Le Storie sono collezioni di foto e video che durano 24 ore: ma a differenza di Snapchat queste Storie sono visibili per tutti e non solo per gli amici.
Chi pubblica una Storia presenta un cerchietto rosso intorno alla foto profilo dell'account (l'unico modo per nasconderle sarebbe rendere privato l'intero account).
Ripassino veloce di come funziona un Storia di Instagram: per crearla, o per aggiungere una foto o un video alla Storia già esistente, si tocca la crocetta in alto a sinistra nella home page di Instagram. Si scatta la foto oppure si fa un video tenendo premuto il pulsante di scatto. Si può prendere un video o una foto già esistente, se risale alle ultime 24 ore. Si può scrivere sulla foto o filtrarla scorrendo un dito da destra a sinistra. Un tocco sulla freccia in basso e la foto viene aggiunta alla Storia del giorno. Maggiori dettagli sono in questo articolo di Wired in italiano. [articolo]
Quantomeno è possibile vedere chi si è collegato per vedere la propria storia (se può essere di consolazione).
Signal ( Signal.org) è considerata una delle app di messaggistica più attente alla sicurezza e alla riservatezza: da tempo è disponibile per Android e iOS, ma ora è possibile usarla anche su computer (Mac, Windows, Linux). Da pochi giorni la versione su computer funziona anche in abbinamento agli smartphone iOS (prima era limitata agli Android).
Signal è una app di messagistica gratuita, disponibile anche in italiano: è gestita da un gruppo di informatici a cui la privacy sta a cuore, tanto da essere sponsorizzata dal paladino della rete Edward Snowden (colui che ha rivelato le nefandezze dell'NSA).
Sembra incredibile, ma i primi suoni musicali generati da computer risalgono ai primi anni Cinquanta del secolo scorso. La registrazione più antica di questi tentativi di fare musica tramite calcolatori è infatti datata 1951 ed è stata recentemente restaurata per ripresentarla al pubblico.
Nel 1951 sono stati effettuati i primi esperimenti per sintetizzare musica con un calcolatore, che occupava l'intero pian terreno del Computing Machine Laboratory a Manchester, nel Regno Unito.
L'ideatore di questo programma di sintesi è Alan Turing l'eroe di guerra informatico che permise agli inglesi di conoscere in anticipo i piani della Germania di Hitler grazie alla decifrazione dei segnali generati dalle macchine Enigma.
Turing fu anche pioniere dell'informatica moderna nonchè dei primi studi sull'intelligenza artificiale.
La registrazione restaurata, realizzata all’epoca dalla BBC su un disco di acetato da 12 pollici e oggi corretta per eliminare disturbi, distorsioni e variazioni di frequenza, include tre melodie: God Save the King (Queen), Baa Baa Black Sheep e In the Mood di Glenn Miller. [articolo]
Christopher Strachey insegante che si occupò della melodia ricorda la reazione laconica di Turing dopo l'ascolto del brano: “Good show”
Molti utenti di WhatsApp hanno percepito come il tradimento di una promessa la recente decisione di Facebook di prendere dati da WhatsApp per vendere pubblicità mirata.
Il garante della privacy di Amburgo ha intimato a Facebook di interrompere la condivisione dei dati della app di messaggistica con il social in blu.
I problemi più gravi rigurdano gli utenti non iscritti a Facebook e non presenti su WhatsApp che si trovano comunque registrati sui server di Zuckerberg.
Pochi giorni fa il sito dell'esperto di sicurezza informatica Brian Krebs, KrebsOnSecurity, spina nel fianco di molti criminali online per via delle sue inchieste, è stato oscurato con una forma di attacco decisamente insolita: sono state utilizzate centinaia di migliaia di telecamere connesse a Internet.
L'ultima tendenza riguarda paralizzare i siti utilizzando le webcam (anche altri dispositivi IoT ad ogni modo): lo ha scoperto il ricercatore di sicurezza Brian Krebs che si è tovato il blog paralizzato.
La ritorsione degli hacker si è svolta prendendo il controllo di un certo numero di webcam (solitamente piene di difetti di sicurezza), a cui è stato installato software ostile al fine di prenderne il controllo ed effettuare chiamate sul sito bersaglio.
L'operazione ha generato 620 Gbps di traffico dati. Hakamai non è più riuscita a deviare il traffico dal sito di ricercatore di sicurezza, cosa a cui ha provveduto Google.
OVH detiene però il primato mondiale, avendo subito un attacco da oltre un Tbps e mezzo di dati, ottenuto sempre con la stessa tecnica. Il mondo della IoT (Internet delle Cose, Internet of Things) deve essere necessariamente ripensato dal punto di vista della sicurezza.
Non c'è momento peggiore per Yahoo di ammettere il furto di password e dati personali di oltre 500 milioni di utenti avvenuto a fine 2014: è infatti in trattativa con Verizon, operatore di telecomunicazioni USA, per essere acquisita; considerando che il vero e proprio capitale dell'ex colosso del web è costituito dai dati degli utenti, le contrattazioni sono previste al ribasso.
Cosa fare se si possiede un account Yahoo:
– prima di tutto, cambiate password e usatene una lunga e complessa,che sia diversa da quelle usate altrove;
– se avete usato la stessa password per altri siti, cambiatela anche in questi altri siti;
– attivate la verifica in due passaggi, che vi manda sullo smartphone un codice di sicurezza supplementare se qualcuno tenta di entrare nel vostro account da un dispositivo non vostro;
– fate attenzione a eventuali mail, messaggi o telefonate di soggetti che cercano di autenticarsi dicendo di sapere il vostro nome, cognome, data di nascita e numero di telefono: potrebbero essere truffatori [articolo]
I dati trafugati saranno quasi sicuramenti utilizzati a fini di spoofing: questa tecnica cyber-criminale consiste nell'assumere l'identità di un'altra persona per ottenere informazioni o per truffare terzi (magari inviare ai contatti della rubrica Yahoo di un utente email spammatorie).
La notizia potrebbe non essere del tutto attendibile. I genitori di questa ragazza avrebbero riversato sul social in blu oltre 500 foto della ragazza, da quando era una neonata sino alla prima adolescenza: le immagini sarebbero state così condivide con oltre 700 amici della coppia. Al rifiuto di rimuovere questo materiale, la ragazza avrebbe sporto denuncia in tribunale ma, come ribadito in precedenza, la storia potrebbere essere un bluff, per quanto realistica.
Truffato per una compravendita su Ebay, Christian Haschek decide di vendicarsi e con molta pazienza risale all'account facebook del suo truffatore e minaccia di far sapere alla madre e al fatrello maggiore della sua malefatta. In pochi minuti il ragazzo si fa vivo e promette di rimborsare il buon Christian.
WhatsApp e Facebook sono i gioielli della corona di Zuckerberg: sommando i dati dei due social, l'azienda potrebbe vendere pubblicità a qualunque prezzo, data la mole di utenti coinvolti.
Per questo da circa un mese la app chiede agli utenti l'autorizzazione a fondere i dati dei due account.
Se vi siete scordati di impedire a WhatsApp di condividere i vostri dati personali e la rubrica con Facebook, potreste voler passare ad una nuova applicazione di messaggistica. Le più promettenti sono Telegram e Signal, sponsorizzata da Edward Snowden.
Secondo il CERT (Computer Emergency Readiness Team) conviene disinstallare Quick Time dai pc windows a causa di due falle di sicurezza che permetterrebbero di infettare la macchina visitando pagine preparate apposta; tanto più che non esisitono aggiornamenti visto che il programma è obsoleto. Secondo Adobe però, togliendo Quick Time, i codec legati al famoso programma After Effect smetterebbero di funzionare. Insomma se avete After Effect non sembra ancora possibile eliminare Quick Time: si dovrà pertanto non navigare con queste macchine o farlo a proprio rischio e pericolo, a meno di aggiornamenti straordinari da parte di Apple.
In questo video si cerca di aggirare il problema disintallando Quick Time per installare la versione Q-LITE.
Hacking Team: Phineas Fisher racconta come ha aperto la breccia in questa azienda
L'estate scorsa la famigerata società di Milano è stata vittima di hackeraggio da parte di Phineas Fisher, grazie alla cui opera siamo riusciti a conoscere gli affari loschi intrattenuti (ma sempre negati) dall'azienda con diversi regimi dittatoriali (Hacking Team forniva a tali nazioni gli strumenti per incarcerare ed eliminare i dissidenti).
Ma come è avvenuto l'hackeraggio?
L'autore afferma di esserci riuscito in circa 100 ore di lavoro.
Mentre il sito web aziendale era troppo protetto per cercare l'eventuale exploit, un dispositivo embedded (forse una telecamera) aveva un software difettoso, prontamente riscritto e usato come testa di ponte per entrare nell'infrastruttura informatica di Hacking Team. Successivamente ha individutao una installazione poco sicura di Mongo DB (un database Open Source) che gli ha permesso di infiltrasi nella macchina dell'amministratore di sistema: quest'ultimo usava TrueCript per salvare le password e non appena lo ha utilizzato, Fisher si è trovato tutte le password utili per accedere ai 400 giga di dati (documenti, email...) successivamente riversati in rete.
Questa è l'asimmetria dell'hacking: una persona con tempo e risorse limitate può abbattere un colosso come Hacking Team.
Si è parlato molto dell'introduzione della crittografia end-to-end. Per attivare questa protezione non si deve fare nulla, solo scaricare la versione più aggiorata della App.
Inoltre se due interlocutori si conoscono di persona possono scambiarsi un codice QR in modo da evitare casi di spoofing (banalizzando, un furto di identità): in pratica il processo di scambio dei codici autentica i dispositivi coinvolti nelle conversazioni,. garantendo agli interlocutori di parlare con la persona voluta (sempre che uno dei due no si faccia sotrarre il telefono, sia chiaro).
Sempre a proposito di WhatsApp e sicurezza:
ricordarsi sempre che i metadati delle comunicazioni sono comunque raccolti da WhatsApp a scopo di marketing ("Se è gratis il prodotto sei tu"). E poi, per quanto le comunicazoini siano cripatate, le copie delle conversazioni si trovano sui dispositivi dei destinatari e sui loro repository di backup (e quindi in qualche modo sono accessibili a terzi in caso di hacking).
Facebook violata a fin di bene da un informatico
Orange Tsai di mestiere "Penetration Tester" è riuscito ad entrare in questo modo nei server di Facebook: ha fatto prima un po' di ricerche su Google e, sfrutando le proprie competenze tecniche, ha scoperto alcuni siti poco pubblicizzati appartenneti al colosso di Menlo Park. In uno di questi siti era presente un protocollo di trasferimento file poco sicurio che gli ha dato accesso ai dati sensibili dell'azienda. E si pure accorto che qualcuno stava già spiando i loro dati: l'hacker dal capppello bianco, ha prontamente avvisato Facebook della falla e della concomitante intrusione. In questo modo ha ottenuto la ricompensa di 10K dollari prevista per i collaboratori e con la rassicurazione che l'altro attacante era un esperto di sicurezza come lui che testava la stessa vulnerabilità (almeno si spera).
Viber
Anche Viber introduce la crittografia end-to-end: anche in questo caso basta aggiornarsi alla nuova versione (per quanto non si sappia ancora nulla, a differenza di WhatsApp, sul protocollo di criptazione utilizzato).
Antibufala: Prince ucciso dalle scie chimiche
Oltre alla castroneria citata nel titolo, altre bufale vogliono la Torre Eiffel tinta di viola per la sua scomparsa, e il cambio di pic sui social del cantante, in realtà non sono vere poichè riguardanti gli account fake di Prince.
Dallo scorso martedì WhatsApp ha abilitato per tutti i suoi clienti (circa 1 miliardo) la crittografia "end to end" in modo da rendere meno vulnerabili le conversazioni: in pratica un messaggio parte già cifrato da un dispositivo, viaggia sui server di WhatsApp in forma cifrata (nemmeno loro potrebbero leggere i messaggi adesso), ed arriva al destinario ancora cifrato e pronto per essere decriptato.
Per attivare la crittografia è necessario avere l'ultima versione della App. Ora è più difficile per l'eventuale ficcanaso spiare i nostri messaggi. Diventerebbe inoltre impossibile per WhatsApp fornire ad un tribunale le comunicazioni degli utenti.
Per quanto le comunicazioni siano criptate, è bene ricordare che una copia dei messaggi è sempre visibile nei dispositivi dei destinatari, sui server di Apple se è attivo il backup di iCloud e su quelli di Google quanto i dati vengono salvati su Drive.
Per confermare i propri sospeti sull'attività terroristica di Junead Khan, la polizia inglese di Luton ha utilizzato tecniche di ingegneria sociale per farsi consegnare il telefono dal proprietario e disattivare il pin di sicurezza del dispositivo. Polizia di Luton 1, FBI zero.
Un attaccante utilizza una versione sofisticata di phishing in cui si finge un dirigente della Mattel (utilizzando una mail non sgrammaticata e rispettando le direttive aziendali per i pagamenti - sospetto un colpo dall'interno) richiedendo un pagamento di 3 milioni di dollari ad un nuovo fornitore in Cina (il destinatario della mail era uno dei dirigenti preposti ai pagamenti).
Tutto quello che viene pubblicato sui social media non è privato nè tantomeno anonimo: testimone ne è il caso di un utente svizzero che ha inviato su WhatsApp un avviso di allarme ai suoi contatti per metterli in guardia da un presunto attentato su un treno per Zurigo.
Il responsabile è stato prontamente individuato dalle autorità svizzere: ma a questo punto è lecito chiedersi come ci sia riuscita la polizia di Zurigo, se le comunicazioni di WhatsApp sono cifrate con un sistema End-To-End.
Senza poter entrare nei dettagli (conosciuti peraltro solo dagli specialisti del settore) la cifratura funzionerebbe solo tra sistemi Android: in aggiunta i metadata dei messaggi circolano in chiaro. Insomma, individuare l'autore di un messaggio è tutt'altro che difficile.
Diffusione di falsi avvisi e bufale: un comportamento irresponsabile
Qualche esempio:
Nostradamus e la previsione degli attentati: un classico senza tempo
La Torre Eiffel spenta dopo gli attentati: accade ogni notte.
Risposta: anche le comunicazioni via Telegram sono parzialmente leggibili. Le chat e le chat di gruppo sono private tra i membri, ma i pacchetti di sticher, i canali (messaggi broadcast), i bot (account per la gestione automatica dei messaggi) sono pubblicamente disponibili.
I messaggi privati nei gruppi restano inaccessibili e l'unico modo per poter intercettare chi fa propaganda terroristica è quello di infiltrasi all'interno di questi gruppi per poi segnalare alle autorità i facinorosi attraverso l'indirizzo abuse@telegram.org.
Per quanto la pubblicità (positiva o negativa) sia l'anima del commercio, ricevere feedback positivi per il proprio lavoro dall'ISIS non è certo il viatico migliore per il successo e risulta un testimonial quantomeno sgradito.
I vertici di CIA ed FBI vorrebbero fossero implementate delle backdoor in tutti i programmi di messaggistica di questo tipo: il provvedimento sarebbe completamente inutile visto che nella maggior parte dei casi i terroristi progettano da sè le app di messagistica per scambiarsii messaggi.
Indebolire la privacy dei cittadini e delle aziende andrebbe a tutto vantaggio dei malfattori e lascerebbe indisturbate le organizzazioni criminali/terroristiche tecnologicamente ben equipaggiate; generare queste backdoor creerebbe un falso senso di sicurezza.
Post di Sergio Zanatta, retwittato da Paolo, riguardante il tema della crittografia e la libertà di comunicare privatamente in rete: qui.
Appelli Falsi collegati ai fatti di Parigi
Allarme secondo in cui ci sarebbe un virus chiamato "On est tous Paris" contenuto all'interno di una foto allegata al messaggio. Una volta scaricato il virus aprirebbe una torcia olimpica in grado di bruciare il settore zero del PC!!!. Bufala che gira da 10 anni. Non inoltratela ed accendete i neuroni!
Bandire le Playstation: notizia delirante pubblicata da Forbes che citava il ministro degli interni federali belga: in realtà le dichiarazioni erano state fatte giorni prima dell'attentato e si trattava solo di una congettura.
Fotografia Bufala: la foto del presunto attentatore circolata in rete è falsa e si tratta di una vendetta ordita nei suoi confronti da alcuni gamer rancorosi che il malcapitato di cui non avrebbe tessuto le lodi in rete.
Messaggio vocale su WhatsApp: è una bufala; non diffondetelo. Aumenta il clima di paura in modo immotivato. Non cadete in queste trappole!!!
Comprare tablet ai bambini sembrerebbe non aumentare le competenze informatiche dei ragazzi con età compresa tra i 12 e i 16 anni: si tratta di una vera e propria regressione.
Ma questo è chiaro: tablet, pc e mac sono dispositivi completamente diversi. I tablet sono tecnologie a scatola chiusa che sviluppano poco le conoscenze informatiche dei ragazzi.
Il Bollettino Disinformatico del 16 Ottobre 2015 (nei titoli il link all'articolo nel blog di Paolo Attivissimo):
Truffa del sondaggio di WhatsApp: si riceve un messagio da una fonte apparentemente attendibile che propone un sondaggio con cui sarebbe possibile guadagnare del denaro, a patto di inserire alcuni dati personali (tra cui il numero di telefono, usato per attivare l'abbonamento trappola). Si tratta di una truffa vera e propria (è anche scritto in piccolo nelle avvertenze che si tratta di un servizio in abbonamento; esattamente quelle righe che nessuno legge mai). Verificare sempre la veridicità del messaggio per prevenire alla radice il problema. Non so se gli operatori italiani (Wind, Vodafone, Tim..) permettono come in Svizzera di bloccare gli SMS premium.
Installazioni a forza di Windows 10: windows 10 cerca di installarsi a forza sulla vostra macchina, almeno in alcuni casi. Spesso si è restii all'aggiornamento per diverse e capibilissime ragioni. Accade però che W10 si scarichi da solo e si installi pure. Per Microsoft questo è un piccolo errore: W10 compare tra i normali update e si installa come fosse una patch qualsiasi.
<<l’aggiornamento di Windows 10 può apparire come un aggiornamento
facoltativo nel pannello di controllo di Windows Update (WU). Nel
recente aggiornamento di Windows (7 e 8.1), l’opzione per installare
aggiornamenti facoltativi è abilitata come predefinita; questo è stato
un errore e stiamo cercando di risolvere>>
Occhio agli aggiornamenti d'ora in poi: entrate in Update e magari cambiate la politica, deselezionando l'opzione di installazione automatica. Sarà bene supervisionare queste operazioni per qualche mese, data la frequenza degli errori candidamente ammessi da casa Redmond.
Controllo smartphone via radio: se ne era parlato giusto ieri su questo blog. Tenendo attivo l'assitente vocale dello smartphone (anche durante il blocco dello schermo) e lasciando contemporanemanete inserite le cuffie, un team di ricercatori di sicurezza francesi è stato in grado di prendere il controllo dell'apparecchio. Il filo delle cuffie agisce come antenna, riceve le onde radio degli attaccanti e inganna il microfono facendogli credere di riceve ordini dal suo possessore. Ma niente paura: sembra sia solo un Proof of Concept difficile da mettere in pratica, a meno di non essere agenzie governative con tanti mezzi a disposizione per sviluppare apparecchiature miniaturizzate, poco sensibili ai disturbi, e adatte allo scopo.
Processori degli iPhone 6S: esistono 2 versioni diverse dei 6S. Una differenza impossibile da cogliere a occhio nudo: si tratta del processore. I 6S con processore Samsung durano meno dei TSMC in condizione reali di utilizzo (effettuate da ArsTechnica), ma si tratta di soli 15 minuti. Perciò, nulla per cui valga la pena di preoccuparsi. Se volete sapere quale processore monta il vostro iPhone, installate la app Lirum.
Margaret Hamilton e le sue invenzioni che hanno permesso all'uomo di sbarcare sulla luna: durante la discesa verso la luna, 20 luglio 1969, il computer di bordo stava andando in crash. "Houston abbiamo un problema": e Houston disse agli astronauti di non preoccuparsi. Scelta azzardata, poi tivelatasi corretta: il computer si dedicò solo ai compiti principali lasciando perdere quelli meno importanti, evitando pericolosi sovraccarichi. Questo miracolo di Ingeneria del Software è stato realizzato da una ragazza, Margaret Hamilton che oggi, a 79 anni, dirige la Hamilton company, specializzata in software, molto probabilmente di qualità.
Ecco una miniguida per avere WhatsApp anche dal web sul proprio PC.
Per il momento funziona solo su Chrome e previo aggiornamento dell'applicazione sul proprio dispositivo Android o Apple.
Dopo l'aggiornamento dell'applicazione:
- si apre Whatsapp sul telefono - si sceglie menu (i tre puntini in alto a destra) - WhatsApp web - scansione da telefono del QR fornito al link "web.whatsapp.com" (da aprire con Chrome) e visibile sullo schermo del PC
Come per magia apparirà la lista con gli ultimi messaggi e si potrà incominciare ad usare WhatsApp anche via web da PC.