Cerca nel blog

Visualizzazione post con etichetta WhatsApp. Mostra tutti i post
Visualizzazione post con etichetta WhatsApp. Mostra tutti i post

domenica 13 maggio 2018

Il Disinformatico di Paolo Attivissimo, puntata 548, 11 Maggio 2018 - #FakeNews #AssistentiVocali #WhatsApp




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.





Argomenti della puntata


Fabbriche di fake news: ora anche in Ghana

Fabbriche di fake news: ora anche in Ghana | Il Disinformatico

Uno dei dubbi più frequenti a proposito del fenomeno fake news è che le notizie false sono sempre esistite: ma allora come mai se ne fa un gran parlare proprio adesso? Convenienza politica? No, c'è una ragione molto concreta: le fake news di oggi sono industrializzate.





Riparare video danneggiati: una storia a lieto fine

Riparare video danneggiati: una storia a lieto fine | Il Disinformatico

Un mese fa ho assistito a una disfida amichevole fra auto sportive sulla pista dell'aeroporto di Parma: sui 400 metri da fermo ha stravinto una Tesla Model S P100D (10.86 secondi), battuta solo dalla moto Ducati Panigale (9.79).




Ingannare Siri, Alexa, Google Assistant con comandi vocali nascosti

Ingannare Siri, Alexa, Google Assistant con comandi vocali nascosti | Il Disinformatico

I dispositivi digitali dotati di riconoscimento vocale hanno una caratteristica che per molti utenti è inaspettata: "sentono" e "capiscono" in maniera molto differente da come lo facciamo noi. Di conseguenza, suoni che per noi non hanno senso, o non sono neanche udibili, possono essere usati per mandare a questi dispositivi dei comandi nascosti.



Ci risiamo: circola un nuovo messaggio che blocca WhatsApp

Ci risiamo: circola un nuovo messaggio che blocca WhatsApp | Il Disinformatico

Circola un allarme per un messaggio che, se visualizzato da WhatsApp sia su Android, sia su iOS, porta alla paralisi l'applicazione e obbliga a riavviarla. Alcuni giornali dicono addirittura che il messaggio distrugge fisicamente i telefoni, ma non è vero: cosa non si fa per qualche clic pubblicitario.



Intelligenza artificiale e robotica: demo impressionanti

Intelligenza artificiale e robotica: demo impressionanti | Il Disinformatico

Google ha presentato pochi giorni fa una demo di una conversazione telefonica nella quale un assistente digitale prenota un appuntamento dal parrucchiere in modo assolutamente naturale, dialogando con la persona che risponde alla chiamata e inserendo anche degli umanissimi "uhm" e "mm-mmh" qua e là.


sabato 5 maggio 2018

Il Disinformatico di Paolo Attivissimo, puntata 547 del 4 Maggio 2018 - #Facebook #FakeNews #Spam #WhatsApp #Twitter






I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.

Streaming video (archiviazione temporanea)











Argomenti della puntata


Facebook lotta contro le fake news, ma nascono influencer virtuali


Facebook lotta contro le fake news, ma nascono influencer virtuali | Il Disinformatico

Grandi manovre in corso nella lotta contro le fake news: Facebook, uno dei maggiori luoghi virtuali di condivisione delle notizie, ha annunciato pochi giorni fa, al convegno Fighting Abuse @Scale tenutosi a San Francisco, di aver deciso di ridurre la visibilità delle notizie false, mostrandone soltanto un'immagine piccolissima e una breve descrizione testuale, mentre le storie autentiche manterranno le loro dimensioni normali.



40 anni di spam


40 anni di spam | Il Disinformatico

Qui sotto trovate il testo della prima mail classificabile come spam: risale al primo maggio 1978, quando Gary Thuerk (foto qui accanto, tratta da Computerworld), un venditore della DEC (Digital Equipment Corporation, nome importante dell'informatica di quegli anni, successivamente assorbito da HP) inviò a tutti gli utenti di Arpanet, una delle reti da cui poi sarebbe nata Internet, un invito a partecipare alla presentazione del nuovo computer della sua azienda.


Anche WhatsApp attiva lo scaricamento dei dati del profilo


Anche WhatsApp attiva lo scaricamento dei dati del profilo | Il Disinformatico

Dopo Facebook e Instagram, anche il terzo prodotto della scuderia Zuckerberg, ossia WhatsApp, ha annunciato che attiverà a breve una funzione che consentirà lo scaricamento dei dati del propri account in tutto il mondo, seguendo le istruzioni indicate in questa pagina.


Twitter: scusate, abbiamo visto le vostre password, cambiatele


Twitter: scusate, abbiamo visto le vostre password, cambiatele | Il Disinformatico

Twitter sta avvisando i suoi utenti (circa 330 milioni nel mondo) che le loro password non sono state protette adeguatamente e sta invitando a cambiarle appena possibile per sicurezza. Normalmente le password vengono custodite dai fornitori di servizi come Twitter usando sistemi di protezione ( hashing) grazie ai quali neanche il fornitore sa o può vedere le password degli utenti ma può soltanto verificare se viene immessa la password corretta.



sabato 27 gennaio 2018

Il Disinformatico di Paolo Attivissimo, puntata 534 del 26 Gennaio 2018 - #FakeApp #Google #2FA #IKEA #WhatsApp #FakeNews #Facebook #Chrome




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Argomenti della Puntata



Intelligenza artificiale sostituisce volti nei video, inganno quasi perfetto | Il Disinformatico

Questa GIF animata un po' troppo rivelatrice dell'attrice di Star Wars Daisy Ridley è un falso: il volto della Ridley è stato applicato al corpo di un'altra persona e segue tutti i movimenti dell'originale.





Meno del 10% degli utenti Gmail usa l'"antifurto" gratuito offerto da Google | Il Disinformatico

Gmail è usato da un miliardo di utenti, ma meno del 10% di questi usa la verifica in due passaggi per proteggersi contro i furti di password, secondo i dati resi pubblici recentemente da Google, nonostante siano ormai sette anni che questa funzione è disponibile su base volontaria.




Truffa dei falsi buoni Ikea su WhatsApp | Il Disinformatico

"Pensavo che era la solita fregatura e invece l'ho appena preso! [...] Partecipa al nostro sondaggio per vincere... Ricevi subito un Buono Ikea del valore di £250". Questo è il testo di un messaggio che sta girando da qualche giorno su WhatsApp. È una truffa.




No, Facebook non ferma le fake news | Il Disinformatico

Thinkprogress.org segnala che la realtà di Facebook è ben lontana dalle promesse fatte dal social network di contenere o contrastare le notizie false dando maggiore priorità ai post di parenti e amici.



Metti in muto quello spot! | Il Disinformatico

Se siete stufi dei siti che vi bombardano di pubblicità che partono automaticamente ad alto volume, ho una buona notizia: la versione 64 di Google Chrome ha introdotto un'opzione che consente di impedire a un sito specifico di comportarsi in questo modo così irritante: per usarla, visitate il sito in questione e cliccate sull'icona delle informazioni accanto alla casella dell'indirizzo del sito stesso.




Le pubblicità inserite nei siti sono sempre più pericolose | Il Disinformatico

Un numero crescente di attacchi informatici arriva attraverso un canale decisamente inaspettato per la maggior parte degli utenti: la pubblicità online. Secondo un rapporto appena pubblicato dalla società di sicurezza informatica Confiant, nel 2017 è stato osservato un aumento notevole delle pubblicità ingannevoli che hanno lo scopo di convincere gli utenti che le visualizzano a installare malware.


domenica 19 novembre 2017

Il Disinformatico di Paolo Attivissimo Puntata 524 del 17 Novembre 2017 - #Amazon #WhatsApp #Tesla #DarkWeb



I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.



Argomenti della Puntata




Tesla presenta il suo camion elettrico. Bonus: anche una hypercar da 1000 km, 400 km/h | Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/11/17 10:00. Poche ore fa Elon Musk ha annunciato non uno, ma due prodotti nuovi.




E così vorreste andare nel Dark Web... | Il Disinformatico

Se siete fra i tanti che si sono chiesti cosa c'è nel Dark Web tanto pompato da alcuni giornalisti e magari avete anche pensato di procurarvi Tor Browser e visitare questa parte di Internet per comperare qualcosa di proibito, pensateci bene.




WhatsApp permette di cancellare i messaggi inviati, ma sono recuperabili | Il Disinformatico

WhatsApp ha introdotto di recente la possibilità di cancellare un messaggio, allegati compresi, anche dopo l'invio: basta toccare il messaggio e tenerlo premuto, e poi toccare (o l'icona del cestino) e infine Elimina per tutti. WhatsApp consente questa cancellazione entro sette minuti dall'invio.




Attenzione alle false promozioni di grandi marche su WhatsApp | Il Disinformatico

La BBC segnala un'ondata di messaggi truffaldini circolanti su WhatsApp: si tratta di inviti a cliccare su un link per ricevere quelli che dovrebbero essere buoni sconto di supermercati molto noti se si partecipa a un semplice sondaggio e si manda il messaggio a venti dei propri amici.




Occhio alle false app di WhatsApp: questa è stata scaricata un milione di volte | Il Disinformatico

Di solito si può stare tranquilli con le app presenti negli store ufficiali (App Store per iOS, Google Play per Android), ma ogni tanto qualche app truffaldina supera i controlli e viene ospitata negli store fino al momento in cui viene scoperta e rimossa.




Pensarci prima no? Amazon vuole dare le chiavi (digitali) di casa ai fattorini. Subito craccate | Il Disinformatico

A volte viene proprio da chiedersi se per caso, nelle grandi società informatiche, c'è qualcuno che ha ancora un neurone funzionante o se stanno andando avanti tutti a furia di deliri di onnipotenza e incapacità di fermarsi e dire "Un momento, siamo proprio sicuri di voler fare questa cosa?".





sabato 21 gennaio 2017

Il Disinformatico di Paolo Attivissimo del 20 Gennaio 2017 - #WhatsApp #Facebook #Meitu #Sicurezza #CIA #CREST




PUNTATA 487

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata




WhatsApp sarebbe insicuro: si tratta di una bufala in realtà

La "falla" di WhatsApp non è una falla: appello degli informatici per fare chiarezza | Il Disinformatico

Pochi giorni fa il giornale britannico The Guardian ha pubblicato un articolo che segnala una "backdoor" in WhatsApp: una falla di sicurezza che, secondo il Guardian, "consentirebbe di intercettare i messaggi cifrati".

Il Guardian aveva pubblicato pochi giorni fa un articolo in cui si parlava di una backdoor presente su WhatsApp che avrebbe consentito di intercettare i messaggi cifrati. La notizia ha fatto il giro del mondo. Gli esperti di sicurezza hanno però smentito la presenza della backdoor.

La vulnerabilità esiste solo nel momento in cui un utente cambia dispositivo o SIM: rimane il fatto che WhatsApp legge la nostra rubrica e la invia a Facebook.



Meitu: l'applicazione cinese che migliora i selfie è quasi un tool di monitoraggio

Attenzione a Meitu, app un po' troppo spiona | Il Disinformatico

Si dice spesso in informatica che se un servizio ti viene offerto gratis e lo usi, non sei il cliente: sei il prodotto in vendita. Un esempio perfetto di questa regola è Meitu, una popolare app per iOS e Android che permette di ritoccare in stile anime i selfie.

"Se il servizio è gratuito, il prodotto sei tu!"

L'applicazione cinese che permette di ritoccare i selfie in stile anime invece di avere accesso alla sola fotocamera e alla galleria immagini dell'utente, in realtà raccoglie una miriade di dati personali che permettono di tracciare l'utente in ogni sua attività online: i pacchetti di dati vengono inviati al server dello sviluppatore cinese che successivamente rivendono i dati.



Cosa sanno i siti di noi: anche la navigazione anonima è fortemente tracciata come ci dimostra Luigi Rosa

Test: cosa può sapere di voi un sito che visitate | Il Disinformatico

Il fingerprinting è l'attività informatica che consiste nel raccogliere le "impronte digitali" lasciate per esempio dai visitatori di un sito per identificarli. Molti utenti pensano che usare le funzioni di navigazione privata o anonima mettano al riparo da questa raccolta, ma non è così: meglio saperlo prima di fare passi falsi.


La navigazione anonima non elimina affatto il tracciamento: Luigi Rosa ha dimostrato presso https://siamogeek.com/jsinfo la potenza del fingerprinting digitale a cui un utente si espone durante la navigazione.

Nel mio test, ha rilevato il tipo e la versione del browser e del sistema operativo, la lingua utilizzata, la presenza di Flash Player e del plug-in di Skype, le dimensioni e l’orientamento dello schermo, il tipo di processore, il plug-in di riconoscimento vocale e altro ancora. E questa è la versione blanda: se volete saperne di più e conoscere le tecniche che consentono il fingerprinting attraverso la collezione di font del singolo utente, date un’occhiata all’articolo di Luigi Rosa.[Tratto dall'articolo]


Falla critica in Facebook: hacker bianco guadagna 40 mila dollari

That critical "ImageTragick" bug Ars warned you about? It cost Facebook $40k

Last May, Ars reported that a critical vulnerability in a widely used image-processing application left a huge number of websites open to attacks that allowed hackers to execute malicious code on the underlying servers. More than five months later, Facebook paid a $40,000 bounty after discovering it was among those at risk.

Hacker bianco Andrei Leonov guadagna 40 milla dollari grazie ala sua attività di bug hunting segnalando una grave falla di Facebook.



I documenti "segreti" della CIA

La CIA mette online 12 milioni di pagine di documenti, con UFO e telepatia militare | Il Disinformatico

Avvistamenti ufologici, esperimenti di telepatia militare e molte altre chicche che farebbero invidia a una puntata di X-Files ma in realtà sono dati di fatto, perlomeno se possiamo fidarci di quello che dice la CIA: sì, la Central Intelligence Agency.


La CIA ha pubblicato 1 milione di documenti desecretati dell'archivio CREST (circa 12 milioni di pagine) riguardanti alcune curiose ricerche segrete sviluppate durante la Guerra Fredda.













sabato 12 novembre 2016

Il Disinformatico di Paolo Attivissimo dell'11 Novembre 2016 - #Antibufala #WhatsApp #HuffingtonPost #Philips #Trump




PUNTATA 478





I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata




Antibufala


La bufala dei raggi cosmici distruggi tablet in un appello che gira su WhatsApp


Antibufala: stanotte spegnete telefonini e tablet, arrivano i raggi cosmici pericolosi! | Il Disinformatico

Ho ricevuto una raffica di messaggi che segnalano un allarme decisamente insolito: "URGENTE. Stasera alle 00 : 30-03 : 30 assicurarsi di spegnere il telefono , cellulare , tablet , ecc ... e mettere lontano dal corpo . Televisione Singapore ha annunciato la notizia . Informi la vostra famiglia e gli amici.



Più bufala di così si muore: basterebbero pochi minuti ad una persona per verificare la falsità del messaggio (come se l'italiano abbozzato con cui è stato scritto non fosse abbastanza).

Non diffondete certe bufale senza prima fare una ricerca in rete, per favore.



La semibufala della Superluna

Antibufala: la "Superluna" del 14 novembre | Il Disinformatico

Grande subbuglio in Rete per la cosiddetta "Superluna" annunciata per il 14 novembre prossimo: stando a quello che si legge in giro, sarebbe un evento spettacolare che non capita dal 1948. Ma la realtà è parecchio diversa. Come spiega bene la rivista Sky and Telescope, il 14 novembre prossimo la Luna sarà semplicemente un pochino più grande e luminosa del normale.


Sarebbe un evento spettacolare che non avviene dal 1948: ma in realtà il prossimo 14 Novembre la Luna sarà solo un po' più grande del solito in cielo.


Il fenomeno si basa sul fatto che la Luna gira intorno alla Terra seguendo un’orbita che non è perfettamente circolare ma ellittica, per cui ci sono momenti in cui è più vicina e altri in cui è più lontana (la variazione è del 5% in più e in meno).

Quando una Luna piena si verifica in un periodo di massima vicinanza, si parla comunemente di “Superluna” (termine coniato nel 1979 da Richard Nolle, che era un astrologo, non un astronomo). Il 14 novembre ci sarà una Luna piena quando la Luna sarà a 348.401 chilometri dalla Terra: la distanza minore degli ultimi 69 anni. [artiolo]
 
Nulla a che fare con l'illusione ottica che il nostro crevello crea quando male interpretando la posizione della Luna quando il satelitte è basso sull'orizzonte.

Le maree saranno però davvero più alte del normale, circa il 2%.



I Leoni Marini depongono le uova secondo l'Huffington Post

Secondo Huffington Post i leoni marini fanno le uova | Il Disinformatico

Spesso non vengo creduto quando racconto che le testate giornalistiche spesso fanno scrivere articoli a persone completamente incompetenti pur di contenere i costi, infischiandosene della professionalità e del dovere di informare correttamente il pubblico. In effetti è difficile credere che una redazione possa far scrivere degli incapaci: in teoria dovrebbe essere un autogol, perché se una testata scrive panzane non la leggerà nessuno.


Seconod la didascalia del video il Leone Marino catturato per errore dai pescatori russi sarebbe rimasto intrappolato nella rete mentre deponeva le uova.
Insomma è un #Clicbait, forse voluto.



Malware inviato per posta dopo l'elezione di Trump

Criminali informatici sfruttano lo shock dell'elezione di Donald Trump | Il Disinformatico

Poche ore dopo la diffusione della notizia dell'elezione di Donald Trump a presidente degli Stati Uniti sono partite almeno cinque ondate di attacchi informatici piuttosto sofisticati e mirati che sfruttano l'emozione e l'interesse per l'evento.

Alcuni hacker hanno sfruttato l'elezione di Trump per diffondere mail con allegati infetti da link che conducono su siti trappola e prendono di mira i lavoratori statali di tutto il mondo e le organizzazioni non governative.

I messaggi sembrano provenire per esempio da un professore di Harvard che apparentemente inoltra una notizia diffusa dalla Clinton Foundation e promette di rivelare “cosa è successo veramente durante le elezioni”. La cosa più preoccupante è che alcuni antivirus non rilevano la trappola, che è un allegato in formato ZIP protetto da una password fornita nel messaggio. [articolo]
La cifratura dell'allegato serve agli hacker per eludere i controlli dell'antivirus: includere la password nel messaggio stesso è un controsenso dal punto di vista della sicurezza. Oltre ad utilizzare il buonsenso è bene ricordare che i link sospetti possono essere analizzati con servizi online come UrlQuery o VirusTotal.



Attaccare le luci "smart" di un edificio con un Drone

Come spegnere le luci "intelligenti" usando un drone | Il Disinformatico

Se avete acquistato le lampadine "smart" Hue della Philips, quelle che si possono comandare tramite computer e telefonino, ho una brutta notizia per voi: sono attaccabili a distanza e possono essere usate per disseminare un attacco che si diffonde con una reazione a catena.





Le lampadine “smart” Hue della Philips sono spesso al centro della cronaca informatica data la scarsa sicurezza implementata in questi prodotti. I ricercatori di sicurezza del Weizmann Institute of Science in Israele e della Dalhousie University in Canada hanno dimostrato di poter attaccare a distanza questi dispositivi con effetti che si diffondono a catena su tutte le altre lampadine. In pratica il drone è in grado di inviare segnali radio capaci di alterare il firmware dei dispositivi che poi si diffonde sulle lampadine adiacenti.
L'attacco ha permesso di far lampeggiare le lampadine ad intermittenza utilizzando il segnale morse (SOS era il messaggio che si può vedere nel video).

La ZigBee Alliance ha dichiarato che questo difetto è stato risolto e distribuito a tutti i clienti. Non è chiaro come facciano a sapere che tutte le lampadine del mondo sono state aggiornate e non sono più vulnerabili.[articolo]
Quando si parla di Internet delle Cose (#IoT o Internet of Things) bisogna stamparsi in testa le parole di Mikko Hypponen, ricercatore di sicurezza presso la F-Secure: ogni volta che sentite “smart”, sostituite mentalmente questa parola di marketing con “vulnerabile”.




venerdì 30 settembre 2016

Il Disinformatico di Paolo Attivissimo del 30 Settembre 2016 - #Instagram #WhatsApp #Signal #AlanTuring #DDos #IoT



PUNTATA 472




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata



Le Storie di Instagram non sono private come su Snapchat

Le Storie di Instagram non sono come in SnapChat: sono visibili a tutti | Il Disinformatico

La funzione Storie di Instagram, lanciata di recente, è una copia piuttosto spudorata delle Storie di SnapChat: una collezione di foto o un breve video che dura 24 ore e poi sparisce. Ma attenzione: a differenza di quelle di SnapChat, le Storie di Instagram sono completamente pubbliche.



Le Storie sono collezioni di foto e video che durano 24 ore: ma a differenza di Snapchat queste Storie sono visibili per tutti e non solo per gli amici.

Chi pubblica una Storia presenta un cerchietto rosso intorno alla foto profilo dell'account (l'unico modo per nasconderle sarebbe rendere privato l'intero account).



 Ripassino veloce di come funziona un Storia di Instagram: per crearla, o per aggiungere una foto o un video alla Storia già esistente, si tocca la crocetta in alto a sinistra nella home page di Instagram. Si scatta la foto oppure si fa un video tenendo premuto il pulsante di scatto. Si può prendere un video o una foto già esistente, se risale alle ultime 24 ore. Si può scrivere sulla foto o filtrarla scorrendo un dito da destra a sinistra. Un tocco sulla freccia in basso e la foto viene aggiunta alla Storia del giorno. Maggiori dettagli sono in questo articolo di Wired in italiano. [articolo]




Quantomeno è possibile vedere chi si è collegato per vedere la propria storia (se può essere di consolazione).


Migliore alternativa al sempre più spione WhatsApp: Signal

Alternative a WhatsApp: Signal, ora anche su computer | Il Disinformatico

Signal ( Signal.org) è considerata una delle app di messaggistica più attente alla sicurezza e alla riservatezza: da tempo è disponibile per Android e iOS, ma ora è possibile usarla anche su computer (Mac, Windows, Linux). Da pochi giorni la versione su computer funziona anche in abbinamento agli smartphone iOS (prima era limitata agli Android).



Signal è una app di messagistica gratuita, disponibile anche in italiano: è gestita da un gruppo di informatici a cui la privacy sta a cuore, tanto da essere sponsorizzata dal paladino della rete Edward Snowden (colui che ha rivelato le nefandezze dell'NSA).



La prima musica computerizzata risale a 65 anni fa: Alan Turing

A quando risale la prima musica computerizzata? A 65 anni fa | Il Disinformatico

Sembra incredibile, ma i primi suoni musicali generati da computer risalgono ai primi anni Cinquanta del secolo scorso. La registrazione più antica di questi tentativi di fare musica tramite calcolatori è infatti datata 1951 ed è stata recentemente restaurata per ripresentarla al pubblico.



Nel 1951 sono stati effettuati i primi esperimenti per sintetizzare musica con un calcolatore, che occupava l'intero pian terreno del Computing Machine Laboratory a Manchester, nel Regno Unito.

L'ideatore di questo programma di sintesi è Alan Turing l'eroe di guerra informatico che permise agli inglesi di conoscere in anticipo i piani della Germania di Hitler grazie alla decifrazione dei segnali generati dalle macchine Enigma.

Turing fu anche pioniere dell'informatica moderna nonchè dei primi studi sull'intelligenza artificiale.



La registrazione restaurata, realizzata all’epoca dalla BBC su un disco di acetato da 12 pollici e oggi corretta per eliminare disturbi, distorsioni e variazioni di frequenza, include tre melodie: God Save the King (Queen), Baa Baa Black Sheep e In the Mood di Glenn Miller. [articolo]

Christopher Strachey insegante che si occupò della melodia ricorda la reazione laconica di Turing dopo l'ascolto del brano: “Good show”



WhatsApp cambia le regole dell'accordo (e pregate non lo faccia ancora)

Facebook, la Germania ferma la condivisione dei dati di WhatsApp; garante privacy italiano apre istruttoria | Il Disinformatico

Molti utenti di WhatsApp hanno percepito come il tradimento di una promessa la recente decisione di Facebook di prendere dati da WhatsApp per vendere pubblicità mirata.


Il garante della privacy di Amburgo ha intimato a Facebook di interrompere la condivisione dei dati della app di messaggistica con il social in blu.

I problemi più gravi rigurdano gli utenti non iscritti a Facebook e non presenti su WhatsApp che si trovano comunque registrati sui server di Zuckerberg.




Il più grande attacco DDos della storia realizzato via "Webcam"

Nuove frontiere degli attacchi informatici: oscurare un sito tramite le webcam | Il Disinformatico

Pochi giorni fa il sito dell'esperto di sicurezza informatica Brian Krebs, KrebsOnSecurity, spina nel fianco di molti criminali online per via delle sue inchieste, è stato oscurato con una forma di attacco decisamente insolita: sono state utilizzate centinaia di migliaia di telecamere connesse a Internet.


L'ultima tendenza riguarda paralizzare i siti utilizzando le webcam (anche altri dispositivi IoT ad ogni modo): lo ha scoperto il ricercatore di sicurezza Brian Krebs che si è tovato il blog paralizzato.

La ritorsione degli hacker si è svolta prendendo il controllo di un certo numero di webcam (solitamente piene di difetti di sicurezza), a cui è stato installato software ostile al fine di prenderne il controllo ed effettuare chiamate sul sito bersaglio.

L'operazione ha generato 620 Gbps di traffico dati. Hakamai non è più riuscita a deviare il traffico dal sito di ricercatore di sicurezza, cosa a cui ha provveduto Google.

OVH detiene però il primato mondiale, avendo subito un attacco da oltre un Tbps e mezzo di dati, ottenuto sempre con la stessa tecnica. Il mondo della IoT (Internet delle Cose, Internet of Things) deve essere necessariamente ripensato dal punto di vista della sicurezza.









lunedì 26 settembre 2016

Il Disinformatico di Paolo Attivissimo del 23 Settembre 2016 - #Yahoo #Facebook #Privacy #WhatsApp







PUNTATA 471




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata



L'hackeraggio subito da Yahoo


Non c'è momento peggiore per Yahoo di ammettere il furto di password e dati personali di oltre 500 milioni di utenti avvenuto a fine 2014: è infatti in trattativa con Verizon, operatore di telecomunicazioni USA, per essere acquisita; considerando che il vero e proprio capitale dell'ex colosso del web è costituito dai dati degli utenti, le contrattazioni sono previste al ribasso.

Cosa fare se si possiede un account Yahoo:

– prima di tutto, cambiate password e usatene una lunga e complessa, che sia diversa da quelle usate altrove;
– se avete usato la stessa password per altri siti, cambiatela anche in questi altri siti;
attivate la verifica in due passaggi, che vi manda sullo smartphone un codice di sicurezza supplementare se qualcuno tenta di entrare nel vostro account da un dispositivo non vostro;
fate attenzione a eventuali mail, messaggi o telefonate di soggetti che cercano di autenticarsi dicendo di sapere il vostro nome, cognome, data di nascita e numero di telefono: potrebbero essere truffatori [articolo]

I dati trafugati saranno quasi sicuramenti utilizzati a fini di spoofing: questa tecnica cyber-criminale consiste nell'assumere l'identità di un'altra persona per ottenere informazioni o per truffare terzi (magari inviare ai contatti della rubrica Yahoo di un utente email spammatorie).





Una ragazza austriaca denuncia i genitori per la pubblicazione delle sue foto su Facebook


La notizia potrebbe non essere del tutto attendibile. I genitori di questa ragazza avrebbero riversato sul social in blu oltre 500 foto della ragazza, da quando era una neonata sino alla prima adolescenza: le immagini sarebbero state così condivide con oltre 700 amici della coppia. Al rifiuto di rimuovere questo materiale, la ragazza avrebbe sporto denuncia in tribunale ma, come ribadito in precedenza, la storia potrebbere essere un bluff, per quanto realistica.




I giovani curano la privacy più di quanto ci si aspetterebbe

Curiosa indagine che smonta il falso mito del giovane poco attento alla privacy sui social network.


Truffatore smascherato dal truffato via Social Network

Truffato per una compravendita su Ebay, Christian Haschek decide di vendicarsi e con molta pazienza risale all'account facebook del suo truffatore e minaccia di far sapere alla madre e al fatrello maggiore della sua malefatta. In pochi minuti il ragazzo si fa vivo e promette di rimborsare il buon Christian.

Non sempre si è così fortunati.

Occhio per occhio, bit per bit.


Appena scaduta la possibilità di limitare la condivisione dei dati di WhatsApp con Facebook

WhatsApp e Facebook sono i gioielli della corona di Zuckerberg: sommando i dati dei due social, l'azienda potrebbe vendere pubblicità a qualunque prezzo, data la mole di utenti coinvolti.

Per questo da circa un mese la app chiede agli utenti l'autorizzazione a fondere i dati dei due account.

Se vi siete scordati di impedire a WhatsApp di condividere i vostri dati personali e la rubrica con Facebook, potreste voler passare ad una nuova applicazione di messaggistica. Le più promettenti sono Telegram e Signal, sponsorizzata da Edward Snowden.

venerdì 22 aprile 2016

Il Disinformatico di Paolo Attivissimo del 22 Aprile 2016 - #WhatsApp #Spoofing #HackingTeam #Facebook #Viber #Prince






Puntata 449

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.


SOMMARIO

Esperti contro: disinstallare Quick Time oppure no



Secondo il CERT (Computer Emergency Readiness Team) conviene disinstallare Quick Time dai pc windows a causa di due falle di sicurezza che permetterrebbero di infettare la macchina visitando pagine preparate apposta; tanto più che non esisitono aggiornamenti visto che il programma è obsoleto. Secondo Adobe però, togliendo Quick Time, i codec legati al famoso programma After Effect smetterebbero di funzionare. Insomma se avete After Effect non sembra ancora possibile eliminare Quick Time: si dovrà pertanto non navigare con queste macchine o farlo a proprio rischio e pericolo, a meno di aggiornamenti straordinari da parte di Apple.


In questo video si cerca di aggirare il problema disintallando Quick Time per installare la versione Q-LITE.








Hacking Team: Phineas Fisher racconta come ha aperto la breccia in questa azienda

L'estate scorsa la famigerata società di Milano è stata vittima di hackeraggio da parte di Phineas Fisher, grazie alla cui opera siamo riusciti a conoscere gli affari loschi intrattenuti (ma sempre negati) dall'azienda con diversi regimi dittatoriali (Hacking Team forniva a tali nazioni gli strumenti per incarcerare ed eliminare i dissidenti).

Ma come è avvenuto l'hackeraggio?

L'autore afferma di esserci riuscito in circa 100 ore di lavoro.

Mentre il sito web aziendale era troppo protetto per cercare l'eventuale exploit, un dispositivo embedded (forse una telecamera) aveva un software difettoso, prontamente riscritto e usato come testa di ponte per entrare nell'infrastruttura informatica di Hacking Team. Successivamente ha individutao una installazione poco sicura di Mongo DB (un database Open Source) che gli ha permesso di infiltrasi nella macchina dell'amministratore di sistema: quest'ultimo usava TrueCript per salvare le password e non appena lo ha utilizzato, Fisher si è trovato tutte le password utili per accedere ai 400 giga di dati (documenti, email...) successivamente riversati in rete.

Questa è l'asimmetria dell'hacking: una persona con tempo e risorse limitate può abbattere un colosso come Hacking Team.





WhatsApp: un ulteriore passo per garantire la sicurezza

Si è parlato molto dell'introduzione della crittografia end-to-end. Per attivare questa protezione non si deve fare nulla, solo scaricare la versione più aggiorata della App.

Inoltre se due interlocutori si conoscono di persona possono scambiarsi un codice QR in modo da evitare casi di spoofing (banalizzando, un furto di identità): in pratica il processo di scambio dei codici autentica i dispositivi coinvolti nelle conversazioni,. garantendo agli interlocutori di parlare con la persona voluta (sempre che uno dei due no si faccia sotrarre il telefono, sia chiaro).

Sempre a proposito di WhatsApp e sicurezza:

ricordarsi sempre che i metadati delle comunicazioni sono comunque raccolti da WhatsApp a scopo di marketing ("Se è gratis il prodotto sei tu"). E poi, per quanto le comunicazoini siano cripatate, le copie delle conversazioni si trovano sui dispositivi dei destinatari e sui loro repository di backup (e quindi in qualche modo sono accessibili a terzi in caso di hacking).



Facebook violata a fin di bene da un informatico

Orange Tsai di mestiere "Penetration Tester" è riuscito ad entrare in questo modo nei server di Facebook: ha fatto prima un po' di ricerche su Google e, sfrutando le proprie competenze tecniche, ha scoperto alcuni siti poco pubblicizzati appartenneti al colosso di Menlo Park. In uno di questi siti era presente un protocollo di trasferimento file poco sicurio che gli ha dato accesso ai dati sensibili dell'azienda. E si pure accorto che qualcuno stava già spiando i loro dati: l'hacker dal capppello bianco, ha prontamente avvisato Facebook della falla e della concomitante intrusione. In questo modo ha ottenuto la ricompensa di 10K dollari prevista per i collaboratori e con la rassicurazione che l'altro attacante era un esperto di sicurezza come lui che testava la stessa vulnerabilità (almeno si spera).


Viber

Anche Viber introduce la crittografia end-to-end: anche in questo caso basta aggiornarsi alla nuova versione (per quanto non si sappia ancora nulla, a differenza di WhatsApp, sul protocollo di criptazione utilizzato).




Antibufala: Prince ucciso dalle scie chimiche

Oltre alla castroneria citata nel titolo, altre bufale vogliono la Torre Eiffel tinta di viola per la sua scomparsa, e il cambio di pic sui social del cantante, in realtà non sono vere poichè riguardanti gli account fake di Prince.



domenica 10 aprile 2016

Il Disinformatico di Paolo Attivissimo - puntata 447, 8 Aprile 2016 - WhatsApp, Facebook, Phishing






Puntata 447

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.



SOMMARIO

Crittografia e WhatsApp: quanto è più sicuro comunicare rispetto a prima?

Dallo scorso martedì WhatsApp ha abilitato per tutti i suoi clienti (circa 1 miliardo) la crittografia "end to end" in modo da rendere meno vulnerabili le conversazioni: in pratica un messaggio parte già cifrato da un dispositivo, viaggia sui server di WhatsApp in forma cifrata (nemmeno loro potrebbero leggere i messaggi adesso), ed arriva al destinario ancora cifrato e pronto per essere decriptato.



Per attivare la crittografia è necessario avere l'ultima versione della App. Ora è più difficile per l'eventuale ficcanaso spiare i nostri messaggi. Diventerebbe inoltre impossibile per WhatsApp fornire ad un tribunale le comunicazioni degli utenti.
Per quanto le comunicazioni siano criptate, è bene ricordare che una copia dei messaggi è sempre visibile nei dispositivi dei destinatari, sui server di Apple se è attivo il backup di iCloud e su quelli di Google quanto i dati vengono salvati su Drive.







Articolo di Claudio Pomes su Navigaweb: qui.


Antiterrorismo: aspirante terrorista fermato dalla polizia inglese con un po' di astuzia

Per confermare i propri sospeti sull'attività terroristica di Junead Khan, la polizia inglese di Luton ha utilizzato tecniche di ingegneria sociale per farsi consegnare il telefono dal proprietario e disattivare il pin di sicurezza del dispositivo. Polizia di Luton 1, FBI zero.



Il furto da 3 milioni di dollari ai danni di Mattel realizzato con la tecnica del Phishing

Un attaccante utilizza una versione sofisticata di phishing in cui si finge un dirigente della Mattel (utilizzando una mail non sgrammaticata e rispettando le direttive aziendali per i pagamenti - sospetto un colpo dall'interno) richiedendo un pagamento di 3 milioni di dollari ad un nuovo fornitore in Cina (il destinatario della mail era uno dei dirigenti preposti ai pagamenti).

Dettagli: qui.

Approfondimento sul Phishing







Antibufala: dal 12 Aprile e Facebook permetterà di vedere chi visita il nostro profilo

Bufala che circola da anni sul web: non cascateci.









venerdì 20 novembre 2015

Il Disinformatico di Paolo Attivissimo - puntata del 20 Novembre 2015 (il dopo Parigi)




Il titolo di ogni notizia contiene un link all'articolo del blog di Paolo Attivissimo.

Link alla puntata odierna, 20 Novembre 2015 trasmesso dall'emittente radiofonica svizzera ReteTre: qui.




Crittografia e libertà di comunicazione Online: il falso attentato su WhatsApp

Tutto quello che viene pubblicato sui social media non è privato nè tantomeno anonimo: testimone ne è il caso di un utente svizzero che ha inviato su WhatsApp un avviso di allarme ai suoi contatti per metterli in guardia da un presunto attentato su un treno per Zurigo.

Il responsabile è stato prontamente individuato dalle autorità svizzere: ma a questo punto è lecito chiedersi come ci sia riuscita la polizia di Zurigo, se le comunicazioni di WhatsApp sono cifrate con un sistema End-To-End.

Senza poter entrare nei dettagli (conosciuti peraltro solo dagli specialisti del settore) la cifratura funzionerebbe solo tra sistemi Android: in aggiunta i metadata dei messaggi circolano in chiaro. Insomma, individuare l'autore di un messaggio è tutt'altro che difficile.



Diffusione di falsi avvisi e bufale: un comportamento irresponsabile

Qualche esempio:

Nostradamus e la previsione degli attentati: un classico senza tempo

La Torre Eiffel spenta dopo gli attentati: accade ogni notte.



Telegram blocca utenti pro-ISIS: come ci è riuscità considerando che le comunicazioni sono criptate?

Risposta: anche le comunicazioni via Telegram sono parzialmente leggibili. Le chat e le chat di gruppo sono private tra i membri, ma i pacchetti di sticher, i canali (messaggi broadcast), i bot (account per la gestione automatica dei messaggi) sono pubblicamente disponibili.

I messaggi privati nei gruppi restano inaccessibili e l'unico modo per poter intercettare chi fa propaganda terroristica è quello di infiltrasi all'interno di questi gruppi per poi segnalare alle autorità i facinorosi attraverso l'indirizzo abuse@telegram.org.



App svizzera Threema raccomandata dall'ISIS


Per quanto la pubblicità (positiva o negativa) sia l'anima del commercio, ricevere feedback positivi per il proprio lavoro dall'ISIS non è certo il viatico migliore per il successo e risulta un testimonial quantomeno sgradito.

I vertici di CIA ed FBI vorrebbero fossero implementate delle backdoor in tutti i programmi di messaggistica di questo tipo: il provvedimento sarebbe completamente inutile visto che nella maggior parte dei casi i terroristi progettano da sè le app di messagistica per scambiarsi i messaggi.

Indebolire la privacy dei cittadini e delle aziende andrebbe a tutto vantaggio dei malfattori e lascerebbe indisturbate le organizzazioni criminali/terroristiche tecnologicamente ben equipaggiate; generare queste backdoor creerebbe un falso senso di sicurezza.

Post di Sergio Zanatta, retwittato da Paolo, riguardante il tema della crittografia e la libertà di comunicare privatamente in rete: qui.


Appelli Falsi collegati ai fatti di Parigi

Allarme secondo in cui ci sarebbe un virus chiamato "On est tous Paris" contenuto all'interno di una foto allegata al messaggio. Una volta scaricato il virus aprirebbe una torcia olimpica  in grado di bruciare il settore zero del PC!!!. Bufala che gira da 10 anni. Non inoltratela ed accendete i neuroni!

Bandire le Playstation: notizia delirante pubblicata da Forbes che citava il ministro degli interni federali belga: in realtà le dichiarazioni erano state fatte giorni prima dell'attentato e si trattava solo di una congettura.

Fotografia Bufala: la foto del presunto attentatore circolata in rete è falsa e si tratta di una vendetta ordita nei suoi confronti da alcuni gamer rancorosi che il malcapitato di cui non avrebbe tessuto le lodi in rete.

Messaggio vocale su WhatsApp: è una bufala; non diffondetelo. Aumenta il clima di paura in modo immotivato. Non cadete in queste trappole!!!

Australia: la ricerca sui nativi digitali e le loro abilità informatiche

Comprare tablet ai bambini sembrerebbe non aumentare le competenze informatiche dei ragazzi con età compresa tra i 12 e i 16 anni: si tratta di una vera e propria regressione. 

Ma questo è chiaro: tablet, pc e mac sono dispositivi completamente diversi. I tablet sono tecnologie a scatola chiusa che sviluppano poco le conoscenze informatiche dei ragazzi.



venerdì 16 ottobre 2015

Il Disinformatico di Paolo Attivissimo - 16 ottobre 2015



Il Bollettino Disinformatico del 16 Ottobre 2015 (nei titoli il link all'articolo nel blog di Paolo Attivissimo):



Truffa del sondaggio di WhatsApp: si riceve un messagio da una fonte apparentemente attendibile che propone un sondaggio con cui  sarebbe possibile guadagnare del denaro, a patto di inserire alcuni dati personali (tra cui il numero di telefono, usato per attivare l'abbonamento trappola). Si tratta di una truffa vera e propria (è anche scritto in piccolo nelle avvertenze che si tratta di un servizio in abbonamento; esattamente quelle righe che nessuno legge mai). Verificare sempre la veridicità del messaggio per prevenire alla radice il problema. Non so se gli operatori italiani (Wind, Vodafone, Tim..) permettono come in Svizzera di bloccare gli SMS premium.

Installazioni a forza di Windows 10: windows 10 cerca di installarsi a forza sulla vostra macchina, almeno in alcuni casi. Spesso si è restii all'aggiornamento per diverse e capibilissime ragioni. Accade però che W10 si scarichi da solo e si installi pure. Per Microsoft questo è un piccolo errore: W10 compare tra i normali update e si installa come fosse una patch qualsiasi.

<<l’aggiornamento di Windows 10 può apparire come un aggiornamento facoltativo nel pannello di controllo di Windows Update (WU). Nel recente aggiornamento di Windows (7 e 8.1), l’opzione per installare aggiornamenti facoltativi è abilitata come predefinita; questo è stato un errore e stiamo cercando di risolvere>>


Occhio agli aggiornamenti d'ora in poi: entrate in Update e magari cambiate la politica, deselezionando l'opzione di installazione automatica. Sarà bene supervisionare queste operazioni per qualche mese, data la frequenza degli errori candidamente ammessi da casa Redmond.

http://www.chimerarevo.com/windows/windows-10-upgrade-forzato-194083/

Controllo smartphone via radio: se ne era parlato giusto ieri su questo blog. Tenendo attivo l'assitente vocale dello smartphone (anche durante il blocco dello schermo)  e lasciando contemporanemanete inserite le cuffie, un team di ricercatori di sicurezza francesi è stato in grado di prendere il controllo dell'apparecchio. Il filo delle cuffie agisce come antenna, riceve le onde radio degli attaccanti e inganna il microfono facendogli credere di riceve ordini dal suo possessore. Ma niente paura: sembra sia solo un Proof of Concept difficile da mettere in pratica, a meno di non essere agenzie governative con tanti mezzi a disposizione per sviluppare apparecchiature miniaturizzate, poco sensibili ai disturbi, e adatte allo scopo.

Processori degli iPhone 6S: esistono 2 versioni diverse dei 6S. Una differenza impossibile da cogliere a occhio nudo: si tratta del processore. I 6S con processore Samsung durano meno dei TSMC in condizione reali di utilizzo (effettuate da ArsTechnica), ma si tratta di soli 15 minuti. Perciò, nulla per cui valga la pena di preoccuparsi. Se volete sapere quale processore monta il vostro iPhone, installate la app Lirum.

Margaret Hamilton e le sue invenzioni che hanno permesso all'uomo di sbarcare sulla luna: durante la discesa verso la luna, 20 luglio 1969, il computer di bordo stava andando in crash. "Houston abbiamo un problema": e Houston disse agli astronauti di non preoccuparsi. Scelta azzardata, poi tivelatasi corretta: il computer si dedicò solo ai compiti principali lasciando perdere quelli meno importanti, evitando pericolosi sovraccarichi. Questo miracolo di Ingeneria del Software è stato realizzato da una ragazza, Margaret Hamilton che oggi, a 79 anni, dirige la Hamilton company, specializzata in software, molto probabilmente di qualità.


giovedì 22 gennaio 2015

WhatsApp via Web - Mini guida per la configurazione

Ecco una miniguida per avere WhatsApp anche dal web sul proprio PC.



Per il momento funziona solo su Chrome e previo aggiornamento dell'applicazione sul proprio dispositivo Android o Apple.

Dopo l'aggiornamento dell'applicazione:
 

- si apre Whatsapp sul telefono
- si sceglie menu (i tre puntini in alto a destra)
- WhatsApp web
- scansione da telefono del QR fornito al link "web.whatsapp.com" (da aprire con Chrome) e visibile sullo schermo del PC

Come per magia apparirà la lista con gli ultimi messaggi e si potrà incominciare ad usare WhatsApp anche via web da PC.