I post everyday the best scientific videos about Astronomy, Nanotechnology, Computer Science...Italian english blog.
Cerca nel blog
venerdì 22 aprile 2016
Il Disinformatico di Paolo Attivissimo del 22 Aprile 2016 - #WhatsApp #Spoofing #HackingTeam #Facebook #Viber #Prince
Puntata 449
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.
SOMMARIO
Esperti contro: disinstallare Quick Time oppure no
Secondo il CERT (Computer Emergency Readiness Team) conviene disinstallare Quick Time dai pc windows a causa di due falle di sicurezza che permetterrebbero di infettare la macchina visitando pagine preparate apposta; tanto più che non esisitono aggiornamenti visto che il programma è obsoleto. Secondo Adobe però, togliendo Quick Time, i codec legati al famoso programma After Effect smetterebbero di funzionare. Insomma se avete After Effect non sembra ancora possibile eliminare Quick Time: si dovrà pertanto non navigare con queste macchine o farlo a proprio rischio e pericolo, a meno di aggiornamenti straordinari da parte di Apple.
In questo video si cerca di aggirare il problema disintallando Quick Time per installare la versione Q-LITE.
Hacking Team: Phineas Fisher racconta come ha aperto la breccia in questa azienda
L'estate scorsa la famigerata società di Milano è stata vittima di hackeraggio da parte di Phineas Fisher, grazie alla cui opera siamo riusciti a conoscere gli affari loschi intrattenuti (ma sempre negati) dall'azienda con diversi regimi dittatoriali (Hacking Team forniva a tali nazioni gli strumenti per incarcerare ed eliminare i dissidenti).
Ma come è avvenuto l'hackeraggio?
L'autore afferma di esserci riuscito in circa 100 ore di lavoro.
Mentre il sito web aziendale era troppo protetto per cercare l'eventuale exploit, un dispositivo embedded (forse una telecamera) aveva un software difettoso, prontamente riscritto e usato come testa di ponte per entrare nell'infrastruttura informatica di Hacking Team. Successivamente ha individutao una installazione poco sicura di Mongo DB (un database Open Source) che gli ha permesso di infiltrasi nella macchina dell'amministratore di sistema: quest'ultimo usava TrueCript per salvare le password e non appena lo ha utilizzato, Fisher si è trovato tutte le password utili per accedere ai 400 giga di dati (documenti, email...) successivamente riversati in rete.
Questa è l'asimmetria dell'hacking: una persona con tempo e risorse limitate può abbattere un colosso come Hacking Team.
WhatsApp: un ulteriore passo per garantire la sicurezza
Si è parlato molto dell'introduzione della crittografia end-to-end. Per attivare questa protezione non si deve fare nulla, solo scaricare la versione più aggiorata della App.
Inoltre se due interlocutori si conoscono di persona possono scambiarsi un codice QR in modo da evitare casi di spoofing (banalizzando, un furto di identità): in pratica il processo di scambio dei codici autentica i dispositivi coinvolti nelle conversazioni,. garantendo agli interlocutori di parlare con la persona voluta (sempre che uno dei due no si faccia sotrarre il telefono, sia chiaro).
Sempre a proposito di WhatsApp e sicurezza:
ricordarsi sempre che i metadati delle comunicazioni sono comunque raccolti da WhatsApp a scopo di marketing ("Se è gratis il prodotto sei tu"). E poi, per quanto le comunicazoini siano cripatate, le copie delle conversazioni si trovano sui dispositivi dei destinatari e sui loro repository di backup (e quindi in qualche modo sono accessibili a terzi in caso di hacking).
Facebook violata a fin di bene da un informatico
Orange Tsai di mestiere "Penetration Tester" è riuscito ad entrare in questo modo nei server di Facebook: ha fatto prima un po' di ricerche su Google e, sfrutando le proprie competenze tecniche, ha scoperto alcuni siti poco pubblicizzati appartenneti al colosso di Menlo Park. In uno di questi siti era presente un protocollo di trasferimento file poco sicurio che gli ha dato accesso ai dati sensibili dell'azienda. E si pure accorto che qualcuno stava già spiando i loro dati: l'hacker dal capppello bianco, ha prontamente avvisato Facebook della falla e della concomitante intrusione. In questo modo ha ottenuto la ricompensa di 10K dollari prevista per i collaboratori e con la rassicurazione che l'altro attacante era un esperto di sicurezza come lui che testava la stessa vulnerabilità (almeno si spera).
Viber
Anche Viber introduce la crittografia end-to-end: anche in questo caso basta aggiornarsi alla nuova versione (per quanto non si sappia ancora nulla, a differenza di WhatsApp, sul protocollo di criptazione utilizzato).
Antibufala: Prince ucciso dalle scie chimiche
Oltre alla castroneria citata nel titolo, altre bufale vogliono la Torre Eiffel tinta di viola per la sua scomparsa, e il cambio di pic sui social del cantante, in realtà non sono vere poichè riguardanti gli account fake di Prince.
giovedì 21 aprile 2016
mercoledì 20 aprile 2016
Dr. Joe Show del 17 Aprile 2016 - #AgathaChristie #Omeopatia #Carotene #Botulino
Puntata dedicata ad Agatha Christie la famosa scrittrice britannica con un background in farmacologia: i suoi libri su Hercule Poirot e Miss Marple hanno venduto un numero straordinario di copie, secondo solo alla Bibbia.
Nelle tante avventure dell'investigatore belga Poirot la chimica gioca spesso un ruolo centrale: proprio come nel suo primo libro in cui l'assassino contamina la soluzione diluita di stricnina utilizzata dalla vittima come cardiotonico (è la dose che fa il veleno) con bromuro di potassio (un sedativo) causando la formazione di un precipitato, il bromuro di stricnina.
Fatto vero: un'infermiera che aveva letto di recente il libro "Un cavallo per la strega" fu in grado di salvare la vita di un bambino rionoscendo i sintomi dell'avvelenamento da Tallio descritto nel libro.
SOMMARIO
BOTULINO
Parlando di veleni e di sostanze tossiche è nesessario un piccolo excursus su una delle tossine più letali, il Botulino prodotto dal batterio anaerobico (cresce in assenza di ossigeno) "Clostridium Botulinum". Il botulino è costituito da diversi polipeptidi (piccole catene di aminoacidi).
Citazione Wikipedia
I sintomi causati dalla tossina botulinica sono paralisi flaccida, debolezza muscolare, diplopia, difficoltà del movimento, scoordinazione dei muscoli della faringe e dei muscoli volontari, e nei casi mortali, paralisi dei muscoli respiratori.[2] Agisce a livello della giunzione neuromuscolare impedendo il rilascio di acetilcolina.
La tossina botulinica è estremamente attiva, in effetti è uno dei veleni più potenti noti all'uomo. 75 ng di tossina pura sono in grado di uccidere un essere umano [3] (assumendo una LD50 intravenosa o intramuscolare di 1 ng/kg e un peso dell'individuo di 75 kg).
La tossina botulinica è di natura proteica, termolabile a 80 °C e resistente ai succhi gastrici. Viene anche utilizzata a scopi medici per la preparazione del Botox, farmaco che crea una paralisi che riduce le rughe di espressione del volto, o in altre applicazioni come il trattamento del dolore facciale grave dovuto a nevralgia del trigemino.
CAROTENE
Curiosità: le carote contengono una piccola quantità di Miristicina una sostanza neurotossica.
I fumatori che assumono supplementi di Beta Carotene aumentano i propri rischi di sviluppare il cancro ai polmoni (http://onlinelibrary.wiley.com/doi/10.1002/ijc.28641/full).
METFORMINA
Un medicinale contro il diabete (aumenta la sensibilità dell'insulina e riduce la quantità di glucosio nel sangue) dalle proprietà antietà.
SETTIMANA DELLA CONSAPEVOLEZZA SULL'OMEOPATIA
Si tratta ovviamente di una marea di sciocchezze implausibili dl punto di vista sceintifico: le case farmaceutiche speculano notevolmente sui prodotti omeopatici facendo pagare 3000 euro al chilo delle palline di zucchero. Per approfondire l'ottimo articolo di Salvo Di Grazia, creatore del blog Medbunker: qui.
Si tratta ovviamente di una marea di sciocchezze implausibili dl punto di vista sceintifico: le case farmaceutiche speculano notevolmente sui prodotti omeopatici facendo pagare 3000 euro al chilo delle palline di zucchero. Per approfondire l'ottimo articolo di Salvo Di Grazia, creatore del blog Medbunker: qui.
lunedì 18 aprile 2016
Il Disinformatico di Paolo Attivissimo del 15 Aprile 2016 - #Malware #Lochness #Phishing #Shodan
Puntata 448
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.
SOMMARIO
Malware contenuto nella pubblicità dei siti
Pubblicità sì o pubblicità no: spesso alcuni siti contengono pubblicità che non solo è fastidiosa, ma minaccia l'incolumità del computer perchè infestata da malware. Unica soluzione per proteggere i lettori e garantire i dovuti introiti a chi crea contenuti, è l'installazione di strumenti come Ublock Origin da disabilitare sui siti ritenuti meritevoli dai lettori.
Phishing e Ransomware: rubare dati personali degli utenti per creare mail spammatorie credibili
Quando si mostra poca cura riguardo al furto di dati personali pensando non si abbia nulla da nascondere, bisogna considerare che quei dati sono in realtà molto preziosi per i criminali informatici.
Le mail di spam si riconoscono a colpo d'occhio nella maggior parte dei casi: sono sgrammaticate e sembrano scritte apposta con dati generali con cui difficilmente ci si può identificare.
Ma se gli spammer avessero l'opportunità di conoscere i nostri dati personali (e il furto di dati sulle piattaforme informatiche è all'ordine del giorno), potrebbero escogitare tentativi di phishing più elaborati con cui potremmo anche ingannati (perchè magari si parla di un conto bancario, di un'offerta o di un pacco in attesa in cui sono indicate con precisione le nostre generalità).
Quando si parla di posta elettronica è bene sempre porre la massima attenzione: verificare con il mittente la legittimità dei link inviati e nel dubbio mai e poi cliccarci sopra.
- Aggiornare i browser
- Usare Thunderbird e non Outlook (più sicuro)
- Backup dei dati su supporti fisici scollegati dalla rete effettuati con regolarità
Shodan colpisce ancora: un generatore elettrico manovrabile da chiunque in rete
Ancora falle nel mondo dell'Internet delle Cose (Insicure): in questo caso si trattava di un Generatore Elettrico liberamente controllabile con VNC.
Per quanto all'apparenza spaventoso è proprio questo lo scopo di Shodan: mostrare le falle della rete e permettere ale persone di correggere i problemi di sicurezza.
Hacker dal cappello bianco trova bug nella app di Domino's Pizza
Il consulente di sicurezza informatica Paul Price aveva scovato una falla di sicurezza nella app inglese di Domino's Pizza che gli permetteva di ordinare e ricevere pizza senza doverla pagare. I pagamenti non venivano adeguatamente verifìcati e nessun operatore umano sembrava essersene accorto. Price è stato onesto, ha pagato la pizza in contanti e ha avvisato gli sviluppatori.
Per saperne di più: qui.
Antibufala: trovato il mostro di Lochness
Si tratta proprio del Mostro di Lochness: ma quello utilizzato nel film di Billy Wilder del 1970 "Vita privata di Sherlock Holmes". Il modello fu costruito da Wally Weavers (che curò gli effetti specali di 2001 Odissea nello spazio) con due gobbe che non piacquero minimamente a Billy Wilder, tanto da imporne la rimozione, nonostante Weaver ponesse dubbi sul galleggiamento del modello. Il modello ovviamente affondò per essere ritrovato qualche giorno fa.
domenica 17 aprile 2016
sabato 16 aprile 2016
Le strategie utilizzate per applicare la censura su Internet
1) DNS Redirection (la query per richiedere un contenuto in rete viene reindirizzata su un server DNS gestito dalle autorità)
2) IP Blocking (l'IP della risorsa cercata in rete viene bloccato e non è raggiungibile)
3) Content Filtering
Cercare contenuti vietati da un'autorità governativa può implicare il tracciamento: per questo meccanismi di anonimizzazione, come quelli offerti da Thor, sono i benvenuti; senza contare che nell'epoca dei social media diventa difficile bloccare la circolazione di informazoni, data la capillare presenza di fonti indipendenti difficilmente passibili di censura (o blocchi l'intera piattaforma o prima o poi i contenuti vengono reperiti).
venerdì 15 aprile 2016
giovedì 14 aprile 2016
Stephen Hawking, il miliardario Yuri Milner e Mark Zuckerberg uniscono le forze per costruire una flotta interstellare
Stephen Hawking, il miliardario Yuri Milner e Mark Zuckerberg uniscono le forze per costruire una flotta interstellare dalle dimensioni estremamente ridotte (si tratta di un chip grande quanto u francobollo). Il mezzo sarebbe spinto verso Alpha Centauri grazie a impulsi laser inviati dalla Terra: la velocità teorica della navicella sarebbe pari al 20% della velocità della luce e potrebbe impiegare solo 20 anni a raggiungere la sua meta.
mercoledì 13 aprile 2016
Esplorare Westeros a 360° - Explore Westeros with 360° immersive experience
Utilizzate le freccette direzionali mentre il video scorre, in modo da avere una visione a 360° di Westeros: un po' come Varys insomma.
La Mappa di Westeros ed Essos in formato interattiv: qui
martedì 12 aprile 2016
6 tra le bufale più famose degli ultimi 100 anni - via @Thoughty2
1) L'anello mancante tra uomini e scimmie ritrovato nel 1912
2) Lo speciale di Halloween di Orson Wells del 1938 in cui il libro la Guerra dei Mondi veniva adattata per la radio
3) Autopsia ad un alieno
4) Wolfgang Beltracchi, il falsario d'arte del secolo
5) Dong-Pyou Han il ricercatore americano che falsificò anni di studi sull'HIV
6) Lo scandalo Enron
(Spoiler Alert) Forse Melisandre non sarà artefice della tanto attesa resurrezione di John Snow - via @TheSixthSigma
Se John Snow fosse di origine Targaryen, potrebbe rinascere dal fuoco nella classica pira dei Guardiani della Notte, e nel qual caso Melisandre sarebbe solo una spettatrice interessata dell'evento.
lunedì 11 aprile 2016
Iscriviti a:
Post (Atom)