Cerca nel blog

venerdì 3 marzo 2017

SpaceX vs NASA - Rivalità o Collaborazione? | AstroCaffe Ep.62 via @Link2Universe











This Week in Science: February 25 - March 3 2017 (Scoperte scientifiche della settimana) via @Futurism #SpaceX #ElonMusk #Medicine #Neuroscience




This Week in Science: February 25 - March 3, 2017

SpaceX on the Moon, the Oldest Fossils on Earth, a Cryogenic Breakthrough, and More.



Il Disinformatico di Paolo Attivissimo del 3 Marzo 2017 - #Linkedin #Amazon #Twitter #Norvegia #CloudPets




PUNTATA 492

 

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.




Argomenti della Puntata




Finte offerte di lavoro internazionali su Linkedin

Attenzione alle offerte di lavoro internazionali su LinkedIn | Il Disinformatico

Ho ricevuto da un lettore, che chiamerò Carlo (non è il suo vero nome), la segnalazione di un tentativo di raggiro online piuttosto insolito: una finta offerta di lavoro internazionale. Carlo è un ingegnere.


Un ascoltatore riceve un'offerta di lavoro su Linkedin e segue un link per sottomettere la propria candidatura all'azienda canadese promotrice dell'annuncio. Dopo i primi scambi di dati, le richieste di informazioni personali diventano sempre più insistenti,  tanto da insospettire "Carlo" (nome di fantasia). Il primo indizio sospetto riguarda le mail ricevute che non presentano un dominio aziendale, non corrispondente a quello della Macquarie Group Limited. Le mail provenivano infatti da Yandex (la Gmail russa).

La seconda anomalia è che l’azienda Macquarie Group Limited esiste davvero, ma cercando in Google "Macquarie Group Limited" scam fra i risultati emerge una pagina web dell’azienda che mette in guardia contro prese di contatto via mail provenienti da persone che si spacciano per rappresentanti dell’azienda e chiedono password e altri dati personali, ma non parla di offerte di lavoro.[articolo]

L'intento truffaldino non è chiarissimo: i documenti word inviati non erano infettanti; il vero scopo potrebbe essere quello di ricevere scansioni di documenti di identità reali da riutilizzare in altre truffe.

Online, infine, un’immagine di un documento è spesso l’unica cosa che serve per aprire un account autenticato e quindi credibile da usare per inganni o per furti di identità: Twitter, per esempio, ha autenticato il mio account usando solo una foto di un mio documento.[articolo]



Amazon in tilt e la rete in sofferenza

Amazon ha mandato in tilt mezza Internet con un errore di battitura | Il Disinformatico

Avete presente il mito secondo il quale Internet, essendo nata come progetto militare, sarebbe in grado di funzionare anche in caso di attacco nucleare? È un mito, appunto, e molti utenti se ne sono accorti molto chiaramente martedì scorso, quando molti dei siti e servizi più popolari di Internet hanno smesso di colpo di funzionare.


Epic Fail: un tecnico di Amazon martedì scorso ha commesso un piccolo errore che ha causato la quasi caduta della rete internet.

Il malcapitato stava lavorando sui server di AWS (Amazon Web Services) in modo da rendere più veloci le operazioni all'interno dell'infrastruttura: seguendo le procedure ha cercato di spegnere alcune macchine, ma ha tragicanente fallito il comando.


Ma come spiega Amazon nella sua lettera pubblica di scuse, il comando per metterli offline è stato immesso in modo erroneo e così sono stati scollegati da Internet molti più server del previsto, in particolare quelli del Simple Storage Service (S3), che affittano spazio su disco e in memoria alle app più popolari.[articolo]


Il reboot sicuro di alcune di queste macchine (mai riavviate da anni) è stato completato in poco più di 4 ore procurando i ben noti disagi a tutta la rete internet e a tutti i fruitori di servizi IoT legati ad Amazon.



Le novità dei filtri di Twitter

Twitter attiva nuovi filtri: se siete ancora un "uovo", è ora di cambiare icona | Il Disinformatico

Twitter ha annunciato delle novità che consentono di difendersi meglio contro i guastafeste e i provocatori. L'azienda ha attivato un filtro che identifica automaticamente gli account che commettono abusi anche se non sono stati segnalati: il filtro si basa sui comportamenti ritenuti inaccettabili.


Twitter ha annunciato nuovi filtri per idetificare gli account che commettono abusi anche se non ancora segnalati; le altre novità annunciate riguardano la possibilità di filtrare a tempo alcune parole, non solo per evitare insulti ma anche per non ricevere spoiler di serie tv e film al cinema.

È inoltre in arrivo una nuova serie di filtri avanzati: li trovate (o li troverete, a seconda di dove siete nel mondo) in Notifiche - Impostazioni (icona dell’ingranaggio) subito dopo la voce Parole silenziate. Questi filtri avanzati consentono di silenziare gli utenti che hanno ancora l’uovo come immagine predefinita, che non hanno confermato un indirizzo di mail e/o un numero di telefonino da associare al proprio account: tutti segni quasi certi che si tratta di account automatizzati di spammer e scocciatori.[articolo]


Si possono silenziare gli utenti che hanno un uovo come immagine dell'account, spesso sintomo di un account falso; stesso discorso per gli acount non verificati da mail.

Potenziata la possibilità di silenziare i messaggi degli scocciatori.



Test di lettura prima di commentare un articolo


I commenti alle notizie sono spesso una perdita di tempo in quanto inutili o fuori luogo. In Norvegia una testata online ha pensato di introdurre come vincolo al commento di una notizia il superamento di un piccolo quiz legato alla comprensione dell'articolo (e quindi ad una sua previa lettura).

L'idea è originale ed è implementabile come plugin sulla piattaforma Wordpress.


Norvegia, il filtro anti-seccatori della radio Nrkbeta: "Un test per chi vuole commentare"

COME limitare l'ondata fastidiosa di commenti insultanti che spesso molti lettori trasmettono ai media online e radiotelevisivi? È quanto si sono chiesti direzione e redazione di NRKBeta, il sito e canale dell'emittente radiofonica norvegese dedicato a notizie di tecnologia. E hanno cominciato a sperimentare una soluzione particolare, con successo.


I giocattoli spioni, spiati: il furto del database di Cloud pets

I Cloud Pets implementano un servizio con cui i bambini possono scambiarsi messaggi a distanza utilizzando il proprio giocattolo. Il sistema di comunicazione tra il peluche e il telefonino è abbastanza protetto, ma non il database online contenente tutti mesaggi inviati dagli utenti. A causa di questa mancanza di sicurezza tutti i messaggi sono stati trafugati e venduti online al miglior offerente.

Fuguraccia per Cloud Pets e domanda legittima che sorge spontanea: c'è tutto questo bisogno di giocattoli interconnessi alla rete?


Internet-Connected Teddy Bear Leaks Millions Of Voice Messages and Password

Every parent should think twice before handing out Internet-connected toys or smart toys to their children, as these creepy toys pose a different sort of danger: privacy and data security risks for kids who play with them.



Is There DNA in Dirt? - Sedimentary DNA (DNA sedimentario: BioArcheologia) via @SciShow







Scientists have created living bacteria with two extra letters of genetic code, nicknamed X, and Y for short - via @Sciencium



[from the Youtube description of the video]
Life has been evolving on earth for about 3.7 billion years.
In spite of its diversity, all living things have one thing in common – DNA,
a fundamental code containing just four chemical letters; adenine, thymine, guanine, and cytosine. Until now.

Synthetic biologists from the Scripps Research Institute in California have, for the first time, created semi-synthetic E. coli bacteria with a 6-letter genetic code.

That might sound like something out of Jurassic Park, but even in Jurassic Park the cloned dinosaurs were coded using A, T, G and C.
These new semi-synthetic organisms are an entirely new variation on life.

The two synthetic bases that have been added are dNaM and dTPT3, but for short they’re called X and Y.

The team have been hunting for the right chemical candidates to add to DNA since the 1990s.
Any successful addition to the base pair family would need to match their ability to stick and unstick as the double strand of DNA zips and unzips, while fooling the cell’s own repair machinery into thinking it belongs there.
The team had come up with base pair candidates by 2008, but the next challenge was getting them out of the test tube and into a living organism.

In 2014, the geneticists managed to slip versions of X and Y into the circular plasmid ring of DNA in an E. coli bacterium.
While the E. coli managed to hold onto the new bases for a short period and even reproduce, it eventually rejected them.

Now the E. coli they’ve created aren’t just stable, they’re healthy and capable of growing.

Right now, these new types of E. coli can’t do much more than copy their unique string of genetic code. So what’s the point of adding more letters?

Well, it changes a lot. And to understand that, we need to go back to the earliest days of DNA discovery.
While history has made names such as James Watson, Francis Crick, and Rosalind Franklin synonymous with the discovery of the physical structure of DNA, the global search for such a chemical coding system was inspired by a name better known for his account of a dead-but-not-dead cat.

In 1944, the physicist Erwin Schrodinger, delivered a series on how ordinary matter can create complex living organisms. How could genetic information be stored?

His solution was something called an aperiodic crystal - a chemical with a repetitive structure, but with variations for encoding genetic information.
He felt such a material could easily fit inside a cell, and hold enough information to describe incredibly complex chemical machines.

The search was on to identify this aperiodic crystal and its variable pattern of interlocking chemicals.
Wrapped up in the dark insides of the cell’s nucleus, Deoxyribonucleic acid was the perfect candidate.
It took Watson and Crick using Franklin’s X-ray diffraction images to show how ideal its structure was for containing such a code.

So for the past half-century, we’ve understood how vast complexity can arise in living organisms using remarkably simple codes.
When the four letters of DNA are put together in short combinations of just three letters, those four chemicals can create 64 unique chemical words, or codons.

These link together in extensive sentences to produce a seemingly endless variety of genetic sequences, coding for a multitude of proteins and genetic programs.

Adding new bases seems like overkill when we can already do so much.
Yet the important thing about these new letters is their uniqueness.
Found nowhere else in nature, organisms coded with them offer scientists an unprecedented level of control.

The next step is getting these new bases to make changes to the organisms themselves.
New amino acids could be designed to be activated by the new genetic codes, amino acids which could be used to make new therapeutic drugs.

But should we be concerned about this new form of life?

Given the artificial nature of these new X and Y bases, even the hardiest synthetic specimens can’t survive outside the lab.
That’s because the organisms can’t produce X or Y on their own and there’s no supply of X and Y in nature.

The team has shown in multiple experiments that if X and Y aren’t provided, the semi-synthetic E. coli die every time,
so there is no risk of them getting out and spreading these new bases into the gene pool.

In fact, in many ways, this research is about enhancing the safety of biotechnology by providing more ways to control new organisms.

It’s not yet clear how far this work will or should be allowed to progress. It’s still very early days, but one day far in the future,
people might look back and think it was quaint there was a time when the only genetic letters scientists could work with were the ones nature provided for us.




The Treasures of Trappist-1 | Space Time (I tesori del sistema Trappist-1)







How the Internet Was Invented | The History of the Internet, Part 1 (Storia di Internet) via @SciShow







sabato 25 febbraio 2017

Il Disinformatico di Paolo Attivissimo del 24 Febbraio 2017 - #IOT #Dwitter #AirGapped #Storie #MacOS




PUNTATA 491
 

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.









Argomenti della Puntata



Javascript come linguaggio d'arte (Dwitter.Net)


Magie in Javascript minimalista | Il Disinformatico

Ultimo aggiornamento: 2017/02/24 23:30. JavaScript è un linguaggio potente e abbastanza facile da usare per ottenere molti effetti pratici per pagine interattive. Ma è difficile immaginarlo come linguaggio per creare arte. Difficile, perlomeno, finché non si visitano siti come Dwitter.net. Dwitter.net è semplicemente una collezione di Javascript che creano animazioni o forme geometriche complesse, e già così è affascinante.
Su Dwitter.net si possono trovare delle piccole opere create in Javascript in meno di 140 caratteri: è possibile non solo vedere la creazioni, ma anche modificare i parametri delle funzioni, analizzandone l'effetto prodotto.


Rete Tre - Il Disinformatico live! Se avete domande... | Facebook

Il Disinformatico live! Se avete domande scriveteci direttamente su Facebook



La Germania e la bambola robotica che viola le leggi tedesche sulla privacy

Perché la Germania vuole distruggere tutti gli esemplari di una bambola? | Il Disinformatico

Pochi giorni fa le autorità tedesche hanno diramato un ordine decisamente insolito: distruggere tutti gli esemplari di una bambola. Lo ha fatto l'Autorità garante delle telecomunicazioni della Germania (Bundesnetzagentur) perché la bambola in questione, chiamata Cayla, è per le norme tedesche un dispositivo di spionaggio. Ma come è possibile?


La Germania vuole distruggere tutti gli esemplari della famosa bambola robotica My Friend Cayla realizzata dalla Genesis Toys: la bambola viene equiparata ad un dispositivo di spionaggio dalle autorità garanti della privacy.

Questi giocattoli “smart”, infatti, si collegano senza fili, tramite Bluetooth, a un telefonino e da lì si connettono a Internet; hanno un microfono nascosto che ascolta le parole dei bambini, che vengono registrate e trasmesse via Internet alla Nuance Communication, un’azienda specializzata nel riconoscimento vocale. Presso la Nuance le parole ascoltate vengono convertite in testo, che viene usato per generare delle risposte automatiche, pronunciate quasi istantaneamente dalla bambola o dal robot, creando l’illusione di un dialogo. Cayla e i-Que, insomma, sono una sorta di Siri incorporata in un giocattolo [articolo].

Rete Tre - Il Disinformatico live! Se avete domande... | Facebook

Il Disinformatico live! Se avete domande scriveteci direttamente su Facebook


Il giocattolo non ha infatti alcuna protezione di sicurezza ed è facile hackerarla per poi ascoltare a distanza ciò che viene detto nella stanza in cui si trova la bambola.






Rubare dati da un computer disconnesso (Air Gapped)

Se la spia (del computer) fa la spia: estrazione di dati da un computer "air-gapped" | Il Disinformatico

Il buon senso informatico dice che uno dei modi migliori per proteggere i dati presenti in un computer è isolare il computer da qualunque connessione. Se non è collegato alla rete locale o, peggio ancora, a Internet, dovrebbe essere impenetrabile. Giusto, o quasi.

Rete Tre - Il Disinformatico live! Se avete domande... | Facebook

Il Disinformatico live! Se avete domande scriveteci direttamente su Facebook


Si pensa che tenere scollegato dalla rete un computer sia l'unico modo possibile per garantirne l'integrità dei dati: dispositivi come questo vengono definiti Air Gapped. Alcuni ricercatori israeliani sono riusciti a sfatare anche questo mito sfruttando la lucina lampeggiante del disco rigido




Si prende una telecamera, la si monta su un drone, lo si pilota verso la finestra da cui risulta visibile il computer da violare, si punta la telecamera verso il LED lampeggiante e si estraggono i dati.

Potrebbe sembrare un modo molto lento per estrarre dati, ma i ricercatori sono riusciti a trasmettere fino a 4000 bit al secondo (un megabyte in mezz’ora): più che sufficienti per trasmettere del testo o delle password o una chiave crittografica. A queste velocità, fra l’altro, il lampeggiamento del LED del disco rigido è talmente rapido da essere impercettibile all’occhio umano e la fuga di dati non lascia tracce.

Per fortuna le contromisure sono molto semplici: coprire il LED con qualcosa di opaco, orientarlo in modo che non sia visibile attraverso le finestre o (meglio ancora) collocare i computer essenziali in stanze prive di finestre. Ma bisogna avere l’accortezza di pensarci.[articolo]


Le Storie di Snapchat, Instagram, Facebook e WhatsApp

Stati o Storie in WhatsApp, Instagram, SnapChat, Facebook: la moda del momento | Il Disinformatico

Nei social network è scoppiata la mania delle "Storie": sequenze di immagini, video, emoji e testi che si compongono man mano nel corso della giornata e poi si cancellano automaticamente 24 ore dopo la loro creazione iniziale.

Rete Tre - Il Disinformatico live! Se avete domande... | Facebook

Il Disinformatico live! Se avete domande scriveteci direttamente su Facebook


Nei social network è scoppiata la mania delle “Storie”: sequenze di immagini, video, emoji e testi che si compongono man mano nel corso della giornata e poi si cancellano automaticamente 24 ore dopo la loro creazione iniziale. SnapChat, Instagram e Facebook le offrono già da tempo: ufficialmente da oggi 24 febbraio, ma in realtà da qualche giorno, le introduce anche WhatsApp, chiamandole però Stati (Status nella versione inglese).[articolo]
Quest’improvvisa passione di tutti i social network per gli Stati o Storie non è casuale: le Storie sono un punto di forza di SnapChat, concorrente di Instagram e WhatsApp, per cui Facebook (che possiede sia Instagram, sia WhatsApp) ha deciso di stroncare il social network del fantasmino copiando la sua funzione prediletta e offrendola ai suoi quasi 2 miliardi di utenti, che si combinano con quelli di WhatsApp (1,2 miliardi mensili) e con quelli di Instagram, dove 150 milioni di persone pubblicano una Storia ogni giorno. I “miseri” 156 milioni di utenti giornalieri di SnapChat non possono competere.[articolo]

Sempre più labile il mito dell'inviolabilità del Mac

Quel crack per Mac fa un patatrac: è ransomware senza sblocco | Il Disinformatico

Pubblicazione iniziale: 2017/02/24 11:43. Ultimo aggiornamento: 2017/02/25 12:50. Sono ancora tanti gli utenti Apple che pensano di non aver bisogno di un antivirus e di poter girare impunemente per Internet perché i loro computer non si possono infettare. Purtroppo non è così.

Sui siti di torrent circolano programmi craccati la cui unica funzione è quella di infettare i Mac degli utenti paralizzandogli il dispositivo in modo da costringere la vittima a pagare un riscatto: non fatelo; dietro al corrispettivo pagato non si riceverà alcuna soluzione di sblocco. Truffa nella truffa.