Cerca nel blog

venerdì 24 marzo 2017

Il Disinformatico di Paolo Attivissimo del 24 Marzo 2017 - #CERN #Apple #Instagram #Aerei




PUNTATA 495

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.





Argomenti della Puntata
 



Il primo server Web della storia custodito al CERN

Una visita al primo server Web | Il Disinformatico

Pochi giorni fa sono stato al CERN e, fra le tante meraviglie tecnologiche di questo centro di ricerca scientifica, ho finalmente visto con i miei occhi il primo server Web della storia: la workstation NeXT usata da Tim Berners-Lee, l'informatico che insieme a Robert Cailliau concepì presso il CERN quello che oggi chiamiamo il Web, ossia la parte di Internet strutturata in pagine contenenti testo, immagini e collegamenti ad altre pagine.

Nel 1989 la Workstation Next ospitò il primo server web della storia: l'idea venne sviluppata da Tim Berners-Lee insieme a Robert Cailliau. Inizialmente pensato come servizio informativo interno al CERN, solo successivamente il "MESH" venne trasformato nello standard World Wide Web che tutti conosciamo.


Mike Sendall, capo di Berners-Lee, commentò laconicamente la proposta del ricercatore così: "Vague but exciting", vago ma stimolante.

Il primo server Web era un computer che nel 1989 era ai massimi livelli ma che oggi considereremmo primitivo: 8 megabyte (sì, megabyte) di RAM, 256 megabyte di disco magneto-ottico, processore a 25 MHz e disco rigido facoltativo. Il NeXT era una creatura di un altro nome celebre di Internet: Steve Jobs. [articolo]








Il Sonic Screwdriver della CIA

Wikileaks rivela il "cacciavite sonico" della CIA per colpire i Mac | Il Disinformatico

Wikileaks ha pubblicato un altro lotto dei documenti riservati che illustrano le tecniche di intrusione informatica sviluppate e utilizzate dalla CIA, come raccontavo il 10 marzo scorso. Questo nuovo lotto rivela varie forme di attacco specifiche per i computer della Apple.



I documenti trafugati da Wikileaks rivelano gli strumenti utilizzati dalla CIA per spiare i dispositivi elettronici nonchè il nome in codice di alcuni strumenti come il Sonic Screwdriver di whoviana memoria.

Il Cacciavite Sonico della CIA è lo strumento utilizzato per attaccare i computer della Apple: ed è travestito da adattatore Ethernet della Apple; l'attacco è di tipo fisico ed è stato copiato da un'idea (snare) presentata durante uno degli incontri mondiali di esperti del settore (Black Hat) nel 2012.


Niente panico, comunque: questa tecnica funzionava solo sui MacBook costruiti fra fine 2011 e la metà del 2012, e Apple ha rilasciato da tempo degli aggiornamenti del firmware di questi computer che risolvono il problema. Inoltre va sottolineato che questo attacco richiedeva un accesso fisico al computer preso di mira e quindi non era sfruttabile via Internet, ma resta intrigante l’idea di usare le periferiche e gli accessori di un computer per attaccarli. [articolo]


Il ricatto ad Apple da parte della "Famiglia criminale turca"

Ricatto ad Apple: paga o cancelleremo i dati degli iPhone e di iCloud | Il Disinformatico

Si fanno chiamare "Famiglia Criminale Turca" ("Turkish Crime Family") e minacciano di cancellare i dati dagli iPhone e dagli account iCloud di almeno 300 milioni di utenti se Apple non pagherà un riscatto entro il 7 aprile.


Annuncio di un ricatto da parte del gruppo criminale della Turkish Crime Family: il sedicente gruppo avrebbe chiesto 75K (contanti o carte prepagate iTunes) dollari per non rivelare 350 milioi di password. Gli hacker avrebbero caricato un video in rete per dimostrare le potenzialità di attacco, video prontamente rimosso.

Sembra però che la minaccia sia poco concreta: le password ricavate sarebbero state ottenute da attacchi precedenti. Le potenziali vittime erano quelle che utilizzavano la medesima password per diversi servizi in rete.


Hackers Threaten to Remotely Wipe 300 Million iPhones Unless Apple Pays Ransom

If you use iCloud to sync your Apple devices, your private data may be at risk of getting exposed or deleted by April 7th. It has been found that a mischievous group of hackers claiming to have access to over 300 million iCloud accounts is threatening Apple to remotely wipe data from those millions of Apple devices unless Apple pays it $75,000 in crypto-currency or $100,000 worth of iTunes gift cards.








Sicurezza e Instagram

Instagram attiva l'autenticazione a due fattori per tutti | Il Disinformatico

Ieri Instagram ha annunciato l'attivazione per tutti dell'autenticazione a due fattori, preannunciata a gennaio di quest'anno: per adottare questa protezione importante del proprio account basta andare nell'app di Instagram, toccare l'icona dell'omino in basso a destra, toccare l'icona in alto a destra (ingranaggio su iOS, tre puntini su Android), e poi toccare la voce Autenticazione a due fattori.


Nuova feature in arrivo per Instagram: si tratta della sfocatura automatica per le immagini ritenute sensibili dagli utenti senza però violare le regole della piattaforma, in modo da nascondere eventuali contenuti e rivelarli all'utente solo dietro sua intenzione consapevole toccando il video o l'immagine.

Verrà poi introdotta per tutti l'autenticazione a due fattori per l'account di Instagram.





Divieti per laptop sugli aerei

Divieti per laptop e tablet in aereo: le cose da sapere | Il Disinformatico

L'amministrazione Trump ha introdotto un divieto, valido da venerdì 24 marzo, che proibisce di portare in cabina sui voli di linea qualunque dispositivo elettronico più grande di un telefonino per i voli diretti negli Stati Uniti e provenienti da alcuni aeroporti di Arabia Saudita, Turchia, Egitto, Dubai, Abu Dhabi, Qatar, Kuwait, Giordania e Marocco.


Parte da stamane il divieto di portare in cabina su alcuni voli diretti negli Stati Uniti i dispositivi elettronici dotati di batteria capiente: si tratta quindi dei laptop. Sono permessi tutti gli altri dispositivi mobili. Il divieto viene imposto solo da alcune compagnie aeree per i voli verso gli States in partenza da alcuni stati medio orientali.


Il divieto di tablet e laptop sugli aerei, spiegato - Il Post

Gli Stati Uniti e il Regno Unito tra lunedì e martedì hanno imposto nuove e simili misure di sicurezza per i voli provenienti dal Medio Oriente, dal Nord Africa e dalla Turchia: ai passeggeri sarà vietato tenere in cabina dispositivi elettronici più grandi di uno smartphone e dovranno imbarcare in stiva tutto il resto, attraverso le comuni pratiche di check-in dei bagagli più voluminosi.

sabato 11 marzo 2017

Week in Science 4-10 March 2017 (Scoperte scientifiche della settimana) via @Futurism #Biology #Space #3DPrinting #Medicine




This Week in Science: March 4 - 10, 2017

Getting to Mars by 2033, the First Synthetic Self-Developing Embryo, an Affordable 3D Printed Home, and More.



Il Disinformatico di Paolo Attivissimo del 10 Marzo 2017 - #TruffeOnline #Wikileaks #CIA #BBC





PUNTATA 493
 

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.







Argomenti della Puntata



La Truffa della compravendita di reni online


Ho risposto a un annuncio di compravendita di reni (terza parte) | Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Questo è il seguito di una storia iniziata qui (prima parte) e proseguita qui (seconda parte).


I documentri trafugati alla CIA e messi in rete da WikiLeaks

No, la CIA non ti spia: Wikileaks gonfia la fuga di dati "Vault 7" | Il Disinformatico

Martedì scorso Wikileaks ha diffuso circa mezzo gigabyte di dati e documenti che, a suo dire, provengono direttamente dagli archivi della CIA e rivelano molti degli strumenti informatici dell'agenzia governativa statunitense. La compilation, chiamata Year Zero, farebbe parte di una collezione più ampia che Wikileaks chiama Vault 7.


Se avete paura per la vostra sicurezza informatica, è infinitamente più probabile che subiate un attacco di phishing o di ransomware fatto a caso da una delle tante bande di criminali informatici o che il vostro collega devasti i computer dell’azienda scaricandovi giochini o video infetti o rispondendo alla mail di un funzionario nigeriano che gli offre di spartire una grande somma di denaro (un’industria truffaldina che racimola almeno un miliardo di dollari l’anno). Conviene concentrarsi sulla difesa da questi pericoli realistici e non su quelli ispirati da James Bond. [articolo]







L'inchiesta della BBC sulle truffe online riguardanti Windows

La BBC e Reuters fanno i conti in tasca ai truffatori telefonici | Il Disinformatico

Se vi è capitato di ricevere telefonate dai tecnici di un sedicente "servizio clienti Windows", che vi avvisano che il vostro computer è infetto ma che in realtà sono truffatori che cercano di spillarvi soldi e infettarvi il computer, e vi siete mai chiesti cosa c'è dietro questa e altre truffe basate sulle chiamate telefoniche, la BBC ha svolto e pubblicato da poco un'inchiesta che risponde a questa domanda e rivela molto altro sul mondo delle truffe online.