Cerca nel blog

sabato 2 aprile 2016

Il Disinformatico di Paolo Attivissimo, puntata del 1 Aprile 2016 - Facebook, Steam, LikeFactory, Macro, Ransomware







Puntata 446

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.





Sommario:


Fabbriche dei Like: quanto costano mille like su Facebook?

Il "like" è uno di quei strumenti messi a disposizione da Facebook per capire la popolarità di una pagina o di un personaggio: comprare i like equivale a falsare i dati ottenuti.
Esistono le fabbriche dei "Mi Piace" le "Like Factory" un industria sommersa che vale 200 milioni di dollari: con 50 dollari si possono comprare circa 1000 like gestiti da persone in carne e ossa. In Dacca nel Bangladesh vengono generati tra il 30% e il 40% di tutti i like comprati nel mondo.

Il documentario di Garret Bradley "Like" descrive bene questo fenomeno.




Ma credo sia ancora più iteressante l'inchiesta condotta da Derek Muller di Veritasium 2 anni fa sempre su questo fenomeno delle Like Factory nei paesi in via di sviluppo: 2 video in particolare inquadrano perfettamente questo fenomeno.








Facebook e Privacy: i consigli di Gizmodo per aumentare la nostra sicurezza

Gizmodo regala 5 consigli per aumentare la nostra privacy su Facebook: evitare che i nostri "mi piace" vengano sfruttati per le pubblicità (come visto in precedenza tutti i ricavi di Facebook si basano sugli introiti pubblicitari) rendendoli visibili ai propri amici; inoltre, per evitare ulteriori tracciamenti, si può intervenire più profondamente nel menu "Inserzioni" (pagina delle Impostazioni).
 

Ci si può nascondere dai motori di ricerca e non consentire alle app esterne di spiattellare i nostri dati. Si possono poi filtrare le inserzioni visibili nella nostra Timeline.








I ransomware possono arrivare attraverso i docuenti Word: come bloccare le Macro (veicolo delle infezioni)

I ransomware sono malware che prendono in ostaggio i dati del proprio computer (e di tutte le cartelle condivise ad esso collegate) e li rendono nuovamente accessibili solo dietro il pagamento di un riscatto che fornisce la chiave di decriptazione.

Il malware si può contrarre scaricando un eseguibile malevolo (un file .exe spesso mascherato da innocuo file pdf, quindi sempre meglio attivare le opzioni di cartella che mostrano l'estensione di un file) proveniente da una mail in cui era contenuto come allegato, più raramente lo si scarica da pagine in rete preparate apposta dai malfattori: tutti gli antivirus attualmente presenti sul mercato non riescano ad individuare proattivamente la minaccia, anche perchè il virus (CryptoLocker, TeslaCrypt...) si evolve in fretta e viene migliorato costantemente, dato che è stato caricato su piattaforme come GitHub (è diventato un software Open, "migliorabile" dai programmatori).

Anche i documenti word sono molto periclosi perchè al loro interno ci sono istruzioni, dette Macro, utili per automatizzare alcune procedure: le Macro elaborate dai malfattori contegono invece le istruzioni per scaricare ed eseguire il ransomware. Esite uno strumento capace di abilitare solo le Macro interne bloccando quelle che richiedono l'utilizzo della rete: per attivare queste group policy bisogna avere i privilegi di amministratore della macchina.

Ricordarsi sempre di effettuare regolari backup dei propri dati: una copia fisicamente separata dal pc e dalla rete aziendale.




Un 16enne si è beffato di Steam (Valve) inventando un gioco chiamato "Guardare la pittura che asciuga -Watch Paint Dry"

Era l'unico modo per segnalare la vulnerabilità di questa nota piattaforma di gaming, visto che non gli stavano dando ascolto. Un bravo a Ruby Nilon.





Per saperne di più: https://medium.com/swlh/watch-paint-dry-how-i-got-a-game-on-the-steam-store-without-anyone-from-valve-ever-looking-at-it-2e476858c753


Vulnerabilità di sicurezza: come ci si può difendere?

Spesso i dispositivi di sicurezza vengono venduti e male impostati andando contro lo scopo per cui erano intesi. Shodan.io è un portale che permette di individuare tutti gli apparecchi esposti pubblicamente in rete e privi di sicurezza (tanto da poter essere gestiti da chiunque abbia una connesione internet). I PC sono tranquillamente controllabili in rete con TeamViewer o VNC: l'importante è impostare le dovute password e magari modificare le impostazioni di default dei dispositivi.











Come individuare il cammino più veloce seguito dalla luce: la Legge di Snell - via @3Blue1Brown










lunedì 28 marzo 2016

Rivestimenti a base di Gomma evitano che il ghiaccio si attacchi ad una superficie (come quella di un parabrezza)




Il ghiaccio aderisce molto bene alle superfici rigide: il problema non si presenta se le superfici sono rivestite da uno strato a base di gomma (fenomeno definito cavitazione interfacciale).

Uno dei primi utilizzi potrebbe avvenire nell'ambito del packaging alimentare.


Per approfondire: qui.

Avvenimenti scientifici di Marzo (21-27 Marzo) - Chirurgia e Stampa 3D, Astronomia, HIV, IA, Vita Artificiale




 - Chirurghi cinesi utilizzano la replica 3D del cuore di una neonata per correggere un difetto cardiaco

- Gli astronomi del Caltech scoprono un nuovo tipo di Galassie (Super Spirali), 14 volte più grandi della Via Lattea

- Gli scienziati della Temple University hanno sfruttato una nuova tecnica (CRISPR, tecnica di perturbazione genetica che permette l'attivazione o repressione selettiva di porzioni del codice genetico) per rimuovere l'HIV dalle cellule umane senza ulteriore possibilità di contagio; ottimo passo, ma si è ancora lontani da un utilizzo pratico della tecnica

- Una IA partecipa ad un concorso letterrio e rischia di vincere

- Scienziati hanno ingegnerizzato un organismo sintetico il cui genoma contiene solo 473 geni (ricerca condotta dal gruppo di Craig Venter, protagonista del Progetto Genoma Umano)





sabato 26 marzo 2016

10 Curiosità su Game of Thrones e il trailer di stagione 6











Il Disinformatico di Paolo Attivissimo del 25 Marzo 2016 - #Shodan #Apple #GTA #Rubik






Puntata 445

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.

Link al podcast della puntata: qui.


Sommario:

Shodan colpisce ancora: la telecamera di un supermercato di Praga è pubblicamente esposta in rete


Ci sono molto utenti che installano telecamere di sorveglianza ma senza usare le dovute precauzioni: si trovano pubblicamente in rete (tramite il portale shodan.io), le password sono quelle di default del dispositivo e così via.


Una disavventura altrettanto pericolosa era capitata qualche sera prima ad un DJ californiano: il suo portatile era accessibile da chiunque in rete via VNC, dal momento che la password di questo programma di controllo remoto non era stata settata (VNC è una sorta di TeamViewer, banalizzando il concetto).












Aggiornamenti Apple da fare con molta cautela

Mac, iPhon, iPad devono turare un falla che permetteva di decifrare messaggi di iMessage e immagini di iCloud; diventa poi possibile regolare la quantità della luce dei monitor durante le ore serali e notturne.

Se si dispone di dispositivi non recentissimi (più di 2 generazioni prima) è necessario ricordare la password dell'ID di iTunes: se l'utente non se la ricorda, durante l'aggiornamento il dispositivo rischia di piantarsi e di piantarvi in asso (i tecnici Apple stanno cercando di limitare i malfunzionamenti).









Easter Egg all'interno di GTA: il cervo immortale

Un artista, Brent Watanabe, ha inserito nella propria installazione di GTA un cervo immortale ed invulnerabile capace di teletrasportarsi ovunque nella città: tutto è gestito dalla IA del gioco creando effetti tragicomici (lo streaming poco sotto). Il fenomeno è diventato virale e circa 350K persone hanno incomiciato a seguire le avvunture del cervo sulla piattaforma Twitch.tv.

Approfondimento
Twitch.tv è una piattaforma di video streaming (in diretta) di proprietà di Amazon.com. Fu introdotta nel giugno 2011 come spin off della piattaforma streaming generalista Justin.tv, il sito si focalizza principalmente sui videogiochi. I contenuti possono essere visti in diretta o su richiesta (on demand).






Antibufala: un giocoliere, Rubocubo, risolve 3 cubi di Rubik in 20 secondi mentre li fa roteare in volo. 

In soldoni si tratta di un video modificato in CGI che ha già fruttato dei guadagni per il suo autore.


Il video originale



La spiegazione del trucco


venerdì 25 marzo 2016

I Pirati della Silicon Valley - #NerdTV propone il confronto tra Bill Gates e Steve Jobs, #Microsoft vs #Apple








I Principi degli Origami e le Stampanti 3D permettono di creare strumenti chirurgici miniaturizzati



Il segreto per operazioni chirurgiche di successo risiede nella poca invasività: l'obiettivo può essere raggiunto realizzando strumenti chirurgici miniaturizzati, talmente piccoli che le incisioni non richiedono l'uso di suture.

La miniaturizzazione estrema si realizza applicando i principi della tecnica Origami all'ingegneria, unitamente all'utilizzo di stampanti 3D in grado di produrre elementi tanto piccoli quanto precisi: ciò permette di creare il movimento tra le parti di uno strumento chirurgico (apertura e chiusura di una pinza ad esempio) senza usare perni o altre giunture meccaniche (negli origami è la natura dei ripiegamenti del materiale ch determina i movimenti dell'intera struttura).





E se stessimo cercando le civiltà aliene nel posto sbagliato? via @MinutePhysics








giovedì 24 marzo 2016

Un consiglio per la vostra #NerdTV: The Knick con Clive Owen (Trailer e Primo Episodio )








Agli inizi del secolo scorso le scoperte mediche si susseguono senza soste a ritmi vertiginosi, un periodo storico, se vogliamo, simile a quello che stiamo vivendo adesso, in cui le continue scoperte in campo elettronico ed informatico lasciano sempre più "satisfatti e stupidi" (citazione rubata a mani basse da Machiavelli).

The Knick è una serie TV di grandissimo impatto, imperdibile a mio avviso, cruda e fredda, curata in modo maniacale da Soderbergh e recitata straordinariamente da un ispiratissimo Clive Owen.

Di seguito il trailer e il primo episodio: guardatela, sono solo due stagioni da 10 puntate da 50 minuti ognuna.



http://www.streamblog.tv/904-the-knick-serietv.html


Ikea e le Colture Idroponiche




Per coltivazione idroponica (dal greco ύδωρ, acqua, + πόνος, lavoro) s'intende una delle tecniche di coltivazione fuori suolo: la terra è sostituita da un substrato inerte (argilla espansa, perlite, vermiculite, fibra di cocco, lana di roccia, zeolite, ecc.). La pianta viene irrigata con una soluzione nutritiva composta dall'acqua e dai composti (per lo più inorganici) necessari ad apportare tutti gli elementi indispensabili alla normale nutrizione minerale. La tecnica è altrimenti conosciuta con il termine di idrocoltura. La coltura idroponica consente produzioni controllate sia dal punto di vista qualitativo sia igienico-sanitario durante tutto l'anno. (Wikipedia)