Cerca nel blog

domenica 10 aprile 2016

Il Disinformatico di Paolo Attivissimo - puntata 447, 8 Aprile 2016 - WhatsApp, Facebook, Phishing






Puntata 447

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.



SOMMARIO

Crittografia e WhatsApp: quanto è più sicuro comunicare rispetto a prima?

Dallo scorso martedì WhatsApp ha abilitato per tutti i suoi clienti (circa 1 miliardo) la crittografia "end to end" in modo da rendere meno vulnerabili le conversazioni: in pratica un messaggio parte già cifrato da un dispositivo, viaggia sui server di WhatsApp in forma cifrata (nemmeno loro potrebbero leggere i messaggi adesso), ed arriva al destinario ancora cifrato e pronto per essere decriptato.



Per attivare la crittografia è necessario avere l'ultima versione della App. Ora è più difficile per l'eventuale ficcanaso spiare i nostri messaggi. Diventerebbe inoltre impossibile per WhatsApp fornire ad un tribunale le comunicazioni degli utenti.
Per quanto le comunicazioni siano criptate, è bene ricordare che una copia dei messaggi è sempre visibile nei dispositivi dei destinatari, sui server di Apple se è attivo il backup di iCloud e su quelli di Google quanto i dati vengono salvati su Drive.







Articolo di Claudio Pomes su Navigaweb: qui.


Antiterrorismo: aspirante terrorista fermato dalla polizia inglese con un po' di astuzia

Per confermare i propri sospeti sull'attività terroristica di Junead Khan, la polizia inglese di Luton ha utilizzato tecniche di ingegneria sociale per farsi consegnare il telefono dal proprietario e disattivare il pin di sicurezza del dispositivo. Polizia di Luton 1, FBI zero.



Il furto da 3 milioni di dollari ai danni di Mattel realizzato con la tecnica del Phishing

Un attaccante utilizza una versione sofisticata di phishing in cui si finge un dirigente della Mattel (utilizzando una mail non sgrammaticata e rispettando le direttive aziendali per i pagamenti - sospetto un colpo dall'interno) richiedendo un pagamento di 3 milioni di dollari ad un nuovo fornitore in Cina (il destinatario della mail era uno dei dirigenti preposti ai pagamenti).

Dettagli: qui.

Approfondimento sul Phishing







Antibufala: dal 12 Aprile e Facebook permetterà di vedere chi visita il nostro profilo

Bufala che circola da anni sul web: non cascateci.









DNA Data Storage: leggere e scrivere dati digitali sequenziando porzioni di DNA



(source TNews)

Scientists from ETH Zurich have taken inspiration from the natural world in a bid to devise a storage medium that could last for potentially thousands of years. They say that genetic material found in fossils hundreds of thousands of years old can be isolated and analysed as it has been protected from environmental stresses.

"(The) fascination of having this very, extremely old information - a hundred thousand years, older than anything else humanity knows - in DNA. So it kind of tells us that it's a really stable material which can endure nature or the environment for a very long time," said Dr. Robert Grass, a senior scientist at ETH Zurich's Department of Chemistry and Applied Biosciences.

In order to protect information-bearing DNA they encapsulated it in a synthetic 'fossil' shell made from a microscopic silica glass particle with diameter of roughly 150 nanometres.

"We looked at ways of stabilising DNA, and we developed a method of encapsulating DNA into small glass particles. And we've shown that in these particles traces are more stable, these DNA traces are more stable than they are otherwise in the environment," added Grass.

The researchers say that encapsulation in silica is roughly comparable to that of fossilised bones. The long-term stability of the DNA can be estimated by comparisons to other DNA storage facilities, such as Norway's Svalbard Global Seed Vault, where genetic material is stored at minus 18 degrees Celsius and can survive for more than a million years.

To demonstrate the technology, the researchers encoded in DNA "The Methods of Mechanical Theorems" written by ancient Greek scientist Archimedes at least two thousand years ago. Grass explained how his team devised a method for translating the written word into DNA. "We decide how a letter is translated to a sequence of, let's say, nucleotides - so the building blocks of DNA. And so we then generate an enormous file that instead of letters and spaces and numbers, it's just a sequence of A, C, T and G," he said. "This file we send to a company and that company synthesises that DNA according to our file we sent them. So they then synthesise DNA sequences with exactly the sequence of the nucleotides that we predefined."

They then simulated the degradation of the DNA over a long period of time by storing it at a temperature between 60 and 70 degrees Celsius for up to a month, replicating the chemical degradation that takes place over hundreds of years within a few weeks. The glass shells turned out to be particularly robust and, through the use of a fluoride solution, the DNA could be easily separated from the glass so the information can be read.

Successfully decoding the DNA-encoded information required a built in fail-safe mechanism. New algorithms designed by Reinhard Heckel from ETH Zurich's Communication Technology Laboratory added extra layers of information to the actual data so that it was still accurate and error-free even if one part of the data got lost or shifted.

Despite proving the technology at their lab in Zurich, the team concedes that viable DNA data storage will need significant investment to become a reality. While the hardware to decode the DNA has become cheaper, the cost of actually manufacturing DNA with the information encoded inside is still very expensive. Grass said it will take investment from governments and large corporations to make it possible.

But he added that the prospect of storing mankind's collective knowledge in a sprinkling of synthetic DNA could eventually mean information security for future generations.

"If you, for example, think of a tablespoon filled with DNA; that would include all of the information on Facebook and Wikipedia and Twitter - and all that just in that small heap of DNA. Whereas nowadays you need enormous server farms and cooling and maintenance because the current methods decay over time," said Grass.

"In that tablespoon you would have everything very stable in a very small space with a guaranteed stability for a very long time."







sabato 9 aprile 2016

martedì 5 aprile 2016

L'ADHD (Attention-Deficit/Hyperactivity Disorder) - la sindrome da deficit di attenzione e iperattività - nasconde aspetti vantaggiosi - via @AsapScience







Le 5 invenzioni della settimana - via @FiverYT



Magnetips Pen http://magnetips.co/
UV Pro http://myuvpro.com/
Erovr https://igg.me/at/erovr-transforming-...
Luuup Litter Box http://www.luuup.com/
The Edge Desk http://www.theedgedesk.com/








Il Potere dell'Effetto Placebo (l'unico "principio attivo" dell'omeopatia) - via @TedEd




V








Star Wars, The Force Awakens - Honest Trailers @ScreenJunkies







Richard Dawkins e "I Nemici della Ragione" - via @medbunker




Richard Dawkins - I Nemici della Ragione - documentario che fa il punto su scienza e pseudoscienza, sui danni della superstizione e sulla incredibile diffusione dieci anni dopo il 2000 delle più assurde credenze sovrannaturali.

 Ecco le prime due parti: su Youtube le 8 parti rimanenti si possono trovare sul canale Medbunker.







sabato 2 aprile 2016

Synthia 3.0, l'Organismo Artificiale con soli 473 geni - via @SciShow









Crozza nel paese delle meraviglie - puntata del 1 Aprile 2016 - Stralci














Il Disinformatico di Paolo Attivissimo, puntata del 1 Aprile 2016 - Facebook, Steam, LikeFactory, Macro, Ransomware







Puntata 446

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.





Sommario:


Fabbriche dei Like: quanto costano mille like su Facebook?

Il "like" è uno di quei strumenti messi a disposizione da Facebook per capire la popolarità di una pagina o di un personaggio: comprare i like equivale a falsare i dati ottenuti.
Esistono le fabbriche dei "Mi Piace" le "Like Factory" un industria sommersa che vale 200 milioni di dollari: con 50 dollari si possono comprare circa 1000 like gestiti da persone in carne e ossa. In Dacca nel Bangladesh vengono generati tra il 30% e il 40% di tutti i like comprati nel mondo.

Il documentario di Garret Bradley "Like" descrive bene questo fenomeno.




Ma credo sia ancora più iteressante l'inchiesta condotta da Derek Muller di Veritasium 2 anni fa sempre su questo fenomeno delle Like Factory nei paesi in via di sviluppo: 2 video in particolare inquadrano perfettamente questo fenomeno.








Facebook e Privacy: i consigli di Gizmodo per aumentare la nostra sicurezza

Gizmodo regala 5 consigli per aumentare la nostra privacy su Facebook: evitare che i nostri "mi piace" vengano sfruttati per le pubblicità (come visto in precedenza tutti i ricavi di Facebook si basano sugli introiti pubblicitari) rendendoli visibili ai propri amici; inoltre, per evitare ulteriori tracciamenti, si può intervenire più profondamente nel menu "Inserzioni" (pagina delle Impostazioni).
 

Ci si può nascondere dai motori di ricerca e non consentire alle app esterne di spiattellare i nostri dati. Si possono poi filtrare le inserzioni visibili nella nostra Timeline.








I ransomware possono arrivare attraverso i docuenti Word: come bloccare le Macro (veicolo delle infezioni)

I ransomware sono malware che prendono in ostaggio i dati del proprio computer (e di tutte le cartelle condivise ad esso collegate) e li rendono nuovamente accessibili solo dietro il pagamento di un riscatto che fornisce la chiave di decriptazione.

Il malware si può contrarre scaricando un eseguibile malevolo (un file .exe spesso mascherato da innocuo file pdf, quindi sempre meglio attivare le opzioni di cartella che mostrano l'estensione di un file) proveniente da una mail in cui era contenuto come allegato, più raramente lo si scarica da pagine in rete preparate apposta dai malfattori: tutti gli antivirus attualmente presenti sul mercato non riescano ad individuare proattivamente la minaccia, anche perchè il virus (CryptoLocker, TeslaCrypt...) si evolve in fretta e viene migliorato costantemente, dato che è stato caricato su piattaforme come GitHub (è diventato un software Open, "migliorabile" dai programmatori).

Anche i documenti word sono molto periclosi perchè al loro interno ci sono istruzioni, dette Macro, utili per automatizzare alcune procedure: le Macro elaborate dai malfattori contegono invece le istruzioni per scaricare ed eseguire il ransomware. Esite uno strumento capace di abilitare solo le Macro interne bloccando quelle che richiedono l'utilizzo della rete: per attivare queste group policy bisogna avere i privilegi di amministratore della macchina.

Ricordarsi sempre di effettuare regolari backup dei propri dati: una copia fisicamente separata dal pc e dalla rete aziendale.




Un 16enne si è beffato di Steam (Valve) inventando un gioco chiamato "Guardare la pittura che asciuga -Watch Paint Dry"

Era l'unico modo per segnalare la vulnerabilità di questa nota piattaforma di gaming, visto che non gli stavano dando ascolto. Un bravo a Ruby Nilon.





Per saperne di più: https://medium.com/swlh/watch-paint-dry-how-i-got-a-game-on-the-steam-store-without-anyone-from-valve-ever-looking-at-it-2e476858c753


Vulnerabilità di sicurezza: come ci si può difendere?

Spesso i dispositivi di sicurezza vengono venduti e male impostati andando contro lo scopo per cui erano intesi. Shodan.io è un portale che permette di individuare tutti gli apparecchi esposti pubblicamente in rete e privi di sicurezza (tanto da poter essere gestiti da chiunque abbia una connesione internet). I PC sono tranquillamente controllabili in rete con TeamViewer o VNC: l'importante è impostare le dovute password e magari modificare le impostazioni di default dei dispositivi.











Come individuare il cammino più veloce seguito dalla luce: la Legge di Snell - via @3Blue1Brown