Cerca nel blog

mercoledì 27 aprile 2016

Il ruolo dell'Energia Oscura negli equilibri del tessuto spaziale - via @PBS







Le Megalopoli cambiano le mappe della Terra - via @TedEd







Come scegliere il miglior disco a stato solido (SSD) per il proprio PC - via @Techquickie



Dal momento che le prestazioni dei computer non sono cambiate drasticamente negli ultimi 10 anni, l'unico modo per ottenere un PC sensibilmente più reattivo è quello di acquistare un disco a stato solido (SSD) e sostituire i vecchi dischi meccanici (più lenti in fase di lettura e scrittura dei dati).

In questo video vengono sottolineati due parametri importanti: la longevità del disco (dopo circa 4 anni il disco va sostituito) e il parametro 4k (niente a vedere con la risoluzione di uno schermo) relativo alla capacità di gestire piccoli cluster di dati (quello che capita ad un utente medio).





Prodotti Generici e Prodotti Brandizzatti, ci sono differenze? - via @AsapScience







sabato 23 aprile 2016

Batteri che producono ghiaccio (come quello artificiale delle piste da sci)



Copia e incolla dell'articolo.
 - If you’ve ever skied on a mountain covered in artificial snow, you have a microbe to thank. To make fresh powder, humans have co-opted a specialized protein from a bacterium that jump-starts the freezing process when water is close to 0°C—a talent the microbes normally use to damage their host plants. But the way they do it is still mostly a mystery. To understand how the bacteria deploy their X-Men–style superpowers, researchers used a special laser-based technique called sum frequency generation spectroscopy. This allowed them to see—at a molecular level—how the Pseudomonas syringae bacteria push water around to create ice. They found, as expected, that one part of an InaZ protein on the bacteria’s surface arranges water molecules into an orderly formation—getting them prepped to form ice. But the key, according to the study in Science Advances, is the way the protein arranges water into alternating stripes of tightly and loosely-packed molecules. The lines between these stripes may act like the boundary between water and air—which is where ice crystals are most likely to form. The protein also funnels heat away from water as it freezes, helping the process along. The discovery could help more than just makers of artificial snow. It may improve the accuracy of predictions about climate change—because the microbes also help create rain and snow high in the atmosphere. -

Fonte: http://www.sciencemag.org/news/2016/04/video-these-microbes-are-key-making-artificial-snow?utm_source=general_public&utm_medium=youtube&utm_campaign=vid_bacteria-ice-3848






venerdì 22 aprile 2016

La Copertina di Maurizio Crozza a diMartedì del 19 Aprile 2016








Il Disinformatico di Paolo Attivissimo del 22 Aprile 2016 - #WhatsApp #Spoofing #HackingTeam #Facebook #Viber #Prince






Puntata 449

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Disinformatico di Paolo Attivissimo.


SOMMARIO

Esperti contro: disinstallare Quick Time oppure no



Secondo il CERT (Computer Emergency Readiness Team) conviene disinstallare Quick Time dai pc windows a causa di due falle di sicurezza che permetterrebbero di infettare la macchina visitando pagine preparate apposta; tanto più che non esisitono aggiornamenti visto che il programma è obsoleto. Secondo Adobe però, togliendo Quick Time, i codec legati al famoso programma After Effect smetterebbero di funzionare. Insomma se avete After Effect non sembra ancora possibile eliminare Quick Time: si dovrà pertanto non navigare con queste macchine o farlo a proprio rischio e pericolo, a meno di aggiornamenti straordinari da parte di Apple.


In questo video si cerca di aggirare il problema disintallando Quick Time per installare la versione Q-LITE.








Hacking Team: Phineas Fisher racconta come ha aperto la breccia in questa azienda

L'estate scorsa la famigerata società di Milano è stata vittima di hackeraggio da parte di Phineas Fisher, grazie alla cui opera siamo riusciti a conoscere gli affari loschi intrattenuti (ma sempre negati) dall'azienda con diversi regimi dittatoriali (Hacking Team forniva a tali nazioni gli strumenti per incarcerare ed eliminare i dissidenti).

Ma come è avvenuto l'hackeraggio?

L'autore afferma di esserci riuscito in circa 100 ore di lavoro.

Mentre il sito web aziendale era troppo protetto per cercare l'eventuale exploit, un dispositivo embedded (forse una telecamera) aveva un software difettoso, prontamente riscritto e usato come testa di ponte per entrare nell'infrastruttura informatica di Hacking Team. Successivamente ha individutao una installazione poco sicura di Mongo DB (un database Open Source) che gli ha permesso di infiltrasi nella macchina dell'amministratore di sistema: quest'ultimo usava TrueCript per salvare le password e non appena lo ha utilizzato, Fisher si è trovato tutte le password utili per accedere ai 400 giga di dati (documenti, email...) successivamente riversati in rete.

Questa è l'asimmetria dell'hacking: una persona con tempo e risorse limitate può abbattere un colosso come Hacking Team.





WhatsApp: un ulteriore passo per garantire la sicurezza

Si è parlato molto dell'introduzione della crittografia end-to-end. Per attivare questa protezione non si deve fare nulla, solo scaricare la versione più aggiorata della App.

Inoltre se due interlocutori si conoscono di persona possono scambiarsi un codice QR in modo da evitare casi di spoofing (banalizzando, un furto di identità): in pratica il processo di scambio dei codici autentica i dispositivi coinvolti nelle conversazioni,. garantendo agli interlocutori di parlare con la persona voluta (sempre che uno dei due no si faccia sotrarre il telefono, sia chiaro).

Sempre a proposito di WhatsApp e sicurezza:

ricordarsi sempre che i metadati delle comunicazioni sono comunque raccolti da WhatsApp a scopo di marketing ("Se è gratis il prodotto sei tu"). E poi, per quanto le comunicazoini siano cripatate, le copie delle conversazioni si trovano sui dispositivi dei destinatari e sui loro repository di backup (e quindi in qualche modo sono accessibili a terzi in caso di hacking).



Facebook violata a fin di bene da un informatico

Orange Tsai di mestiere "Penetration Tester" è riuscito ad entrare in questo modo nei server di Facebook: ha fatto prima un po' di ricerche su Google e, sfrutando le proprie competenze tecniche, ha scoperto alcuni siti poco pubblicizzati appartenneti al colosso di Menlo Park. In uno di questi siti era presente un protocollo di trasferimento file poco sicurio che gli ha dato accesso ai dati sensibili dell'azienda. E si pure accorto che qualcuno stava già spiando i loro dati: l'hacker dal capppello bianco, ha prontamente avvisato Facebook della falla e della concomitante intrusione. In questo modo ha ottenuto la ricompensa di 10K dollari prevista per i collaboratori e con la rassicurazione che l'altro attacante era un esperto di sicurezza come lui che testava la stessa vulnerabilità (almeno si spera).


Viber

Anche Viber introduce la crittografia end-to-end: anche in questo caso basta aggiornarsi alla nuova versione (per quanto non si sappia ancora nulla, a differenza di WhatsApp, sul protocollo di criptazione utilizzato).




Antibufala: Prince ucciso dalle scie chimiche

Oltre alla castroneria citata nel titolo, altre bufale vogliono la Torre Eiffel tinta di viola per la sua scomparsa, e il cambio di pic sui social del cantante, in realtà non sono vere poichè riguardanti gli account fake di Prince.