Ecco l'immagine incriminata secondo la quale un viaggiatore del tempo avrebbe ripreso un incontro di Tyson del 1995 con uno smartphone dalle fattezze moderne.
Si tratta in realtà di una Cronopareidolia, come spiegato molto bene da questo articolo di Snopes: qui.
Ma cos'è una pareidolia? Ecco un mio articolo del 2010 (contenuto nel blog http://atleticocuniggiu.blogspot.it/) riguardo al fenomeno: Focus sulla Cronopareidolia.
In sintesi dice questo:
Per i più esigenti la pareidolia è, e cito questo post di joint516 molto simpatico:
l'illusione subcosciente che tende a ricondurre a forme note oggetti o profili (naturali o artificiali) dalla forma casuale
È la tendenza istintiva e automatica a trovare forme familiari in immagini disordinate; l'associazione si manifesta in special modo verso le figure e i volti umani. Classici esempi sono la visione di animali o volti umani nelle nuvole, la visione di un volto umano nella luna oppure l'associazione di immagini alle costellazioni. Sempre alla pareidolia si può ricondurre la facilità con la quale riconosciamo volti che esprimono emozioni in segni estremamente stilizzati quali le emoticon.
Ecco una delle Cronopareidolie più affascinanti: aspettate 20 secondi e poi osservate le movenze della signora che passa
davanti alla cinepresa; il filmato risale al 1928 ed è stato girato in
occasione dell'anteprima del film di Chaplin "the Circus". Buon
divertimento!
La notizia anche se affascinante è una bufala: non esiste alcun Indiana Jones junior. La notizia è stata diffusa senza alcun controllo. La vicenda del ragazzino autodidatta che batte gli esperti sul loro campo è molto curiosa, ma non vera, specialmente se si analizza la fonte della notizia in cui il ragazzino avrebbe raggiunto il suo scopo basandosi sui principi della "pseudo-archeologia".
Non esiste poi nessuna conferma da parte dell'agenzia spaziale canadese, tanto più che il ragazzino non ha mai affermato di aver scoperto un'antica città perduta, ma di aver scoperto su Google Maps forme geometriche non naturali riconducibili all'opera umana.
Kaspersy aveva creato un tool alla fine dello scorso mese per decriptare i file criptati dal ransomware CryptXXX. I criminali informatici hanno perfezionato il malware nel frattempo e all'inizio di questa settimana hanno scatenato una nuova ondata di attacchi (sfruttando probabilmente l'ennesima falla del re dei colabrodi, Adobe Flash). Ieri Kaspersky ha risposto ancora una volta agli hacker, creando un nuovo decifratore; lo trovate a questo link:
Il seguente video è di 2 settimane fa, ma i principi sono comunque gli stessi. Con il nuovo tool di decriptazione dovrebbe essere possibile recuperare gran parte dei file infetti con l'estensione .crypt.
Il problema è cross piattaforma dal momento che coinvolge gli utenti Windows, Mac, Linux e Android: unica soluzione aggiornare ove possibile flash. Ecco il link per scaricare l'aggiornamento 21.0.0.242 che tura 25 falli totali: https://get.adobe.com/it/flashplayer/
La notizia buona è che per gli utilizzatori di Chrome con privilegi da ammistratore sul pc, l'aggiornamento è automatico.
Sarebbe bene impostare Flash e Java in modo tale che il browser chieda all'utente se aprire o meno quei contenuti (in alternativa si può installare su Firefox l'add-ons "No Script" e su Chrome l'estensione "ScriptSafe" e "ScriptBlock").
Soliti problemi con l'Internet delle Cose (IoT, Internet of Things): si tratta di dispositivi erroneamente collegati in rete senza protezioni e password, facilmente manovrabili in rete da chiunque abbia le sufficienti competenze informatiche.
Ci sono aziende che non si preoccupano troppo della sicurezza: e grazie al motore di ricerca Shodan.io qualsiasi dispositivo collegato in rete senza le dovute misure di sicurezza (l'indirizzo IP segreto viene smascherato in un attimo da Shodan) diventa preda dell'internauta di turno.
La segnalazione della settimana riguarda una coppia di caldaie di due aziende svizzere.
La notizia diffusa da Reuters ha creato non poco panico tra gli utenti, ma va ridimensionata: gli account violati sono in maggior parte russi (riguardano il dominio di posta russo mail.ru) mentre i restanti ancorchè legati a Google, Yahoo e Microsoft non risultano compromessi secondo gli esperti di sicurezza (sono state verificate le password). Il prezzo a cui tale archivio di credenziali veniva venduto, ossia a circa un dollaro, lascia proprio pensare alla scarsa qualità del pacchetto.
Ad ogni modo per verificare l'eventuale compromissione del proprio account, si può inserire il proprio indirizzo mail sulla piattaforma "HaveIBeenPwned". Diffidate sempre dei servizi online che fingono di testare la robustezza della vostra password chiedendone l'inserimento: spesso le catalogano appositamente per mirare meglio gli attacchi a forza bruta.
Solito consiglio: usate password differenti per i vari servizi della rete e non utilizzate parole di senso compiuto o date di compleanno. E vi prego, basta utilizzare la password "Passw0rd": BASTA!
Il sistema "peer review" è il mezzo con cui è possibile valutare il lavoro scientifico di un ricercatore sotto diversi punti di vista. Non tutti gli articoli scientifici pubblicati hanno però lo stesso valore: molto dipende dall'importanza della rivista (essere selezionati da Nature dopo aver sottoposto il proprio articolo non è la stessa cosa che pubblicare su Topolino per intenderci).
La carriera di un ricercatore dipende quasi esclusivamente dalla quantità e dalla qualità delle sue pubblicazioni: l'importanza della rivista si esplica in termini di "Impact Factor" (Nature e Science valgono ad esempio 100, Topolino vale 1), il numero di volte che altri autori citano il lavoro di un ricercatore aumenta invece il suo H-Index. Tutto gira intorno a questi due parametri.
Questo spiega perchè spesso alcuni (molti) lavori, partotiti con troppo fretta di pubblicare, risultino inaccurati e statisticamente inattendibili (il risultato viene ottenuto "ad ogni costo"): senza pensare che dietro a questo comportamento esistano vere e proprie frodi (a parte quelle conclamate alla Wakefield), il rischio è quello di minare uno dei fondamenti indiscutibili del sistema scientifico, ossia la ripetibilità degli esperimenti condotti nei lavori pubblicati.
Un gran bel pasticcio considerando che questo sistema, al momento, è l'unico mezzo con cui distinguere la ciarlataneria dalla scienza vera e propria.
Per questo plaudo all'iniziativa pirata di Sci-Hub, la piattaforma informatica creata dalla ricercatrice kazaka Alexandra Elbakyan, in grado di rimuovere le barriere (i paywall) create dalle riviste scientifiche: spesso per leggere una singola pubblicazione vengono richieste cifre ridicole (centinaia di dollari). Sci-Hub (chiusa dal 6 maggio 2016 a causa delle pressioni di Elsevier e Nature) ospita gratuitamente oltre 48 milioni di articoli.
La Scienza con la S maiuscola dovrebbe essere come il progetto del Kernel di Linux per migliorare (solo le piramidi hanno coinvolto nella loro realizzazione più persone): dovrebbe quindi essere Open Source, ossia facilmente consultabile da tutti in modo gratuito, in modo che ognuno possa contribuire.
O continueranno e essere pubblicati sempre più articoli acchiappaclick degni del premio IgNobel (o di Studio Aperto).
Satoshi Nakamoto è lo pseudonimo sotto cui si nasconde l'ideatore dei Bitcoin, la criptovaluta digitale di cui si parla moltissimo (una moneta spesso al centro di transazioni poco leggitime, come avviene per il riscatto dei ransomware).
La reale identità del creatore di questa valuta non è nota e sono numerosi coloro che vorrebbero conoscere questo piccolo Paperone, un vero e proprio self made man (si è "autogenerato" il capitale da solo). Tanto che dal 2011 si è aperta una vera e propria caccia all'uomo, sempre infruttuosa.
La notizia delle ultime settimane è che il padre dei Bitcoin si sarebbe rivelato ai microfoni della BBC: Craig Wright ha fornito però prove poco convincenti di questa paternità. Secondo gli esperti basterebbe poco per dimostrarlo, come modificare la propria firma digitale, operazione possibile solo all'ideatore dei Bitcoin, l'unico in possesso della chiave di autenticazione privata; ma ciò non è mai avvenuto.
La mossa finale di Wright è stata quella di cancellare il proprio sito e non fornire alcuna prova delle proprie dichiarazioni visto che a sua detta "nessuno gli crederebbe comunque". Insomma la solita trovata pubblicitaria.
Per approfondire: http://punto-informatico.it/4317672/PI/News/bitcoin-steven-wright-ci-ripensa.aspx
Locky è una delle soliti varianti di ransomware che cripta i dati contenuti nel pc e nelle cartelle di rete chiedendo un riscatto per la loro decifrazione (mi raccomando, effettuate cronicamente i backup su supporti fisici staccati dalla rete visto che gli antivirus sono impotenti di fronte a queste minacce).
In questo caso degli "hacker buoni" hanno colpito i server di uno dei ransomware più diffusi al mondo, Locky, e hanno sostituito il carico infettante (payload) con contenuti innocui: il riusltato è che il computer della vittima viene infettato, ma i dati non vengono cifrati (compare una scritta di scherno, "I'm with stupid Locky"!).
La soluzione sarà ovviamente temporanea, ma una volta tanto sono i buoni a segnare un punto a loro favore.
Per apprfondire: http://www.scmagazine.com/hacker-pranks-stupid-locky-distributor-but-ransomware-threat-keeps-growing/article/494650/
James Pinkstone, utente iTunes, si è trovato con 122 GB di musica cancellata dal suo account. Il servizio Cloud ("il PC di qualcun'altro") legge tutti i brani presenti sul computer, li confronta con quelli che Apple ha nel suo archivio principale e cancella nella macchina dell'utente quelli già presenti nel archivio Apple: in questo modo quando un utente vuole ascoltare da uno dei suoi dispositivi un brano, Apple glielo invia in streaming.
Il problema è che il software di confronto agisce spesso in modo maldestro: può confondere le versioni delle canzoni e sostituirle con altre (spesso cancella edizioni rare o acustiche sostituendole con versioni commerciali).
La persona in questione è un musicista: il servizio di Apple ha caricato sul server versioni in bassa qualità delle sue creazioni, cancellando dal suo disco le versioni originali; nel momento in cui lui smettesse di pagare l'abbonamento al servizo, si ritrovebbe senza più alcuna canzone.
Sono questi i pericoli di Apple Music che, sì, avvisa gli utenti della cancellazione, ma in modo poco chiaro: in generale, affidarsi al Cloud significa perdere sempre di più il controllo dei propri dati.
Per approfondire: http://punto-informatico.it/4317124/PI/News/apple-music-frutti-velenosi-del-cloud.aspx
Jani, bambino finalndese di 10 anni, dichiara di aver imparato la sicurezza informatica guardando insieme al fratello alcuni tutorial su Youtube. Il frutto di questo hobby lo avrebbe portato ad inviduare una falla su Instagram con la quale sarebbe stato in grado di eliminare tutti i commenti di un utente presenti sulla piattaforma. Il piccolo prodigio avrebbe presentato così bene il bug di sicurezza da ricevere 10 mila dollari come ricompensa.
Jani batte un record: è il più giovane ricercatore di bug ad essere stato premiato (in precedenza il record era detenuto da un quindicenne pakistano).
Per approfondire: http://thehackernews.com/2016/05/youngest-hacker.html