I post everyday the best scientific videos about Astronomy, Nanotechnology, Computer Science...Italian english blog.
Cerca nel blog
martedì 9 agosto 2016
lunedì 8 agosto 2016
domenica 7 agosto 2016
Is A Brain Dead Person Actually Dead? (Le differenze tra Stato Vegetativo, Coma e Morte Cerebrale) - via @DNews
Video di approfondimento sulle porzioni di cervello necessarie per restare in vita e svolgere attività di alto livello cognitivo.
sabato 6 agosto 2016
venerdì 5 agosto 2016
Il Disinformatico di Paolo Attivissimo del 5 Agosto 2016 - #Facebook #Telegram #iPhone #MrRobot #BlackHat
PUNTATA 464
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
SOMMARIO
Facebook modifica i suoi algoritmi per combattere lo spam nel Newsfeed
Facebook si è nuovamente decisa a modificare i propri algoritmi in modo da nascondere dal Newsfeed (il flusso delle notizie e degli aggiornamenti di stato) dei propri utenti le notizie pseudogiornalistiche acchiappaclick, un fenomeno noto come clickbait.
Per esempio, dice Facebook, verrà punito chi usa titoli sensazionalisti come “Quando lei ha guardato sotto i cuscini del proprio divano e ha visto QUESTO... Sono rimasto SCIOCCATO”, “Mette l’aglio nelle scarpe prima di andare a dormire, quello che succede poi è incredibile” oppure “Cane abbaia al fattorino, la sua reazione è impagabile” (gli esempi sono quelli forniti da Facebook).[articolo]La lista nera continuerà ad aggiornarsi e non sarebbe male se in futuro venisse implementato un servizio Antibufala in grado di alimentare lo spirito critico degi iscritti (obiettivo sicuramente non banale).
Per approfondire:
Facebook penalizzerà ancor di più il 'clickbait' - Chimera Revo
Facebook continues its war on clickbait
Facebook continues its war on clickbait
Telegram violato: ci sono precauzioni da adottare?
Questa settimana ha fatto scalpore la notizia secondo cui il governo iraniano sarebbe riuscito ad identificare i numeri telefonici di 15 milioni di utenti della celebre app di messaggistica Telegram, in barba alla sua tanto decantata sicurezza.
L'hack si sarebbe concretizzato intercettando i messaggi sms di verifica inviati dai server di Telegram ai telefoni durante la fase di attivazione dei dispositivi.
Questo significa che Telegram è vulnerabile nei paesi nei quali gli operatori telefonici collaborano strettamente con i governi.[articolo]Queste informazioni sono piuttosto ghiotte per i governi repressivi e permettono di conoscere in qualunque momento la posizione di attivisti e dissidenti.
Come sempre, insomma, si può sapere molto di una persona anche senza intercettare il contenuto delle sue comunicazioni ma sfruttando soltanto i metadati che le descrivono: con chi ha comunicato, a che ora, per quanto tempo, e dove si trovavano gli interlocutori. È meglio tenerlo ben presente prima di fidarsi ciecamente delle promesse di sicurezza offerte dalle app di messaggistica.[articolo]
Contromisura:
Secondo i responsabili di Telegram, tuttavia, la vulnerabilità è risolvibile evitando di usare gli SMS di verifica e usando al loro posto una password robusta e una casella di mail ben protetta, ossia la verifica in due passaggi introdotta da Telegram l’anno scorso.[articolo]
Per approfondire:
Attenzione alle false notifiche di ritrovamento iPhone smarrito
Vicenda curiosa per l'utente finlandese di Apple Joonas Kiminki: dopo aver smarrito il suo iPhone a Torino ed aver attivato la funzione trova il mio iPhone, evita per un soffio di cadere nella trappola dei cybercriminali che avevano preparato un sito "Trova il mio iPhone" in tutto e per tutto simile all'originale.
Se Joonas non avesse notato la mancanza della cifratura nel sito nonchè un dominio insolito per un sito Apple, avrebbe consegnato ai truffatori le sue credenziali dando loro la possibilità di rivendere il telefono altrimenti collegato indissolubilmente all'account iCloud del vecchio proprietario.
Il telefonino era bloccato, quindi come hanno fatto i truffatori a trovarne il proprietario? Probabilmente hanno usato la funzione Cartella medica, che consente di accedere ai contatti d’emergenza anche quando il telefonino è bloccato, e hanno cercato il nome su Google, trovando il sito di Joonas Kiminki (aiutati anche dal suo nome piuttosto raro).[articolo]
Insomma, in caso di smarrimento occorre prestare molta attenzione agli eventuali avvisi di ritrovamento: si potrebbe perdere per sempre il proprio dispositivo.
Mr.Robot e gli hackeraggi via USB: un esperimento ne dimostra l'efficacia pratica
Mr. Robot oltre ad essere una delle più belle serie tv degli ultimi anni, merita una menzione speciale nel mondo informatico per la cura e per la verosomiglianza dei cyber attacchi raccontati: questo significa tanta ingegneria sociale e meno virtuosismi da tastiera tanto noiosi quanto impraticabili nella realtà.
L'esperimento è semplice: distribuire in un campus 300 chiavette USB ed aspettare che i passanti le raccolgano per collegarle ai propri dispositivi. Alla ricercatrice di sicurezza Elie Bursztein (che ha presentato i risultati al convegno Blackhat in corso negli USA) sono bastati solo 6 minuti di attesa per tracciare la prima vittima (tracciamento assolutamente innocuo in ogni caso).
Se non mi sbaglio lo stesso espediente usato in Mr.Robot era stato utilizzato nella realtà dalle spie statunitensi per infettare con il virus Stuxnet le centrali nucleari iraniane. E non mi sbaglio:
L'inizio del contagio da parte di Stuxnet è probabilmente avvenuto dall'interno del sistema industriale stesso tramite una chiavetta USB infetta in mano ad un ignaro ingegnere iraniano, per poi propagarsi via rete, cercando il software industriale Step7 (realizzato dalla Siemens) che controllava i PLC della centrale modificandone il codice al fine di danneggiare il sistema facendo credere all'operatore che tutto funzionasse correttamente. [Wikipedia]Morale della favola:
Alle cavie dell’esperimento è andata bene, perché sulle chiavette c’era solo un innocuo sondaggio tracciante, ma Bursztein ha mostrato come sarebbe stato possibile camuffare come chiavetta USB un emulatore di tastiera che poteva prendere il controllo del computer. Mai fidarsi, insomma, delle chiavette trovate in giro, neanche se hanno l’aria di contenere informazioni golose.[articolo]
giovedì 4 agosto 2016
Aspettando il Disinformatico: le notizie informatiche della settimana - #Windows10Update #Bitcoin #Yahoo #Firefox
Windows 10 Anniversary Update: 3 GB di update e almeno 1 ora e mezzo di fermo macchina
Dopo il furto di 72 milioni in Bitcoin, il valore della criptovaluta scende del 20%
Bitcoin Price Drops 20% After $72 Million in Bitcoin Stolen from Bitfinex Exchange
There's about 15 million Bitcoins in circulation. If 119 756 Bitcoins were stolen from Bitfinex, that's 0,8% of all Bitcoins in the world.— Mikko Hypponen (@mikko) 3 agosto 2016
Il Data Breach della settimana: in vendita sul dark web 200 milioni di account Yahoo per 3 Bitcoin
Uscito Firefox 48: implementa (ma non ancora per tutti) il multiprocesso (ogni scheda rappresenta un processo a parte) e permette di installare le App di Chrome su Firefox
mercoledì 3 agosto 2016
martedì 2 agosto 2016
lunedì 1 agosto 2016
domenica 31 luglio 2016
sabato 30 luglio 2016
Il Disinformatico di Paolo Attivissimo del 29 Luglio 2016 - #SysAdmin #PokemonGo #Antibufala #Mackeeper #VPN #Apple
PUNTATA 463
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
SOMMARIO
Il 29 Luglio è la giornata del SYSADMIN (lo stregone IT per intenderci)
Il 29 Luglio 2016 è l'ultima giornata per passare a Windows 10: ma c'è ancora una possibilità per l'aggiornamento gratuito oltre tale data
Upgradare il proprio PC a Windows 10 partendo da Windows 7 e Windows 8.1 era gratis sino a ieri: il costo di una licenza parte oggi da 100 euro per Windows 10 Home (la versione Pro è più costosa e in pratica serve solo a chi destina l'utilizzo del pc ad una rete informatica aziendale).
Claudio Pomes di Navigaweb ha trovato una soluzione ancora efficace per passare gratuitamente a Windows 10 (e cito da questo articolo):
In sostanza, chiunque può aprire la pagina in italiano del sito Microsoft con l'"Aggiornamento gratuito a Windows 10 per i clienti che usano tecnologie assistive", premere il pulsante "Aggiorna Ora" e scaricare il file Windows10Upgrade24074 che porta al download di Windows 10 e all'installazione sopra Windows 7 o Windows 8.1.
Questa nuova offerta di aggiornamento, secondo quanto è scritto nella pagina in inglese, non è a tempo indeterminato e potrà essere ritirata in qualsiasi momento.
Antibufala: la leggenda metropolitana secondo cui gli zingari lascerebbero segnali in codice per indicare le case da svaligiare
Paolo Attivissimo ha effettuato un'indagine per capire l'origine di questo falso mito:
Tempo fa ho pubblicato un’indagine antibufala che riassume le ricerche degli esperti, che ne hanno ricostruito l’origine concludendo che si tratta di una leggenda metropolitana basata sui segni dei vagabondi e dei viandanti degli anni Trenta del secolo scorso, anche se persino molte forze di polizia la considerano reale senza avere prove effettive.
Il mito ricompare ciclicamente su Facebook e sui social in generale: l'ultima bufala si rintraccia in Inghilterra a Kidlington, dove gli abitanti hanno notato la comparsa di segni bianchi davanti alle case (si tratterebbe di un metodo piuttosto stupido perlatro, date le possibiltà offerte dalla tecnologia moderna). Una volta avvisata la polizia si è scoperto che quei segni vengono realizzati con la farina da un gruppo sportivo di corridori (gli Hash House Harriers): articolo BBC.
La stessa isteria si scatena quando gli addetti stradali tracciano i punti stradali in cui dovranno intervenire!!
VPN galeotte negli Emirati Arabi Uniti
Le VPN sono software che permettono in qualche modo di ingannare il computer facendogli credere che la nostra connessione avvenga in un altro luogo del mondo: questo può essere utili quando si è a casa per lavorare con la rete dell'ufficio, così come quando ci si trova all'estero in vacanza e si vuole vedere un telefilm in streaming simulando un collegamento dall'Italia (esistono delle restrizioni georafiche per gli abbonamenti in streming). La VPN permette anche di criptare la propria connessione rendendola più difficile da intercettare per i curiosi.
Ebbene sì, tutto ciò è illegale negli EAU: in realtà, secondo quanto emanato dall'editto reale in questione, le multe salatissime (sino a 500K dollari e a partire da 130K dollari) e l'incarcerazione si concretizzerebbero solo facendo un uso illegale delle VPN; considerando che analizzare il trafficco VPN per capire cosa abbia visitato un navigatore è piuttosto difficile (data la cifratura), megiio evitare le VPN da quelle parti.
Per approfondire: HackerNews
MacKeeper, suite di programmi per la Apple, è davvero utile?
No! Un ragazzo di 14 anni ne sconsiglia l'utilizza e la ditta che distribuisce MacKeeper gli intenta causa pr non aver rimosso i video di Youtube che corroboravano la sua tesi. Effetto Streisand per questo prodotto e consiglio spassionato per chi non sopporta la pubblicità insistente di questo programma: installate su Firefox e Chrome l'estensione UBlock Origin (non il semplice UBlock consigliao da Paolo); magicamente tutte le pubblicità inutili spariranno!
Trucchi (e cheat) per trovare tutti i pokèmon in PokemonGo
Mappatura via Google Maps di tutti i Pokèmon rintracciabili nel mondo:
PokeRadar
PokeVision
Articolo esaustivo di Navigaweb: qui.
Esistono siti che mettono a disposizione dei BOT che giocano al posto dell'utente: utile per chi cerca di superare il 30° livello (vengono richiesti sempre più punti esperienza che richiedono l'acquisto in app di prodotti).
Articolo di ChimeraRevo sull'argomento: qui.
Curiosità: gran parte dei proventi di PokèmonGo (derivanti dagli acquisti in App) finisce per almeno il 30% nelle tasche di Apple.
Iscriviti a:
Post (Atom)