I post everyday the best scientific videos about Astronomy, Nanotechnology, Computer Science...Italian english blog.
Cerca nel blog
giovedì 20 ottobre 2016
mercoledì 19 ottobre 2016
martedì 18 ottobre 2016
Daily Admin - IT News (Notizie informatiche della giornata) #VeraCrypt #Yumi #Ubuntu17 #ZestyZapus #NetflxOffline #Musk #TogetherPrice
Trovate falle di sicurezza nel software VeraCrypt
Dopo la misteriosa dipartita di TrueCrypt, VeraCrypt è diventato il software più popolare per la criptazione dei dischi fisici tra attivisti, giornalisti e persone che hanno a cuore la privacy.
I ricercatori di sicurezza OSTIF (The Open Source Technology Improvement Fund) hanno analizzato il codice del programma negli ultimi mesi e hanno scoperto numerose falle di sicurezza, 8 delle quali guidicate critiche.
La maggior parte di questi bug sono stati risolti con la versione 1.19 di VeraCrypt: chi usa questo programma dovrebbe aggiornarlo quanto prima.
VeraCrypt Audit Reveals Critical Security Flaws - Update Now
After TrueCrypt mysteriously discontinued its service, VeraCrypt became the most popular open source disk encryption software used by activists, journalists, as well as privacy conscious people. First of all, there is no such thing as a perfect, bug-free software. Even the most rigorously tested software, like the ones that operate SCADA Systems, medical devices, and aviation software, have flaws.
Il coltellino svizzero del sistemista da campo: la pen Drive autoavviante con più sistemi operativi
Gli specialisti dell'IT troveranno Yumi il programma migliore per creare pen drive usb autoavvianti con iso di Windows, Linux e distro di recupero PC; l'unica pecca è che gira solo sotto Windows. La controparte Linux "Multisystem" non sembra all'altezza di Yumi sotto Ubuntu 16.04.
Come creare USB avviabile con più sistemi operativi - Chimera Revo
Se effettuiamo parecchie operazioni di diagnostica, avere a disposizione una chiavetta USB che possa contenere tutti i nostri strumenti avviabili sarebbe il non plus ultra! Stessa cosa se, invece, siamo soliti reinstallare da zero numerosi PC con sistemi operativi diversi.
Rivelato il nome di Ubuntu 17.04 LTS: Zesty Zapus
Ubuntu 17.04, nome in codice: topolino piccante! - Chimera Revo
Da poco si è concluso il ciclo di sviluppo di Ubuntu 16.10 Yakkety Yak; come sempre, con le tastiere ancora calde, gli sviluppatori di Canonical vanno avanti e pensano immediatamente alla release successiva.
La collaborazione tra forze dell'ordine, ricercatori di sicurezza e privati colpiti da ransomware comincia a dare i suoi frutti.
L'analisi dei computer e dei server infettati permette infatti di rintracciare i colpevoli e spesso di ottenere le chiavi private i decriptazione, l'unico strumento in grado di permettere la realizzazione di un decrypter.
No More Ransom, anche la polizia italiana nel progetto europeo anti ransomware
La polizia postale italiana e le forze dell´ordine di altri 12 Paesi si uniscono al progetto No More Ransom. Dal lancio, lo scorso luglio, l´iniziativa ha permesso a 2500 utenti colpiti da ransomware di riavere accesso ai loro dati senza pagare.
Con Together Price è possibile condividere con più persone un abbonamento online
Rispettando i termini di contratto di moltissimi servizi online è possibile risparmiare molto sugli abbonamenti di Netflix, PlayStore, Spotify, Xbox, Apple Music, Office 365.
La piattaforma è tutta italiana: un grande valore aggiunto a mio avviso. Tolto il costo delle transazioni PayPal, il servizio di condivisione è del tutto gratuito.
Together Price, la piattaforma tutta italiana per condividere gli abbonamenti
Quando un'idea può permetterci di risparmiare è bene accetta; quando questa idea è tutta italiana lo è sicuramente ancor di più! L'idea in questione è una piattaforma online da qualche mese, tale Together Price, che a dispetto del nome anglofono ha basi tutte italiane!
Musk svelerà questa settimana la sua nuova creatura
Tesla e Panasonic si alleano per produrre pannelli solari
Tesla e SolarCity, due aziende fondate da Elon Musk, potrebbero presto unirsi. Tesla ha infatti offerto 2,6 miliardi di dollari per acquisire la società statunitense che progetta, finanzia e installa sistemi di energia solare (vedere Tesla guarda alle auto alimentate con energia solare ).
Film e serie da scaricare: Netflix porta la rivoluzione offline?
Per ora è soltanto una indiscrezione, ma se le voci che circolano sul conto di Netflix fossero poi confermate, per gli abbonati si tratterebbe di una novità di portata storica, o comunque della risposta a un'esigenza che per molti non è da poco.
lunedì 17 ottobre 2016
domenica 16 ottobre 2016
Il Disinformatico di Paolo Attivissimo del 14 Ottobre 2016 - #IoT #Google #Samsung #GalaxyNote7 #Mercedes #TrolleyProblem
PUNTATA 474
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della Puntata
La Samsung ritira dal mercato il Galaxy Note 7
Perché gli smartphone prendono fuoco? il disastro del Samsung Galaxy Note 7 | Il Disinformatico
Ars Technica ha pubblicato un bel sunto del disastro che ha colpito Samsung con il suo Galaxy Note 7, colpevole di esplodere o prendere fuoco, ferendo i clienti. Il blocco delle vendite e il richiamo di 2,5 milioni di esemplari non hanno risolto il problema: anche la nuova versione ha lo stesso problema di autocombustione: meno di prima, ma ce l'ha.
Il Galaxy Note 7 esplode e prende fuoco per davvero: sono molti i video che documentano bene la tendenza del dispositivo ad incendiarsi. La causa dei primi incidenti è da rintracciare nella progettazione della batteria che, troppo grande per il suo alloggiamento, viene compressa durante l'installazione e l'utilizzo da parte dell'utente causando i successivi corto circuiti.
I modelli prodotti successivamente alla scoperta di questo errore progettuale sembrano essere affetti invece da problemi legati alla ricarica veloce che mina molto presto l'integrità della nuova batteria.
Il Galaxy Note 7 verrà perciò tolto definitavemente dal mercato: è stata addirittura predisposta una procedura molto costosa per il ritiro dei modelli che prevede l'utilizzo di confezioni ignifughe.
L'Epic Fail di Samsung, oltre ad essere una perdita di immagine colossale, segna anche una perdita economica di svariati miliardi di dollari.
Ragazzo confonde Google AdSense con Google AdWords e riceve una fattura da 100K euro
Dodicenne riceve una fattura di 100.000 euro da Google: ha confuso AdWords e AdSense | Il Disinformatico
Non è la prima volta che racconto di disavventure economiche causate da giovanissimi internauti. Di solito i danni ammontano a qualche migliaio di dollari, euro o franchi, ma stavolta la cifra è da record: centomila euro di bolletta.
Fortunatamente Google ha riconosciuto l'errore fatto in buona fede dal ragazzino e ha ritirato la richiesta economica. Se il ragazzo doveva essere controllato con più attenzione dai genitori, anche Google dovrebbe rendere le procedure di registrazione ai suoi servizi più sicure e verificate.
Auto a guida autonoma e problemi etici: TrolleyProblem
Se un'auto autonoma deve scegliere chi uccidere e chi salvare, per Mercedes salverà il conducente | Il Disinformatico
Il dilemma del tram (trolley problem ) è un esperimento mentale molto semplice: un tram corre sul proprio binario. Il conducente del tram non può vedere che sul binario ci sono cinque operai: quando li vedrà non ci sarà tempo di frenare e quando loro vedranno il tram che incombe sarà troppo tardi per scansarsi.
Secondo Christoph von Hugo, il direttore della Mercedes-Benz per i sistemi di assistenza al conducente e di sicurezza attiva, le auto a guida autonoma devono sempre prediligere la sicurezza del conducente e dei passeggeri: se esiste la sicurezza di salvare almeno una persona, bisogna cercare di mettere questa priorità al centro di tutto. L'ambiente circostante è molto complesso ed è impossibile cercare di prevedere le conseguenze di ogni azione. L'unica certezza riguarda la salvaguardia degli abitanti del veicolo.
L'epopea del bollitore smart ma non troppo
Internet delle Cose: undici ore per attivare un bollitore "smart" | Il Disinformatico
Pochi giorni fa Mark Rittman, un dirigente della Oracle, è stato suo malgrado protagonista di una telenovela informatica in tempo reale: ha raccontato via Twitter la sua lotta epica contro un bollitore d'acqua per il té. Ci ha messo undici ore a farlo funzionare.
Si tratta dell'ultima follia IoT (l'Internet delle Cose).
Dapprima gli si è rivoltato contro l’access point Wi-Fi, che si è resettato, poi il bollitore non accettava correttamente i dati ricevuti via Wi-Fi e si ostinava a voler fare periodicamente una “ricalibrazione obbligatoria” che lo scollegava dalla rete domestica. [articolo]Dopo 11 ore ed una piccola rivolta delle lampadine smart che dovevano necessariamente aggiornarsi, lasciandolo al buio, Rittman ha potuto gustare la sua meritatissima tazza di the.
sabato 15 ottobre 2016
venerdì 14 ottobre 2016
This Week in Science: October 8 - 14, 2016 (Novità scientifiche della settimana) via @Futurism #Space #Musk #CRISPR #AI
This Week in Science: October 8 - 14, 2016
The Protein that Causes Aging, A New Dwarf Planet, Curing Diseases with Genetic Engineering, And More
giovedì 13 ottobre 2016
Daily Admin - IT News (Notizie Informatiche della giornata) #Blockchain #Whooming #VerificaEmail
Blockchain, il portale portafoglio di Bitcoin, inaccessibile per ore a cusa di un attacco
BlockChain.info Domain Hijacked; Site Goes Down; 8 Million Bitcoin Wallets Inaccessible
UPDATE: The site is back and working. Blockchain team released a statement via Twitter, which has been added at the end of this article. If you are fascinated with the idea of digital currency, then you might have heard about BlockChain.Info. It's Down!
Whooming è una piattaforma che permette di rintracciare le chiamate anonime
Come scoprire numero privato - Chimera Revo
Se state cercando un metodo funzionante al 100% e che riesca a farvi scoprire chi chiama con l'anonimo o numero privato allora sappiate che la risposta è in questo articolo. Il merito è del servizio Whooming, nato appositamente per scoprire un numero privato. Ed è gratis!
Per scoprire se un account di posta esiste davvero si può andare su verificaemail.com
Verifica indirizzo email: scoprire se esiste - Chimera Revo
Ci sono mille e uno motivi per svolgere una verifica indirizzo email, sopratutto se non l'abbiamo mai visto prima. Perché? Vi facciamo un esempio: come vi abbiamo spiegato nella nostra guida all' invio di email anonime, è possibile inserire un indirizzo di posta anche inventato per provare a camuffare l'identità del mittente.
Is Organic Food Worse For You? (Abbiamo bisogno di cibi biologici?) - via @AsapSciencce @Reportrai3
Report Bio illogico
Report È bastato cambiare un numero su un certificato per far passare undicimila tonnellate di grano duro convenzionale come biologico. La truffa è partita da San Paolo Di Civitate, provincia di Foggia. Gli enti che dovevano e potevano controllare sulla vendita se ne sono accorti sei mesi dopo, quando il grano è diventato semola e poi pasta spedita in tutto il mondo.
mercoledì 12 ottobre 2016
Daily Admin - IT News (Notizie informatiche della giornata) - #Windows #Update #Facebook #PatchTuesday #Nougat #Geofeedia #NSA
L'NSA ha violato innumerevoli comunicazioni criptate
Researchers Demonstrated How NSA Broke Trillions of Encrypted Connections
In the year 2014, we came to know about the NSA's ability to break Trillions of encrypted connections by exploiting common implementations of the Diffie-Hellman key exchange algorithm - thanks to classified documents leaked by ex-NSA employee Edward Snowden.
SocialGate: Twitter, Facebook, Instagram condividevano consapevolmente i loro dati con Geofeedia, social media di monitoraggio per le forze dell'ordine
Facebook, Twitter and Instagram Share Data with Location-based Social Media Surveillance Startup
Facebook, Instagram, Twitter, VK, Google's Picasa and Youtube were handing over user data access to a Chicago-based Startup - the developer of a social media monitoring tool - which then sold this data to law enforcement agencies for surveillance purposes, the ACLU disclosed Tuesday.
Nougat arriverà sui dispositivi compatibili a Dicembre
Google annuncia la preview di Android 7.1: tutte le novità
Android 7.0 Nougat deve ancora arrivare come aggiornamento sulla quasi totalità dei dispositivi che lo supporteranno, ma intanto Google prepara già l'anteprima per gli sviluppatori della nuova release 7.1: sul blog ufficiale Android Developer la società ha annunciato che sarà rilasciata nel corso di questo mese è sarà compatibile inizialmente con gli smartphone Nexus 5X e Nexus 6P e con il tablet Pixel C, anche se è previsto il successivo supporto di altri device.
Facebook sfida apertamente Linkedin con il suo Workplace
Facebook lancia Workplace, il social network aziendale
Raffica di novità in questi giorni per Facebook: a pochi giorni dal lancio del nuovo Marketplace e delle conversazioni segrete su Messenger, degli annunci legati alla realtà virtuale e a poche ore dall'app Eventi , il gruppo di Mark Zuckerberg presenta la sua nuova piattaforma Workplace, che consente alle aziende di realizzare una propria "versione interna" del social network, accessibile solo a dipendenti e partner in maniera totalmente separata dai loro profili personali su Facebook.
Windows chiude 5 falle critiche zero-day con il suo nuovo Patch Tuesday
Microsoft Patches 5 Zero-Day Vulnerabilities Being Exploited in the Wild
Microsoft has released its monthly Patch Tuesday update including a total of 10 security bulletin, and you are required to apply the whole package of patches altogether, whether you like it or not.
Patchocalypse: Windows cambia il sistema degli aggiornamenti per le versioni 7 e 8.1
Windows Update in Windows 8.1 e 7: da domani si cambia
Il mese di ottobre 2016 segnerà un vero e proprio "cambio di rotta" per quanto concerne la gestione degli aggiornamenti di Windows 7 e di Windows 8.1.Esattamente come accade sin dalla nascita di Windows 10, a partire da domani 11 ottobre, tutti gli aggiornamenti per Windows 7 e Windows 8.1 - compresi quelli relativi a problematiche di sicurezza - saranno distribuiti in un unico pacchetto.
"Microsoft continuerà a rilasciare separatamente gli aggiornamenti per il framework .NET, per IE e i driver per le componenti hardware in uso."Ovviamente bisogna sperare che questi pacchetti comulativi non creino problemi: qualcuno parla già di patchocalypse. Altri consigliano di disabilitare gli upadte automatici, ma quando si devono turare multiple falle critiche di tipo zero-day, questa soluzione riusltare più rischiosa dei pericoli che si vogliono evitare.
martedì 11 ottobre 2016
Daily Admin - IT News (Notizie informatiche della giornata) - #Yahoo #Samsung #GalaxyNote7 #Apple #WinRAR #TrueCrypt
StrongPity APT malware si diffonde camuffandosi da installer legittimo di WinRAR e TrueCrypt
Searching for Best Encryption Tools? Hackers are Spreading Malware Through Fake Software
Over the past few years, Internet users globally have grown increasingly aware of online privacy and security issues due to mass monitoring and surveillance by government agencies, making them adopt encryption software and services. But it turns out that hackers are taking advantage of this opportunity by creating and distributing fake versions of encryption tools in order to infect as many victims as possible.
Il malware veicolato da questi artisti del pishing non solo dà loro il controllo dell'intera macchina, ma permette anche di rubare il contenuto del disco nonchè di costringere il computer a scaricare altro malware capace di intercettare le comunicazioni e le informazioni dei contatti.
Se dovete installare questi prodotti è bene controllare con un antivirus quanto scaricato (anche se questa dovrebbe essere comune prassi).
Yahoo disabilita l'auto forwarding delle email
Yahoo Disables Email Auto-Forwarding; Making It Harder for Users to Move On
Yahoo! has disabled automatic email forwarding -- a feature that lets its users forward a copy of incoming emails from one account to another. The company has faced lots of bad news regarding its email service in past few weeks. Last month, the company admitted a massive 2014 data breach that exposed account details of over 500 Million Yahoo users.
In sostanza non è più possibile inoltrare in modo automatico le email verso un secondo account: le regole rimangono attive solo per gli utenti che già si erano avvalsi di questa opzione.
Se siete intenzionati a cambiare provider di posta è meglio affrettarsi a cancellare l'account di Yahoo prima che anche questa opzione venga disabilitata, così come accaduto ai clienti di British Telecom.
Samsung sospende in via definitiva la vendita, la sostituzione e la produzione di Galaxy Note 7
Samsung sospende le vendite del Galaxy Note7, crollo in Borsa
Samsung in crisi. Dopo lo stop della produzione, il colosso sud coreano sospende a livello globale le vendite e le sostituzioni del Galaxy Note7, in quello che è un nuovo duro colpo per la società e che si fa subito sentire in Borsa, dove il titolo arriva a perdere il 5%.
Si tratta del più grande Epic Fail nella storia della telefonia mobile (è paragonabile solo al suicidio di Nokia): l'azienda coreana ha deciso di cancellare in via definitiva il Galaxy Note 7 dal suo catalogo. In Cina gli utenti possono già ottenere un rimborso totale del telefono, più un bonus di circa 40 euro (300 yuan).
La perdita di immagine, oltre che di bilancio, è preoccupante.
Potrebbe anche essere solo un caso ma 3 settimane fa la Samsung ha ceduto la sua divisione stampanti alla HP per circa 1 miliardo di euro (spiccioli rispetto alla perdita da 22 miliardi causati sino a metà settembre dal Galaxy Gate).
Curiosità del giorno: perchè nelle presentazioni dei nuovi prodotti Apple l'orario mostrato è fisso alle 9.41?
Perché al lancio i prodotti Apple segnano sempre le 9.41? - Chimera Revo
iPhone, iPad, iPod: almeno una volta nella vita abbiamo assistito alla presentazione di uno di questi prodotti! Gli ultimi melafonini della casa, iPhone 7 ed iPhone 7 Plus, non vengono meno alla simpatica "convenzione" di cui stiamo per parlarvi: i loro orologi, al momento della presentazione, erano impostati sulle 9.41 ...
La risposta alla domanda è stata data da Scott Forstall nel 2010 allo sviluppatore Jon Manning che aveva incontrato nel giorno di lancio dell'iPad l'ex responsabile di iOS in un Apple Store di Palo Alto.
Ecco la risposta alla domanda contenuta nel titolo:
"We design the keynotes so that the big reveal of the product happens around 40 minutes into the presentation. When the big image of the product appears on screen, we want the time shown to be close to the actual time on the audience's watches. But we know we won't hit 40 minutes exactly." [La risposta di Forstall]
Tutto deriva quindi dal primo magico keynote del 2007 in cui Steve Jobs presentò il prodotto più rivoluzionario di inizio millennio: l'iPhone.
La presentazione, studiata nei minimi particolari, aveva una durata di circa 40 minuti. Calcolati due minuti per introdurre il prodotto, ecco svelato il mistero dell'orario.
L'immagine sugli schermi doveva coincidere con l'orario visto dagli spettatori sul proprio orologio. Ma quindi perchè poi 9.41? Questo perchè dal 2010, proprio l'anno di presentazione del primo iPad, le presentazioni sono diventate leggermente più corte e le 9.41 sono state assurte ad orario fondamentale per l'introduzione dei nuovi prodotti Apple.
sabato 8 ottobre 2016
Il Disinformatico di Paolo Attivissimo del 7 Ottobre 2016 - #Decennale #Allo #Google #Mac #Ratter #OverSight #Facebook
PUNTATA 473 (La Puntata del Decennale)
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della Puntata
Decennale del Disinformatico
10 anni di Disinformatico
Dieci anni di Disinformatico radiofonico | Il Disinformatico
Con la puntata di stamattina il Disinformatico compie dieci anni: la prima puntata andò in onda infatti il 3 ottobre 2006. All'epoca il programma andava in onda il martedì, non il venerdì, ma sempre alle 11 del mattino come oggi, la sigla RSI indicava solo la Radio Svizzera (la TV era RTSI), e c'era già il podcast (che ho archiviato qui).
Recensione di Google Allo: qualche chicca, ma poche ragioni per non usare WhatsApp
Alternative a WhatsApp: Google Allo, troppo poco troppo tardi? | Il Disinformatico
Un ascoltatore del Disinformatico radiofonico mi ha chiesto un parere su Google Allo (per Android e iOS), la recente app di messaggistica che dovrebbe essere la risposta di Google allo strapotere di WhatsApp. In sintesi: troppo poco, troppo tardi, anche se le chicche interessanti non mancano.
Google Allo:
l'interfaccia di Google Allo è in tutto e per tutto simile a quella di WhatsApp (al limite del plagio);
l'autenticazione si basa esclusivamente sul numero di telefonino (può non essere legato all'account Google);
esiste un set di risposte preconfezionate che l'applicazione apprende con l'utilizzo dell'utente;
si possono contattare con sms normali gli utenti non iscritti ad Allo;
suggerimenti automatici predittivi (la App analizza il contesto e propone orari di cinema o nomi di ristoranti...) in modo da effettuare ricerche in App;
non tutti i messaggi sono cifrati end to end di default e per fare questo occorre attivare la modalità Incognito.
Insomma, non si tratta di certo di una rivoluzione tale da giustificare la migrazione di massa verso tale piattaforma.
La presunta rapina a Kim Kardashan facilitata dai continui aggiornamenti social
Kim Kardashian, sequestro e megarapina agevolati dal suo uso dei social network? | Il Disinformatico
Pochi giorni fa Kim Kardashian è stata aggredita, legata e imbavagliata in un albergo di Parigi da cinque uomini armati travestiti da poliziotti che hanno ordinato al concierge di aprire la porta della suite della Kardashian. I criminali si sono poi allontanati con un bottino di circa dieci milioni di dollari di gioielli della celebrità.
Da questo fatto di cronaca nasce un dubbio informatico: un uso eccessivo dei social network, può facilitare i malintenzionati? Le foto pubblicate da questa persona su Instagram e Facebook permettevano infatti di tracciarla in tempo reale.
Un Malware per Mac è in grado di spiare gli utenti via webcam
Malware per Mac spia attraverso la webcam, la spia luminosa non allerta l'utente | Il Disviene attaccato dalla diffusione di un malwareinformatico
I ratter, i guardoni e spioni che infettano i computer per sorvegliare gli utenti attraverso le telecamerine integrate, non sono una novità. Ma è in circolazione una nuova tecnica di ratting alla quale è importante fare attenzione anche se si usa un Mac.
La nuova tecnica prevede che l'attacante attenda l'utilizzo legittimo della webcam da parte del'utente (sessione Skype, FaceTime o Hangout) per poi attivare un nuovo flusso video di cui la vittima non può essere a conoscenza. Terminata la sessione video legittima, anche il malware smette di funzionare.
Esistono due versioni del malware, Eleanor e Mokes. Esiste fortunatamente una soluzione:
Per venire incontro a quest’esigenza, l’informatico Patrick Wardle ha sviluppato un’app, OverSight, che avvisa l’utente se un programma attiva il microfono integrato o accede alla webcam, anche se questi dispositivi sono già in uso.[articolo]
Evitato l'ennesimo Cataclisma di Facebook
Come prendere il controllo di una Pagina Facebook | Il Disinformatico
Ad agosto scorso il ricercatore di sicurezza Arun Sureshkumar ha scoperto una falla in Facebook che gli avrebbe permesso di prendere il controllo completo di qualunque Pagina del social network. Potete immaginare il valore commerciale di una conoscenza del genere: un potenziale di disinformazione e ricatto straordinario, dato che le Pagine vengono usate da aziende e celebrità per gestire la propria immagine.
Correttamente Arun ha segnalto questo bug al social di Menlo Park e Facebook lo ha ricompensato con 16K dollari (un po' pochini).
Come sempre la notizia serve da promemoria: affidare i propri dati sensibili a piattaforme di questo tipo, è pura follia.
Iscriviti a:
Post (Atom)