I post everyday the best scientific videos about Astronomy, Nanotechnology, Computer Science...Italian english blog.
Cerca nel blog
giovedì 27 ottobre 2016
mercoledì 26 ottobre 2016
martedì 25 ottobre 2016
Il Disinformatico di Paolo Attivissimo del 21 Ottobre 2016 - #Geofeedia #Trump #Clinton #Sosumi #TinEye #RevEye
PUNTATA 475
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della Puntata
Social Network per tracciare manifestanti
Social network usati per tracciare e arrestare manifestanti: succede anche nei paesi democratici | Il Disinformatico
"Ma io non ho niente da nascondere, che mi traccino pure": quante volte avete sentito questa frase? I social network contano proprio su quest'indifferenza per fare soldi vendendo le informazioni degli utenti. In realtà non bisognerebbe parlare di nascondere, ma di proteggere. Perché i dati non vengono venduti solo agli inserzionisti pubblicitari.
Le nostre informazioni in rete possono comportare abusi e molestie: si va da una banale telefonata di marketing sino allo stalking nel portone di casa.
Il problema è che i dati dei social network come Twitter, Facebook e Instagram non finiscono solo nelle mani degli inserzionisti, ma possono essere acquisiti anche da società esterna come Geofeedia. Le informazioni dei social venivano elaborati da Geofedia in tempo reale per realizzare una mappa da trasmetere alle forze dell'ordine: la mappa conteneneva l'identità dei manifestanti che partecipavano a cortei pubblici (e che nel frattempo pubblicavano info sulle loro attività).
Scoperta la notizia Twitter e Facebook hanno cessato la collaborazione con Geofeedia.
Informatica ed Elezioni USA
È bastata una mail per fregare l'account di posta al capo della campagna Clinton | Il Disinformatico
Pochi giorni fa ho raccontato l' epic fail informatico di John Podesta, capo della campagna presidenziale di Hillary Clinton, che si è fatto fregare gli account iCloud e Twitter perché non erano protetti dalla verifica in due passaggi nonostante fosse chiaramente sotto attacco, visto che le sue mail riservate di lavoro erano finite in mano a Wikileaks.
L'hacker ha preso controllo di Twitter per qualche minuto e ha postato un tweet a favore di Trump.
Le mail contenute su Gmail sono state rese pubbliche invece a seguito di un banalissimo attacco: Podesta aveva cliccato su un link malevolo contenuto in una falsa email di allerta in cui il provider gli intimava di cambiare password; il link conduce infatti ad un sito trappola realizzato appositamente per carpire le credenziali dell'utente.
Nella trappola sono caduti dversi membri dello staff Clinton e per quanto si dica che questo "attacco" sia stato condotto dai servizi segreti russi, la banalità delle tecniche messe in campo lascia comunque interdetti i più esperti.
La morale è: mai cliccare su un link presente in un messaggio di allerta, specialmente se il link è mascherato con un tool per l'abbreviazione degli indirizzi di rete (bit.ly, ty.co...). Il trucco consigliato dagli esperti consiste nel prendere questi link corti come quelli di bit.ly, metterli nel browser e aggiungere il segno +. In questo modo si viene condotti sul sito Bitly e si ha una preview del sito che si andrebbe a visitare con un click diretto. In alternativa si può sottomettere il link all'ottimo servizio UrlQuery.
Donald Trump usa server obsoleti e insicuri e finti contatori di donazioni | Il Disinformatico
Anche il candidato repubblicano alla presidenza, Donald Trump, ha qualche problema con l'informatica. Sul suo sito elettorale, DonaldJTrump.com, fino a ieri c'era un contatore a scorrimento (in alto nell'immagine qui accanto) che sembrava essere un elenco in tempo reale dei nuovi donatori e sostenitori della sua campagna elettorale.
Sul sito elettorale di Trump era presente sino a giovedì scorso un contatore fasullo di donazioni a favore della sua campagna elettorale: sembrava essere un elenco in tempo reale e a scorrimento dei nuovi sostenitori della campagna, ma in realtà presentava in rotazione sempre gli stessi nomi.
Le mail di Trump, poi, erano contenute su un "ottimo" Windows Server 2003 (oramai fuori supporto da un anno) mal configurato, ossia anche qui senza autenticazione a due fattori.
Addirittura anche lo shop online per acquistare i gadget della sua campagna elettorale gira su un sito che non implementa l'https: ciò significa che i dati non vengono criptati e tutto gira in chiaro, compresi i numeri delle carte di credito.
La Principessa Leia e i suoi spostamenti in Italia tracciabili su Twitter
In cerca della principessa Leia: ricerca per immagini (anche nei video) | Il Disinformatico
La signora accucciata con il proprio cane nella foto qui accanto non è una signora qualsiasi: è Carrie Fisher, nota a generazioni di appassionati come la Principessa Leia di Star Wars, in viaggio in Italia in incognito. L'altroieri era a Orvieto. Come faccio a saperlo?
Il sito Exposing The Invisible raccoglie tutte queste tecniche per permettere a chiunque di verificare la veridicità delle foto pubblicate online.
Oltre all’osservazione attenta dei dettagli visivi, però, sono utili alcuni strumenti. La ricerca per immagini di Google è ben conosciuta, ma l’articolo segnala anche altri siti analoghi meno famosi ma altrettanto efficaci, come TinEye, e l’estensione per Google Chrome RevEye, che consente di effettuare ricerche per immagini con un semplice clic in Google, Yandex, Bing, TinEye e Baidu. [Articolo]
Anche Amnesty International ha messo in campo uno strumento piuttosto utile per raccogliere informazioni sui video messi in rete su Youtube: il suo Data Viewer permette di conoscere la data di caricamento di un video e ne estrae alcuni fotogrammi in modo da verificare se fosse una rielaborazione di qualche video precedentemente pubblicato (utile per la verifica delle fonti).
Archeoinformatica e Sosumi
Archeoinformatica: 25 anni di Sosumi | Il Disinformatico
Se avete un Mac, e probabilmente anche se non avete un Mac, conoscete benissimo il suono Sosumi: è uno degli effetti sonori di allerta più frequenti in Mac OS. Lo trovate in Preferenze di Sistema - Suono - Effetti sonori. C'è una storia curiosa dietro questo nome orientaleggiante.
Il Sosumi è un effto sonoro di allerta piuttosto noto per gli utenti MacOS. Il nome orientaleggiante risale al 1991 ai tempi delle battaglie legali con la Apple Corps, la casa discografica dei Beatles, per questioni di omonimia.
Con il boom della musica computerizzata Apple voleva distinguersi dai beep dei normali PC e realizzò effetti sonori piuttosto innovativi per l'epoca, tanto da preoccupare gli avvocati di Apple Computer che si erano accordati con la Apple Corps per non entrare in campo musicale (così come la Apple Corps non poteva sconfinare in ambito informatico).
I legali si misero a controllare tutti gli effetti sonori e addirittura anche i nomi dei suoni. Jim Reekes proprose così ai colleghi di rinominare un effetto con il nome provocatorio LetItBeep: il successivo diniego del termine fece rispondere a Reekes in modo piccato "So sue me" (fatemi causa). "So sue me" divenne così Sosumi.
Ricorda molto la vicenda del povero Hodor.
sabato 22 ottobre 2016
venerdì 21 ottobre 2016
giovedì 20 ottobre 2016
MBRFilter, Tool To Help Protect Against MBR Malware and Cryptodrop in development (Nuove armi contro i Ransomware)
MBRFilter - Open Source Tool to Protect Against 'Master Boot Record' Malware
Ransomware threat has risen exponentially so much that ransomware authors have started abusing the MBR in their attacks to lock down your entire computer instead of just encrypting your important files on hard drive. Talos team at Cisco Systems has released a free, open-source tool that protects the master boot record (MBR) sector of computers from modification by bootkits, ransomware, and other malicious attacks.
CryptoDrop, il software che proteggerà i nostri file dai ransomware
I ransomware sono una delle minacce più pericolose provenienti dal web. Una volta ottenuto l'accesso ad una macchina, questa tipologia di malware è in grado di criptare i file che contiene e di negarne l'accesso ai legittimi proprietari.
mercoledì 19 ottobre 2016
martedì 18 ottobre 2016
Daily Admin - IT News (Notizie informatiche della giornata) #VeraCrypt #Yumi #Ubuntu17 #ZestyZapus #NetflxOffline #Musk #TogetherPrice
Trovate falle di sicurezza nel software VeraCrypt
Dopo la misteriosa dipartita di TrueCrypt, VeraCrypt è diventato il software più popolare per la criptazione dei dischi fisici tra attivisti, giornalisti e persone che hanno a cuore la privacy.
I ricercatori di sicurezza OSTIF (The Open Source Technology Improvement Fund) hanno analizzato il codice del programma negli ultimi mesi e hanno scoperto numerose falle di sicurezza, 8 delle quali guidicate critiche.
La maggior parte di questi bug sono stati risolti con la versione 1.19 di VeraCrypt: chi usa questo programma dovrebbe aggiornarlo quanto prima.
VeraCrypt Audit Reveals Critical Security Flaws - Update Now
After TrueCrypt mysteriously discontinued its service, VeraCrypt became the most popular open source disk encryption software used by activists, journalists, as well as privacy conscious people. First of all, there is no such thing as a perfect, bug-free software. Even the most rigorously tested software, like the ones that operate SCADA Systems, medical devices, and aviation software, have flaws.
Il coltellino svizzero del sistemista da campo: la pen Drive autoavviante con più sistemi operativi
Gli specialisti dell'IT troveranno Yumi il programma migliore per creare pen drive usb autoavvianti con iso di Windows, Linux e distro di recupero PC; l'unica pecca è che gira solo sotto Windows. La controparte Linux "Multisystem" non sembra all'altezza di Yumi sotto Ubuntu 16.04.
Come creare USB avviabile con più sistemi operativi - Chimera Revo
Se effettuiamo parecchie operazioni di diagnostica, avere a disposizione una chiavetta USB che possa contenere tutti i nostri strumenti avviabili sarebbe il non plus ultra! Stessa cosa se, invece, siamo soliti reinstallare da zero numerosi PC con sistemi operativi diversi.
Rivelato il nome di Ubuntu 17.04 LTS: Zesty Zapus
Ubuntu 17.04, nome in codice: topolino piccante! - Chimera Revo
Da poco si è concluso il ciclo di sviluppo di Ubuntu 16.10 Yakkety Yak; come sempre, con le tastiere ancora calde, gli sviluppatori di Canonical vanno avanti e pensano immediatamente alla release successiva.
La collaborazione tra forze dell'ordine, ricercatori di sicurezza e privati colpiti da ransomware comincia a dare i suoi frutti.
L'analisi dei computer e dei server infettati permette infatti di rintracciare i colpevoli e spesso di ottenere le chiavi private i decriptazione, l'unico strumento in grado di permettere la realizzazione di un decrypter.
No More Ransom, anche la polizia italiana nel progetto europeo anti ransomware
La polizia postale italiana e le forze dell´ordine di altri 12 Paesi si uniscono al progetto No More Ransom. Dal lancio, lo scorso luglio, l´iniziativa ha permesso a 2500 utenti colpiti da ransomware di riavere accesso ai loro dati senza pagare.
Con Together Price è possibile condividere con più persone un abbonamento online
Rispettando i termini di contratto di moltissimi servizi online è possibile risparmiare molto sugli abbonamenti di Netflix, PlayStore, Spotify, Xbox, Apple Music, Office 365.
La piattaforma è tutta italiana: un grande valore aggiunto a mio avviso. Tolto il costo delle transazioni PayPal, il servizio di condivisione è del tutto gratuito.
Together Price, la piattaforma tutta italiana per condividere gli abbonamenti
Quando un'idea può permetterci di risparmiare è bene accetta; quando questa idea è tutta italiana lo è sicuramente ancor di più! L'idea in questione è una piattaforma online da qualche mese, tale Together Price, che a dispetto del nome anglofono ha basi tutte italiane!
Musk svelerà questa settimana la sua nuova creatura
Tesla e Panasonic si alleano per produrre pannelli solari
Tesla e SolarCity, due aziende fondate da Elon Musk, potrebbero presto unirsi. Tesla ha infatti offerto 2,6 miliardi di dollari per acquisire la società statunitense che progetta, finanzia e installa sistemi di energia solare (vedere Tesla guarda alle auto alimentate con energia solare ).
Film e serie da scaricare: Netflix porta la rivoluzione offline?
Per ora è soltanto una indiscrezione, ma se le voci che circolano sul conto di Netflix fossero poi confermate, per gli abbonati si tratterebbe di una novità di portata storica, o comunque della risposta a un'esigenza che per molti non è da poco.
lunedì 17 ottobre 2016
domenica 16 ottobre 2016
Il Disinformatico di Paolo Attivissimo del 14 Ottobre 2016 - #IoT #Google #Samsung #GalaxyNote7 #Mercedes #TrolleyProblem
PUNTATA 474
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della Puntata
La Samsung ritira dal mercato il Galaxy Note 7
Perché gli smartphone prendono fuoco? il disastro del Samsung Galaxy Note 7 | Il Disinformatico
Ars Technica ha pubblicato un bel sunto del disastro che ha colpito Samsung con il suo Galaxy Note 7, colpevole di esplodere o prendere fuoco, ferendo i clienti. Il blocco delle vendite e il richiamo di 2,5 milioni di esemplari non hanno risolto il problema: anche la nuova versione ha lo stesso problema di autocombustione: meno di prima, ma ce l'ha.
Il Galaxy Note 7 esplode e prende fuoco per davvero: sono molti i video che documentano bene la tendenza del dispositivo ad incendiarsi. La causa dei primi incidenti è da rintracciare nella progettazione della batteria che, troppo grande per il suo alloggiamento, viene compressa durante l'installazione e l'utilizzo da parte dell'utente causando i successivi corto circuiti.
I modelli prodotti successivamente alla scoperta di questo errore progettuale sembrano essere affetti invece da problemi legati alla ricarica veloce che mina molto presto l'integrità della nuova batteria.
Il Galaxy Note 7 verrà perciò tolto definitavemente dal mercato: è stata addirittura predisposta una procedura molto costosa per il ritiro dei modelli che prevede l'utilizzo di confezioni ignifughe.
L'Epic Fail di Samsung, oltre ad essere una perdita di immagine colossale, segna anche una perdita economica di svariati miliardi di dollari.
Ragazzo confonde Google AdSense con Google AdWords e riceve una fattura da 100K euro
Dodicenne riceve una fattura di 100.000 euro da Google: ha confuso AdWords e AdSense | Il Disinformatico
Non è la prima volta che racconto di disavventure economiche causate da giovanissimi internauti. Di solito i danni ammontano a qualche migliaio di dollari, euro o franchi, ma stavolta la cifra è da record: centomila euro di bolletta.
Fortunatamente Google ha riconosciuto l'errore fatto in buona fede dal ragazzino e ha ritirato la richiesta economica. Se il ragazzo doveva essere controllato con più attenzione dai genitori, anche Google dovrebbe rendere le procedure di registrazione ai suoi servizi più sicure e verificate.
Auto a guida autonoma e problemi etici: TrolleyProblem
Se un'auto autonoma deve scegliere chi uccidere e chi salvare, per Mercedes salverà il conducente | Il Disinformatico
Il dilemma del tram (trolley problem ) è un esperimento mentale molto semplice: un tram corre sul proprio binario. Il conducente del tram non può vedere che sul binario ci sono cinque operai: quando li vedrà non ci sarà tempo di frenare e quando loro vedranno il tram che incombe sarà troppo tardi per scansarsi.
Secondo Christoph von Hugo, il direttore della Mercedes-Benz per i sistemi di assistenza al conducente e di sicurezza attiva, le auto a guida autonoma devono sempre prediligere la sicurezza del conducente e dei passeggeri: se esiste la sicurezza di salvare almeno una persona, bisogna cercare di mettere questa priorità al centro di tutto. L'ambiente circostante è molto complesso ed è impossibile cercare di prevedere le conseguenze di ogni azione. L'unica certezza riguarda la salvaguardia degli abitanti del veicolo.
L'epopea del bollitore smart ma non troppo
Internet delle Cose: undici ore per attivare un bollitore "smart" | Il Disinformatico
Pochi giorni fa Mark Rittman, un dirigente della Oracle, è stato suo malgrado protagonista di una telenovela informatica in tempo reale: ha raccontato via Twitter la sua lotta epica contro un bollitore d'acqua per il té. Ci ha messo undici ore a farlo funzionare.
Si tratta dell'ultima follia IoT (l'Internet delle Cose).
Dapprima gli si è rivoltato contro l’access point Wi-Fi, che si è resettato, poi il bollitore non accettava correttamente i dati ricevuti via Wi-Fi e si ostinava a voler fare periodicamente una “ricalibrazione obbligatoria” che lo scollegava dalla rete domestica. [articolo]Dopo 11 ore ed una piccola rivolta delle lampadine smart che dovevano necessariamente aggiornarsi, lasciandolo al buio, Rittman ha potuto gustare la sua meritatissima tazza di the.
sabato 15 ottobre 2016
venerdì 14 ottobre 2016
This Week in Science: October 8 - 14, 2016 (Novità scientifiche della settimana) via @Futurism #Space #Musk #CRISPR #AI
This Week in Science: October 8 - 14, 2016
The Protein that Causes Aging, A New Dwarf Planet, Curing Diseases with Genetic Engineering, And More
Iscriviti a:
Post (Atom)