Cerca nel blog

martedì 25 ottobre 2016

Il Disinformatico di Paolo Attivissimo del 21 Ottobre 2016 - #Geofeedia #Trump #Clinton #Sosumi #TinEye #RevEye




PUNTATA 475





I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata




Social Network per tracciare manifestanti

Social network usati per tracciare e arrestare manifestanti: succede anche nei paesi democratici | Il Disinformatico

"Ma io non ho niente da nascondere, che mi traccino pure": quante volte avete sentito questa frase? I social network contano proprio su quest'indifferenza per fare soldi vendendo le informazioni degli utenti. In realtà non bisognerebbe parlare di nascondere, ma di proteggere. Perché i dati non vengono venduti solo agli inserzionisti pubblicitari.

La privacy è un argomento più serio di quanto possa sembrare e nell'epoca dei social network i propri dati devono essere protetti più che nascosti: i dati personali sono ormai la moneta con cui paghiamo applicazioni che solo all'apparenza sono gratuite ("Se è gratis, il prodotto sei tu").

Le nostre informazioni in rete possono comportare abusi e molestie: si va da una banale telefonata di marketing sino allo stalking nel portone di casa.

Il problema è che i dati dei social network come Twitter, Facebook e Instagram non finiscono solo nelle mani degli inserzionisti, ma possono essere acquisiti anche da società esterna come Geofeedia. Le informazioni dei social venivano elaborati da Geofedia in tempo reale per realizzare una mappa da trasmetere alle forze dell'ordine: la mappa conteneneva l'identità dei manifestanti che partecipavano a cortei pubblici (e che nel frattempo pubblicavano info sulle loro attività).

Scoperta la notizia Twitter e Facebook hanno cessato la collaborazione con Geofeedia. 










Informatica ed Elezioni USA


È bastata una mail per fregare l'account di posta al capo della campagna Clinton | Il Disinformatico

Pochi giorni fa ho raccontato l' epic fail informatico di John Podesta, capo della campagna presidenziale di Hillary Clinton, che si è fatto fregare gli account iCloud e Twitter perché non erano protetti dalla verifica in due passaggi nonostante fosse chiaramente sotto attacco, visto che le sue mail riservate di lavoro erano finite in mano a Wikileaks.

La settimana scorsa John Podesta, il capo della campagna presidenziale di Hillary Clinton, è stato protagonista di un Epic Fail: si è fatto sottrarre gli account di iCloud e Twitter, in quanto non protetti dalla verifica in due passaggi (significa dare al social network il proprio numero di telefonino), nonostante fosse già sotto attacco, data la quantità di email riversate in rete nei mesi scorsi.
L'hacker ha preso controllo di Twitter per qualche minuto e ha postato un tweet a favore di Trump.




Le mail contenute su Gmail sono state rese pubbliche invece a seguito di un banalissimo attacco: Podesta aveva cliccato su un link malevolo contenuto in una falsa email di allerta in cui il provider gli intimava di cambiare password; il link conduce infatti ad un sito trappola realizzato appositamente per carpire le credenziali dell'utente.

Nella trappola sono caduti dversi membri dello staff Clinton e per quanto si dica  che questo "attacco" sia stato condotto dai servizi segreti russi, la banalità delle tecniche messe in campo lascia comunque interdetti i più esperti.

La morale è: mai cliccare su un link presente in un messaggio di allerta, specialmente se il link è mascherato con un tool per l'abbreviazione degli indirizzi di rete (bit.ly, ty.co...). Il trucco consigliato dagli esperti consiste nel prendere questi link corti come quelli di bit.ly, metterli nel browser e aggiungere il segno +. In questo modo si viene condotti sul sito Bitly e si ha una preview del sito che si andrebbe a visitare con un click diretto. In alternativa si può sottomettere il link all'ottimo servizio UrlQuery.



Donald Trump usa server obsoleti e insicuri e finti contatori di donazioni | Il Disinformatico

Anche il candidato repubblicano alla presidenza, Donald Trump, ha qualche problema con l'informatica. Sul suo sito elettorale, DonaldJTrump.com, fino a ieri c'era un contatore a scorrimento (in alto nell'immagine qui accanto) che sembrava essere un elenco in tempo reale dei nuovi donatori e sostenitori della sua campagna elettorale.


Sul sito elettorale di Trump era presente sino a giovedì scorso un contatore fasullo di donazioni a favore della sua campagna elettorale: sembrava essere un elenco in tempo reale e a scorrimento dei nuovi sostenitori della campagna, ma in realtà presentava in rotazione sempre gli stessi nomi.

Le mail di Trump, poi, erano contenute su un "ottimo" Windows Server 2003 (oramai fuori supporto da un anno) mal configurato, ossia anche qui senza autenticazione a due fattori.

Addirittura anche lo shop online per acquistare i gadget della sua campagna elettorale gira su un sito che non implementa l'https: ciò significa che i dati non vengono criptati e tutto gira in chiaro, compresi i numeri delle carte di credito.




La Principessa Leia e i suoi spostamenti in Italia tracciabili su Twitter

In cerca della principessa Leia: ricerca per immagini (anche nei video) | Il Disinformatico

La signora accucciata con il proprio cane nella foto qui accanto non è una signora qualsiasi: è Carrie Fisher, nota a generazioni di appassionati come la Principessa Leia di Star Wars, in viaggio in Italia in incognito. L'altroieri era a Orvieto. Come faccio a saperlo?

Per tracciare le celebrità si possono usare i dati da loro consivisi sui social network: ma spesso le info di geolocalizzazione non bastano affatto ed occorre usare altre tecniche di ricerca inversa.

Il sito Exposing The Invisible raccoglie tutte queste tecniche per permettere a chiunque di verificare la veridicità delle foto pubblicate online.

Oltre all’osservazione attenta dei dettagli visivi, però, sono utili alcuni strumenti. La ricerca per immagini di Google è ben conosciuta, ma l’articolo segnala anche altri siti analoghi meno famosi ma altrettanto efficaci, come TinEye, e l’estensione per Google Chrome RevEye, che consente di effettuare ricerche per immagini con un semplice clic in Google, Yandex, Bing, TinEye e Baidu. [Articolo]

Anche Amnesty International ha messo in campo uno strumento piuttosto utile per raccogliere informazioni sui video messi in rete su Youtube: il suo Data Viewer permette di conoscere la data di caricamento di un video e ne estrae alcuni fotogrammi in modo da verificare se fosse una rielaborazione di qualche video precedentemente pubblicato (utile per la verifica delle fonti).





Archeoinformatica e Sosumi

Archeoinformatica: 25 anni di Sosumi | Il Disinformatico

Se avete un Mac, e probabilmente anche se non avete un Mac, conoscete benissimo il suono Sosumi: è uno degli effetti sonori di allerta più frequenti in Mac OS. Lo trovate in Preferenze di Sistema - Suono - Effetti sonori. C'è una storia curiosa dietro questo nome orientaleggiante.



Il Sosumi è un effto sonoro di allerta piuttosto noto per gli utenti MacOS. Il nome orientaleggiante risale al 1991 ai tempi delle battaglie legali con la Apple Corps, la casa discografica dei Beatles, per questioni di omonimia.

Con il boom della musica computerizzata Apple voleva distinguersi dai beep dei normali PC e realizzò effetti sonori piuttosto innovativi per l'epoca, tanto da preoccupare gli avvocati di Apple Computer che si erano accordati con la Apple Corps per non entrare in campo musicale (così come la Apple Corps non poteva sconfinare in ambito informatico).

I legali si misero a controllare tutti gli effetti sonori e addirittura anche i nomi dei suoni. Jim Reekes proprose così ai colleghi di rinominare un effetto con il nome provocatorio LetItBeep: il successivo diniego del termine fece rispondere a Reekes in modo piccato "So sue me" (fatemi causa). "So sue me" divenne così Sosumi.

Ricorda molto la vicenda del povero Hodor.






giovedì 20 ottobre 2016

MBRFilter, Tool To Help Protect Against MBR Malware and Cryptodrop in development (Nuove armi contro i Ransomware)




MBRFilter - Open Source Tool to Protect Against 'Master Boot Record' Malware

Ransomware threat has risen exponentially so much that ransomware authors have started abusing the MBR in their attacks to lock down your entire computer instead of just encrypting your important files on hard drive. Talos team at Cisco Systems has released a free, open-source tool that protects the master boot record (MBR) sector of computers from modification by bootkits, ransomware, and other malicious attacks.












CryptoDrop, il software che proteggerà i nostri file dai ransomware

I ransomware sono una delle minacce più pericolose provenienti dal web. Una volta ottenuto l'accesso ad una macchina, questa tipologia di malware è in grado di criptare i file che contiene e di negarne l'accesso ai legittimi proprietari.




Ford's Car Camo Renders New Models Invisible (Il tema camouflage della Ford rende quasi impossibile fotografare il veicolo)







What Happened to Europe's ExoMars Lander? (ESA conferma perdita contatto con Schiapparelli prima dell'atterraggio)










The First Humans on Mars (Come colonizzeremo Marte?) via @PBS







7 Strangest Inventions From The Past (Le invenzioni più strane del passato) via @TopTrending







martedì 18 ottobre 2016

Daily Admin - IT News (Notizie informatiche della giornata) #VeraCrypt #Yumi #Ubuntu17 #ZestyZapus #NetflxOffline #Musk #TogetherPrice




Trovate falle di sicurezza nel software VeraCrypt





La maggior parte di questi bug sono stati risolti con la versione 1.19 di VeraCrypt: chi usa questo programma dovrebbe aggiornarlo quanto prima.

VeraCrypt Audit Reveals Critical Security Flaws - Update Now

After TrueCrypt mysteriously discontinued its service, VeraCrypt became the most popular open source disk encryption software used by activists, journalists, as well as privacy conscious people. First of all, there is no such thing as a perfect, bug-free software. Even the most rigorously tested software, like the ones that operate SCADA Systems, medical devices, and aviation software, have flaws.


Il coltellino svizzero del sistemista da campo: la pen Drive autoavviante con più sistemi operativi


Gli specialisti dell'IT troveranno Yumi il programma migliore per creare pen drive usb autoavvianti con iso di Windows, Linux e distro di recupero PC; l'unica pecca è che gira solo sotto Windows. La controparte Linux "Multisystem" non sembra all'altezza di Yumi sotto Ubuntu 16.04.

Come creare USB avviabile con più sistemi operativi - Chimera Revo

Se effettuiamo parecchie operazioni di diagnostica, avere a disposizione una chiavetta USB che possa contenere tutti i nostri strumenti avviabili sarebbe il non plus ultra! Stessa cosa se, invece, siamo soliti reinstallare da zero numerosi PC con sistemi operativi diversi.


Rivelato il nome di Ubuntu 17.04 LTS: Zesty Zapus

Ubuntu 17.04, nome in codice: topolino piccante! - Chimera Revo

Da poco si è concluso il ciclo di sviluppo di Ubuntu 16.10 Yakkety Yak; come sempre, con le tastiere ancora calde, gli sviluppatori di Canonical vanno avanti e pensano immediatamente alla release successiva.

No More Ransom

La collaborazione tra forze dell'ordine, ricercatori di sicurezza e privati colpiti da ransomware comincia a dare i suoi frutti.

L'analisi dei computer e dei server infettati permette infatti di rintracciare i colpevoli e spesso di ottenere le chiavi private i decriptazione, l'unico strumento in grado di permettere la realizzazione di un decrypter.

No More Ransom, anche la polizia italiana nel progetto europeo anti ransomware

La polizia postale italiana e le forze dell´ordine di altri 12 Paesi si uniscono al progetto No More Ransom. Dal lancio, lo scorso luglio, l´iniziativa ha permesso a 2500 utenti colpiti da ransomware di riavere accesso ai loro dati senza pagare.



Con Together Price è possibile condividere con più persone un abbonamento online

Rispettando i termini di contratto di moltissimi servizi online è possibile risparmiare molto sugli abbonamenti di Netflix, PlayStore, Spotify, Xbox, Apple Music, Office 365.

La piattaforma è tutta italiana: un grande valore aggiunto a mio avviso. Tolto il costo delle transazioni PayPal, il servizio di condivisione è del tutto gratuito.

Together Price, la piattaforma tutta italiana per condividere gli abbonamenti

Quando un'idea può permetterci di risparmiare è bene accetta; quando questa idea è tutta italiana lo è sicuramente ancor di più! L'idea in questione è una piattaforma online da qualche mese, tale Together Price, che a dispetto del nome anglofono ha basi tutte italiane!


Musk svelerà questa settimana la sua nuova creatura

Tesla e Panasonic si alleano per produrre pannelli solari

Tesla e SolarCity, due aziende fondate da Elon Musk, potrebbero presto unirsi. Tesla ha infatti offerto 2,6 miliardi di dollari per acquisire la società statunitense che progetta, finanzia e installa sistemi di energia solare (vedere Tesla guarda alle auto alimentate con energia solare ).

In arrivo a dicembre la possibilità di guardare offline i contenuti di Netflix

Film e serie da scaricare: Netflix porta la rivoluzione offline?

Per ora è soltanto una indiscrezione, ma se le voci che circolano sul conto di Netflix fossero poi confermate, per gli abbonati si tratterebbe di una novità di portata storica, o comunque della risposta a un'esigenza che per molti non è da poco.



Take A Tour Of The Human Body With The Help Of Virtual Reality (Tour all'interno del corpo umano con Body VR) via @Futurism







domenica 16 ottobre 2016

WORLD'S 5 GREATEST MAGIC TRICKS REVEALED - via @MindWarehouse







Il Disinformatico di Paolo Attivissimo del 14 Ottobre 2016 - #IoT #Google #Samsung #GalaxyNote7 #Mercedes #TrolleyProblem



PUNTATA 474




I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.


Argomenti della Puntata



La Samsung ritira dal mercato il Galaxy Note 7

Perché gli smartphone prendono fuoco? il disastro del Samsung Galaxy Note 7 | Il Disinformatico

Ars Technica ha pubblicato un bel sunto del disastro che ha colpito Samsung con il suo Galaxy Note 7, colpevole di esplodere o prendere fuoco, ferendo i clienti. Il blocco delle vendite e il richiamo di 2,5 milioni di esemplari non hanno risolto il problema: anche la nuova versione ha lo stesso problema di autocombustione: meno di prima, ma ce l'ha.


Il Galaxy Note 7 esplode e prende fuoco per davvero: sono molti i video che documentano bene la tendenza del dispositivo ad incendiarsi. La causa dei primi incidenti è da rintracciare nella progettazione della batteria che, troppo grande per il suo alloggiamento, viene compressa durante l'installazione e l'utilizzo da parte dell'utente causando i successivi corto circuiti.
I modelli prodotti successivamente alla scoperta di questo errore progettuale sembrano essere affetti invece da problemi legati alla ricarica veloce che mina molto presto l'integrità della nuova batteria.

Il Galaxy Note 7 verrà perciò tolto definitavemente dal mercato: è stata addirittura predisposta una procedura molto costosa per il ritiro dei modelli che prevede l'utilizzo di confezioni ignifughe.

L'Epic Fail di Samsung, oltre ad essere una perdita di immagine colossale, segna anche una perdita economica di svariati miliardi di dollari. 





Ragazzo confonde Google AdSense con Google AdWords e riceve una fattura da 100K euro

Dodicenne riceve una fattura di 100.000 euro da Google: ha confuso AdWords e AdSense | Il Disinformatico

Non è la prima volta che racconto di disavventure economiche causate da giovanissimi internauti. Di solito i danni ammontano a qualche migliaio di dollari, euro o franchi, ma stavolta la cifra è da record: centomila euro di bolletta.

Il ragazzo spagnolo ha dato a Google il numero del conto corrente di famiglia e ha scelto la parola chiave da associare alla sua pubblicità, il video del suo gruppo musicale. A differenza di AdSense che paga gli utenti per le visite che ricevono sul proprio portale, AdWords fa pagare l'inserzionista ogni volta che qualcuno in rete clicca su quella determinata parola (legata al contenuto da promuovere). In pochi mesi il numero di click è stato così massivo che Google ha presentato il conto di 100K euro,

Fortunatamente Google ha riconosciuto l'errore fatto in buona fede dal ragazzino e ha ritirato la richiesta economica. Se il ragazzo doveva essere controllato con più attenzione dai genitori, anche Google dovrebbe rendere le procedure di registrazione ai suoi servizi più sicure e verificate.




Auto a guida autonoma e problemi etici: TrolleyProblem

Se un'auto autonoma deve scegliere chi uccidere e chi salvare, per Mercedes salverà il conducente | Il Disinformatico

Il dilemma del tram (trolley problem ) è un esperimento mentale molto semplice: un tram corre sul proprio binario. Il conducente del tram non può vedere che sul binario ci sono cinque operai: quando li vedrà non ci sarà tempo di frenare e quando loro vedranno il tram che incombe sarà troppo tardi per scansarsi.

In sintesi: l'auto a guida autonoma deve decidere in situazioni di emergenza se salvare il guidatore oppure gli eventuali pedoni sulla strada.

Secondo Christoph von Hugo, il direttore della Mercedes-Benz per i sistemi di assistenza al conducente e di sicurezza attiva, le auto a guida autonoma devono sempre prediligere la sicurezza del conducente e dei passeggeri: se esiste la sicurezza di salvare almeno una persona, bisogna cercare di mettere questa priorità al centro di tutto. L'ambiente circostante è molto complesso ed è impossibile cercare di prevedere le conseguenze di ogni azione. L'unica certezza riguarda la salvaguardia degli abitanti del veicolo.





L'epopea del bollitore smart ma non troppo

Internet delle Cose: undici ore per attivare un bollitore "smart" | Il Disinformatico

Pochi giorni fa Mark Rittman, un dirigente della Oracle, è stato suo malgrado protagonista di una telenovela informatica in tempo reale: ha raccontato via Twitter la sua lotta epica contro un bollitore d'acqua per il té. Ci ha messo undici ore a farlo funzionare.

Mark Rittman, dirigente Oracle, ha impiegato 11 ore per mettere in funzione il suo bollitore Wi-Fi e ha raccontato la sua epopea in tempo reale su Twitter.

Si tratta dell'ultima follia IoT (l'Internet delle Cose).

Dapprima gli si è rivoltato contro l’access point Wi-Fi, che si è resettato, poi il bollitore non accettava correttamente i dati ricevuti via Wi-Fi e si ostinava a voler fare periodicamente una “ricalibrazione obbligatoria” che lo scollegava dalla rete domestica. [articolo]
Dopo 11 ore ed una piccola rivolta delle lampadine smart che dovevano necessariamente aggiornarsi, lasciandolo al buio, Rittman ha potuto gustare la sua meritatissima tazza di the.