Cerca nel blog

sabato 8 aprile 2017

Il Disinformatico di Paolo Attivissimo del 7 Aprile 2017 - #Maps #Facebook #Apple #iOS #WaybackMachine




PUNTATA 497

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.





Argomenti della Puntata



Google Maps e il tracciamento volontario

Google Maps permette di farsi pedinare. Volontariamente, s'intende | Il Disinformatico

Mi capita spesso di parlare di problemi di privacy e di come non farsi tracciare commercialmente nei propri spostamenti e nelle proprie attività dai vari sensori di cui è dotato uno smartphone.

Non si tratta di una minaccia verso la propria privacy, ma della possibilità volontaria di condividere la propria posizione con un contatto fidato (amico, familiare, cliente...).

Potete usare Condividi posizione per far sapere in tempo reale a uno o più dei vostri contatti di lavoro o amici (e solo a loro) dove vi trovate, inviando loro un link personalizzato via mail, SMS o social network, e i destinatari possono riceverlo su smartphone oppure su computer. Ovviamente, se pubblicate il link di condivisione in una pagina pubblica di un social network, chiunque potrà localizzarvi, per cui è opportuno essere prudenti. [articolo]

La tracciabilità volontaria è a tempo (da 15 minuti a 3 giorni), ma può essere disabilitata in qualsiasi momento. Il dispositivo ricorda costantemente all'utente che questa funzione è attiva, dando pieno controllo all'utente.

Il tracciamento è gratuito e viene fornito da Google a fronte di un enorme ritorno economico da parte degli inserzionisti.


Facebook: Seguire gli spostamenti degli amici su Messenger in tempo reale

Come condividere ogni spostamento in tempo reale sulla mappa nella chat di Facebook Messenger Se dobbiamo raggiungere un nostro amico da qualche parte per un appuntamento oppure se vogliamo far sapere a qualcuno i nostri spostamenti durante una giornata o in qualsiasi momento si vuol condividere la posizione con qualcuno, si può usare la localizzazione in tempo reale di Facebook Messenger.



Ondata di clonazioni per i profili Facebook (specialmente nel Canton Ticino)

"Perché mai dovrebbero rubarmi o clonarmi il profilo Facebook?" Per esempio per questa truffa | Il Disinformatico

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/04/07 10:20. Quando faccio raccomandazioni di sicurezza su come proteggere gli account sui social network, una delle obiezioni più frequenti che sento è "Ma perché mai qualcuno dovrebbe tentare di rubarmi il profilo Facebook o di clonarmelo? Io non sono nessuno."



Nuovo aggiornamento iOS (10.3.1) risolve attacchi via WiFi

Aggiornate iOS (di nuovo): è attaccabile tramite Wi-Fi | Il Disinformatico

Sì, lo so: è uscito un aggiornamento importante di iOS soltanto la settimana scorsa. Non è un po' presto per averne un altro? Stavolta no. Apple ha reso disponibile iOS 10.3.1, che risolve una sola falla di sicurezza. Come mai tanta fretta per una singola vulnerabilità? Perché questa è una di quelle toste.

Un malintenzionato collegato alla stessa rete wifi della vittima potrebbe eseguire codice malevolo sul chip di rete del bersaglio.

Invece di toccare il processore, il sistema operativo oppure le app installate, questa vulnerabilità coinvolge i componenti elettronici della sezione Wi-Fi.

Il risultato è che attraverso un semplice segnale radio, di quelli usati dai punti d’accesso Wi-Fi, è possibile prendere il controllo dell’iPhone, dell’iPad o dell’iPod touch e fargli eseguire comandi a piacimento dell’aggressore. L’attacco non richiede che l’utente visiti un sito specifico: colpisce per il semplice fatto di avere il Wi-Fi attivo sul dispositivo. [articolo]
 Falla iper-critica prontamente turata da Google con questo aggiornamento.




Archiviare pagine web pubbliche

Come conservare una pagina Web per dimostrarne lo stato passato | Il Disinformatico

Arriva da una follower del Disinformatico, Sara, una domanda molto frequente: come si fa a conservare una pagina Web, in modo da dimostrare cosa conteneva a una certa data? Scaricarla sul proprio computer non è una buona soluzione: potreste trovarvi accusati di aver falsificato o alterato la copia scaricata.

Esistono diverse piattaforme online per archiviare le pagine web in modo da dimostrare ciò che contenevano ad una certa data.

Dal momento che salvare una pagina sul proprio PC non è una prova oggettiva (si può sempre essere tacciati di alterazione delle prove), occorrono servizi imparziali ed indipendenti di archiviazione.

Ci sono vari siti di questo genere ai quali si può dare il link di una pagina e chiederne l’archiviazione: i più gettonati sono Archive.is, Freezepage.com e WebCite. Funzionano molto bene, fornendo non solo una copia completa e inalterabile di una pagina ma anche un’indicazione dell’istante preciso in cui è stata creata la copia e un link abbreviato per citare comodamente la copia archiviata.

Ma il decano dell’archiviazione, attivo da vent’anni, è Archive.org, il più grande archivio storico di pagine di Internet del mondo. Archive.org offre un servizio di salvataggio istantaneo delle pagine Web, raggiungibile presso Archive.org/web/, dove trovate l’opzione Save Page Now. [articolo]


Rendere privato l'elenco degli amici su Facebook


Operazione da effettuare tramite browser per evitare truffe come quelle sovracitate.

Per nascondere la lista amici su Facebook saranno sufficienti due minuti, basta seguire questi semplici passi:
  • Prima di tutto collegati alla pagina del tuo profilo
  • Seleziona la scheda Amici (clicca qui per collegarti direttamente).
  • A destra clicca sull’icona con la matita e seleziona Modifica privacy.
Tratto da: https://www.menteinformatica.it/nascondere-lista-amici-e-amicizie-accettate-su-facebook/


lunedì 3 aprile 2017

There Are 30,000 Particle Accelerators In The World (Ci sono 30K acceleratori di particelle nel mondo) via @Seeker









Il Disinformatico di Paolo Attivissimo del 31 Marzo 2017 - #Apple #Android #Sicurezza #Minecraft #Google



PUNTATA 496

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.






Argomenti della Puntata



Dati di navigazione degli utenti all'asta: ma solo negli USA


Panico: i dati di navigazione degli utenti saranno messi in vendita. Sì, ma solo in USA | Il Disinformatico

C'è molto panico in Rete per l'annuncio che il Congresso statunitense ha deciso di smantellare le norme sulla riservatezza della navigazione online degli utenti: in sintesi, si dice, i fornitori di accesso a Internet (i provider)d'ora in poi saranno liberi di vendere ai pubblicitari la cronologia dei siti visitati dai propri abbonati, senza dover chiedere permessi a nessuno (men che meno agli abbonati stessi).



Quanto valgono le ricerche più frequenti fatte su Google


Quali sono le ricerche più frequenti in Google e quanto valgono | Il Disinformatico

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/03/31 11:30. Mondovo ha pubblicato un elenco molto interessante delle domande più frequenti rivolte a Google e l'ha completata con un dato poco conosciuto, ossia il valore commerciale di ciascuna di queste domande: in altre parole, quanto paga un inserzionista per far comparire la propria pubblicità nei risultati di Google quando digitate una specifica domanda.




Geek vs Nerd: la differenza "sociale"


Una volta per tutte: che differenza c'è fra "geek" e "nerd"? | Il Disinformatico

È un tormentone: dici "sei un nerd" e ti rispondono "no, sono un geek": ma qual è la differenza? La questione in Rete è talmente dibattuta - in classico stile nerd o geek che dir si voglia - che esistono persino studi statistici sul reale significato di queste parole, come quello segnalato da Popular Science , e non può mancare la vignetta di XKCD.



Aggiornamenti di sicurezza per i dispositivi Apple

Apple, aggiornamenti importanti per tutti | Il Disinformatico

Apple ha sfornato una serie di aggiornamenti importanti: macOS Sierra passa alla versione 10.12.4, iOS passa alla 10.3 (per iPhone dal 5 compreso in su, iPad dalla quarta generazione compresa e iPod touch dalla sesta generazione compresa), Safari è uscito in versione 10.1 e sono stati aggiornati Pages, Keynote e Numbers (la triade di applicazioni Apple analoghe a Word, Powerpoint e rispettivamente Excel).



Rimosse dal PLayStore 87 false App di modding per Minecraft

Minecraft, occhio alle mod per Android | Il Disinformatico

Di solito gli store ufficiali delle app per tablet e telefonini sono considerati posti sicuri, ma ogni tanto qualche app ostile riesce a passare i controlli di sicurezza. Stavolta è il turno di Google Play, dal quale sono state rimosse ben 87 app che erano false mod per Minecraft.





venerdì 24 marzo 2017

Il Disinformatico di Paolo Attivissimo del 24 Marzo 2017 - #CERN #Apple #Instagram #Aerei




PUNTATA 495

I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.





Argomenti della Puntata
 



Il primo server Web della storia custodito al CERN

Una visita al primo server Web | Il Disinformatico

Pochi giorni fa sono stato al CERN e, fra le tante meraviglie tecnologiche di questo centro di ricerca scientifica, ho finalmente visto con i miei occhi il primo server Web della storia: la workstation NeXT usata da Tim Berners-Lee, l'informatico che insieme a Robert Cailliau concepì presso il CERN quello che oggi chiamiamo il Web, ossia la parte di Internet strutturata in pagine contenenti testo, immagini e collegamenti ad altre pagine.

Nel 1989 la Workstation Next ospitò il primo server web della storia: l'idea venne sviluppata da Tim Berners-Lee insieme a Robert Cailliau. Inizialmente pensato come servizio informativo interno al CERN, solo successivamente il "MESH" venne trasformato nello standard World Wide Web che tutti conosciamo.


Mike Sendall, capo di Berners-Lee, commentò laconicamente la proposta del ricercatore così: "Vague but exciting", vago ma stimolante.

Il primo server Web era un computer che nel 1989 era ai massimi livelli ma che oggi considereremmo primitivo: 8 megabyte (sì, megabyte) di RAM, 256 megabyte di disco magneto-ottico, processore a 25 MHz e disco rigido facoltativo. Il NeXT era una creatura di un altro nome celebre di Internet: Steve Jobs. [articolo]








Il Sonic Screwdriver della CIA

Wikileaks rivela il "cacciavite sonico" della CIA per colpire i Mac | Il Disinformatico

Wikileaks ha pubblicato un altro lotto dei documenti riservati che illustrano le tecniche di intrusione informatica sviluppate e utilizzate dalla CIA, come raccontavo il 10 marzo scorso. Questo nuovo lotto rivela varie forme di attacco specifiche per i computer della Apple.



I documenti trafugati da Wikileaks rivelano gli strumenti utilizzati dalla CIA per spiare i dispositivi elettronici nonchè il nome in codice di alcuni strumenti come il Sonic Screwdriver di whoviana memoria.

Il Cacciavite Sonico della CIA è lo strumento utilizzato per attaccare i computer della Apple: ed è travestito da adattatore Ethernet della Apple; l'attacco è di tipo fisico ed è stato copiato da un'idea (snare) presentata durante uno degli incontri mondiali di esperti del settore (Black Hat) nel 2012.


Niente panico, comunque: questa tecnica funzionava solo sui MacBook costruiti fra fine 2011 e la metà del 2012, e Apple ha rilasciato da tempo degli aggiornamenti del firmware di questi computer che risolvono il problema. Inoltre va sottolineato che questo attacco richiedeva un accesso fisico al computer preso di mira e quindi non era sfruttabile via Internet, ma resta intrigante l’idea di usare le periferiche e gli accessori di un computer per attaccarli. [articolo]


Il ricatto ad Apple da parte della "Famiglia criminale turca"

Ricatto ad Apple: paga o cancelleremo i dati degli iPhone e di iCloud | Il Disinformatico

Si fanno chiamare "Famiglia Criminale Turca" ("Turkish Crime Family") e minacciano di cancellare i dati dagli iPhone e dagli account iCloud di almeno 300 milioni di utenti se Apple non pagherà un riscatto entro il 7 aprile.


Annuncio di un ricatto da parte del gruppo criminale della Turkish Crime Family: il sedicente gruppo avrebbe chiesto 75K (contanti o carte prepagate iTunes) dollari per non rivelare 350 milioi di password. Gli hacker avrebbero caricato un video in rete per dimostrare le potenzialità di attacco, video prontamente rimosso.

Sembra però che la minaccia sia poco concreta: le password ricavate sarebbero state ottenute da attacchi precedenti. Le potenziali vittime erano quelle che utilizzavano la medesima password per diversi servizi in rete.


Hackers Threaten to Remotely Wipe 300 Million iPhones Unless Apple Pays Ransom

If you use iCloud to sync your Apple devices, your private data may be at risk of getting exposed or deleted by April 7th. It has been found that a mischievous group of hackers claiming to have access to over 300 million iCloud accounts is threatening Apple to remotely wipe data from those millions of Apple devices unless Apple pays it $75,000 in crypto-currency or $100,000 worth of iTunes gift cards.








Sicurezza e Instagram

Instagram attiva l'autenticazione a due fattori per tutti | Il Disinformatico

Ieri Instagram ha annunciato l'attivazione per tutti dell'autenticazione a due fattori, preannunciata a gennaio di quest'anno: per adottare questa protezione importante del proprio account basta andare nell'app di Instagram, toccare l'icona dell'omino in basso a destra, toccare l'icona in alto a destra (ingranaggio su iOS, tre puntini su Android), e poi toccare la voce Autenticazione a due fattori.


Nuova feature in arrivo per Instagram: si tratta della sfocatura automatica per le immagini ritenute sensibili dagli utenti senza però violare le regole della piattaforma, in modo da nascondere eventuali contenuti e rivelarli all'utente solo dietro sua intenzione consapevole toccando il video o l'immagine.

Verrà poi introdotta per tutti l'autenticazione a due fattori per l'account di Instagram.





Divieti per laptop sugli aerei

Divieti per laptop e tablet in aereo: le cose da sapere | Il Disinformatico

L'amministrazione Trump ha introdotto un divieto, valido da venerdì 24 marzo, che proibisce di portare in cabina sui voli di linea qualunque dispositivo elettronico più grande di un telefonino per i voli diretti negli Stati Uniti e provenienti da alcuni aeroporti di Arabia Saudita, Turchia, Egitto, Dubai, Abu Dhabi, Qatar, Kuwait, Giordania e Marocco.


Parte da stamane il divieto di portare in cabina su alcuni voli diretti negli Stati Uniti i dispositivi elettronici dotati di batteria capiente: si tratta quindi dei laptop. Sono permessi tutti gli altri dispositivi mobili. Il divieto viene imposto solo da alcune compagnie aeree per i voli verso gli States in partenza da alcuni stati medio orientali.


Il divieto di tablet e laptop sugli aerei, spiegato - Il Post

Gli Stati Uniti e il Regno Unito tra lunedì e martedì hanno imposto nuove e simili misure di sicurezza per i voli provenienti dal Medio Oriente, dal Nord Africa e dalla Turchia: ai passeggeri sarà vietato tenere in cabina dispositivi elettronici più grandi di uno smartphone e dovranno imbarcare in stiva tutto il resto, attraverso le comuni pratiche di check-in dei bagagli più voluminosi.