Paolo Attivissimo

Syndicate content
Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale.
Questo blog è tutelato dal diritto d'autore, ma i contenuti sono liberamente ripubblicabili seguendo alcune semplici regole. Le donazioni di focaccia sono comunque gradite.
Updated: 34 min 1 sec ago

Faccia a faccia con chi ha camminato su un altro mondo

Wed, 09/03/2014 - 22:55
Oggi, grazie a SwissApollo, ho potuto scambiare alla Hochschule für Wirtschaft di Zurigo due chiacchiere con una persona che ha visto la Terra sospesa come un gioiello brillante nel nero velluto dello spazio, mentre camminava sulla Luna: Charlie Duke.

Credit: Rodri Van Click
Credit: Rodri Van Click
Credit: Rodri Van Click
Credit: Rodri Van Click
Non appena avrò i permessi, pubblicherò l'intervista e la lezione magistrale universitaria di Duke sul tema del coordinamento delle grandi organizzazioni e dei grandi progetti: in altre parole, su quale sia la formula magica che permise alla NASA di coordinare e motivare quattrocentomila tecnici e di passare dal nulla all'uomo sulla Luna in meno di nove anni: il tempo che ci vorrebbe oggi, come ha sottolineato Duke, per redigere soltanto la proposta di andare sulla Luna.

Duke, accompagnato e assistito dalla gentilissima moglie Dotty (foto qui sopra), si è confermato una miniera di informazioni tecniche, di aneddoti e di esperienze personali, con un occhio ben puntato anche sul presente delle missioni spaziali. Non poteva essere diversamente: se hai il coraggio di salire su un missile alto cento metri e farti sparare verso la Luna, non puoi essere un tipo che ha poco da dire. E Charlie Duke sa raccontare con gusto, umorismo e umiltà le cose eccezionali che ha fatto e che ha visto.

I lunacomplottisti non sanno cosa si perdono. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Sono di nuovo candidato al premio Macchianera. Yay! Ma votate per qualcun altro, per favore

Wed, 09/03/2014 - 07:57
Sia chiaro che non voglio certo mancare di rispetto al Premio Macchianera, anzi: sono onorato di averlo vinto ripetutamente grazie a questo blog e mi fa un gran piacere essere nominato di nuovo fra i migliori siti tecnico-divulgativi e in così buona compagnia. Ma vorrei davvero che questo riconoscimento andasse ad altri, che fanno molto più di me nella divulgazione della tecnica, della scienza e dell'informatica.

Questi sono gli altri candidati per il premio come miglior sito tecnico-divulgativo, così come li elenca la pagina apposita, dove potete votare per tutte le categorie fino all'11 di settembre:

Informatici Senza Frontiere (www.informaticisenzafrontiere.org)
Le Scienze Blog (www.bressanini-lescienze.blogautore.espresso.repubblica.it)
Salvatore Aranzulla (aranzulla.tecnologia.virgilio.it)
Link2Universe (www.link2universe.net)
Scientificast (www.scientificast.it)
Wired (www.wired.it)
Lega Nerd (www.leganerd.com)
CICAP (www.cicap.org)
MedBunker (www.medbunker.blogspot.it)

Per cui, come ho detto dal palco del Premio l'anno scorso, largo al nuovo: votate per chi vi pare, ma non per me. Comunque alla serata del 13 settembre presso il Teatro Ermete Novelli di Rimini alle 21, e agli altri eventi dei Macchianera Italian Awards (in particolare alla colazione del 14 settembre alle 10 insieme a Domitilla Ferrari) ci sarò in ogni caso, per salutare i vincitori e fare due chiacchiere con tutti, per cui ci si vedrà lo stesso!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Foto celebrità violate, Apple smentisce ipotesi su falla in iCloud

Tue, 09/02/2014 - 22:00
Apple si è fatta attendere un po', ma finalmente ha pubblicato una dichiarazione ufficiale sul furto massiccio di immagini intime di celebrità, a quanto pare prelevate dai loro telefonini (in prevalenza iPhone) tramite i servizi cloud di Apple o di altri fornitori. Molti avevano messo in relazione questo furto e la recentissima pubblicazione e chiusura di una falla di sicurezza in Find my iPhone, ma Apple smentisce questo nesso:

...dopo oltre 40 ore d'indagine, abbiamo scoperto che certi account di celebrità erano stati compromessi da un attacco estremamente mirato sui nomi utente, sulle password e sulle domande di sicurezza, una prassi fin troppo comune su Internet. Nessuno dei casi che abbiamo indagato è stato prodotto da una falla nei sistemi Apple, compresi iCloud® o Find my iPhone.
Apple dice che continua a lavorare con le forze dell'ordine per aiutare a identificare i criminali implicati e consiglia agli utenti, per difendersi da questo tipo di attacco, di usare sempre una password robusta e di attivare la verifica in due passaggi (o autenticazione a due fattori), come descritto qui (in inglese) e qui (in italiano).

Nel frattempo, per i commentatori di questo blog che si chiedevano come mai nelle immagini trafugate non c'erano selfie maschili, Deadspin ha fatto un'analisi delle foto di Justin Verlander, il partner di Kate Upton, il cui account è stato violato. Gli autoscatti di uomini ci sono eccome, nelle collezioni trafugate, e sono anche piuttosto fallocentrici; cosa più importante, quelli analizzati da Deadpsin contengono talmente tanti dati di geolocalizzazione da permettere di tracciare gli spostamenti della coppia.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Trafugate foto intime di decine di celebrità. Di nuovo. Colpa del cloud, forse, ma non necessariamente di iCloud

Tue, 09/02/2014 - 14:24
Questo articolo vi arriva grazie alla gentile donazione di “remot*” e “swiftgt*” ed è stato aggiornato dopo la pubblicazione iniziale.

Poche ore fa sul famigerato canale /b/ di 4chan è stata pubblicata una serie molto consistente di fotografie e video personali di circa un centinaio di cantanti e attrici e dei loro partner: Jennifer Lawrence, Kaley Cuoco, Avril Lavigne, Kate Upton, Ariana Grande, Lea Michele, Kirsten Dunst e molte altre.

Alcuni scatti sono estremamente intimi e sono stati autenticati dalle rispettive vittime del furto di massa, che è stato segnalato da Huffington Post, Gawker, Mashable, Business Insider, E!Online, BBC e in numerosi altri siti di notizie.

Si tratterebbe di un assaggio, studiato per invogliare gli utenti a mandare soldi (tramite bitcoin) all'autore del furto affinché pubblichi il resto del maltolto, evitando i rischi di una trattativa con siti di gossip o peggio.

Lasciando da parte il contenuto delle foto e passando agli aspetti tecnici (analizzati bene da @SwiftOnSecurity su Twitter e da Graham Cluley sul Guardian), molti dei siti che stanno pubblicando la notizia ipotizzano che il furto sia avvenuto a causa di una falla di iCloud di Apple, che metterebbe a repentaglio la privacy di chiunque usi un iPhone e i servizi online di Apple per custodire le proprie foto.

In effetti, l'entità massiccia del furto, perpetrato ai danni di più persone e contenente immagini risalenti a date differenti, anche recentissime (secondo le acconciature e i dati EXIF), e in alcuni casi addirittura cancellate (TMZ.com), e il fatto che si tratta in quasi tutti i casi di selfie o di foto chiaramente fatte con un telefonino, rendono molto plausibile la strada della sottrazione tramite accesso indebito alla copia conservata nel cloud senza adeguate precauzioni. Proprio oggi Apple ha corretto una falla che permetteva di accedere agli account iCloud tramite un banale bruteforcing, ma può darsi che sia semplicemente una coincidenza.

L'intrusione così ampia si potrebbe anche spiegare semplicemente con il fatto che il criminale ha avuto accesso alla rubrica telefonica di una vittima iniziale e vi ha trovato i numeri delle altre.

Tuttavia l'idea che il problema riguardi soltanto il cloud di Apple parrebbe smentita dal fatto che i telefonini visibili nelle foto non sono tutti iPhone (lo è quello mostrato qui sopra in mano a Jennifer Lawrence, ma altre foto mostrano cellulari di altre marche), anche se chi usa telefonini non-Apple potrebbe trovarsi comunque con il dispositivo collegato ad iCloud.

L'altra ipotesi plausibile è che il furto sia stato realizzato da una persona che lavora all'interno dei servizi cloud dei produttori dei telefonini o delle reti cellulari utilzzate dalle celebrità coinvolte.

Va notato, infine, che non si tratta soltanto del fatto che delle celebrità rivelano qualche centimetro di pelle in più e lo fanno magari prima del trucco e di Photoshop: nelle foto ci sono anche le coordinate GPS, con il conseguente rischio di stalking. Non tutti coloro che lavoro nel mondo dello spettacolo hanno i soldi per pagarsi guardie del corpo e servizi di vigilanza.

Non è la prima volta che avviene una predazione del genere: nel 2012 era successo a Scarlett Johansson, Mila Kunis e altre celebrità. L'autore del furto era stato identificato e condannato a dieci anni di carcere. Anche in questo caso, sottolineo che un adulto ha il diritto di farsi le foto intime che meglio preferisce e che questa è comunque una violazione della privacy anche nel caso di celebrità, la cui unica colpa è fidarsi delle promesse di riservatezza dei fornitori dei servizi che usano.

Per chi non ha tempo o voglia di studiare gli aspetti di sicurezza dei servizi cloud e dei telefonini (per esempio l'autenticazione a due fattori e la disattivazione dei dati GPS) resta valida la raccomandazione di sempre: se fate foto che non volete far circolare, non fatele mai usando un dispositivo collegato o collegabile a Internet e non affidatele ai servizi cloud. Meglio ancora, non fatevi foto intime, se non volete spendere tempo a imparare come proteggerle.

Tenete presente che anche se voi fate del vostro meglio, una fuga d'immagini compromettenti può avvenire lo stesso, a causa di una carenza di sicurezza del fornitore dei servizi cloud. Questi servizi non hanno a cuore la vostra privacy; hanno a cuore il profitto. Se a voi succedono guai perché loro non hanno protetto bene le vostre foto, ai loro dirigenti non frega nulla: sono assicurati e comunque di solito le clausole del servizio li esonerano da ogni risarcimento. Per cui se devono scegliere fra sicurezza e profitto, tipicamente sceglieranno il profitto.

Per chi invece si scatena nella caccia alle foto e ai video in questione, ricordo che tipicamente in questi casi i criminali informatici preparano subito copie fasulle contenenti malware o generano siti contenenti le parole chiave legate alla foto, e poi aspettano che i polli arrivino e scarichino, installando il malware o guadagnando dalle pubblicità visualizzate.

E per chi gongola spinto dal voyeurismo e dice che tanto sono celebrità e se la sono cercata, ricordo solo una cosa: questo potrebbe succedere anche a voi. Anche a vostra figlia.


Aggiornamento 1 (14:00): Secondo le discussioni in corso su 4chan, la serie di immagini sarebbe stata pubblicata inizialmente su Anonib (sito ad alto rischio di immagini scioccanti, come del resto 4chan) e farebbe parte di una collezione già circolante (almeno in parte) da tempo fra i cultori di questo genere di contenuti. Inoltre alcune analisi dei dettagli anatomici delle persone ritratte indicano che alcune delle foto sono false (manipolate) o attribuite alle persone sbagliate. Infine, alcuni membri di 4chan ritengono di aver individuato il colpevole della pubblicazione (che non è necessariamente il colpevole del furto), ma 4chan spesso pubblica storie come questa per assistere con compiacimento alla persecuzione di una persona che in realtà non c'entra nulla. Meglio attendere dati concreti prima di lanciarsi in una caccia alle streghe.

Aggiornamento 2 (20:30): Gawker sembra confermare che 4chan non è l'origine delle immagini, che invece sarebbe AnonIB, e che molte delle immagini circolavano già da qualche tempo.

Aggiornamento 3 (23:10): Ars Technica ha postato un articolo molto categorico nel mettere in relazione le immagini trafugate e la falla Apple, ma non spiega le ragioni di tanta certezza. Inoltre sottolinea che se un fornitore di servizi cloud ha una falla di sicurezza, l'utente può anche essere supremamente diligente e prudente, ma si mette nelle mani di quel fornitore. Che ha pochissimo incentivo a garantire la privacy dei suoi clienti.

Aggiornamento 4 (2014/09/02, 14:15): l'esame dei dati EXIF delle immagini circolanti indica, almeno in alcuni casi, date recentissime (metà agosto scorso) e l'uso di Photoshop Express e Windows Viewer; le immagini sarebbero state quindi manipolate prima di essere diffuse. C'è anche almeno uno UUID. Inoltre la natura caotica e frammentata della diffusione sembra indicare che si tratti non di un'unico furto di massa, ma della pubblicazione di una o più collezioni ottenute da fonti differenti: non ci sarebbe, insomma, una mente unica. È interessante notare, infine, che se è stata sfruttata una falla di iCloud o una tecnica di social engineering chi l'ha usata avrebbe potuto tranquillamente azzerare i dispositivi delle vittime, ma a quanto pare si è limitato a copiarne le foto.  A tutt'oggi non c'è nessuna conferma oggettiva di un eventuale nesso fra la falla di Find my iPhone e questi furti d'immagini.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Antibufala mini: videogiocatore quindicenne manda veri SWAT ad altro giocatore, condannato a 25 anni

Mon, 09/01/2014 - 21:29
Piccola antibufala preventiva: pochi giorni fa un videogiocatore americano, Jordan Mathewson, si è trovato assalito da una vera squadra di SWAT mandata da un altro giocatore facendo una falsa segnalazione telefonica alla polizia. Il video impressionante circola online. Ci poteva scappare il morto, con la polizia che entra ad armi spianate.

Fin qui la notizia è vera, ma ora sta girando la diceria che il giocatore che ha ordito l'incursione sia stato condannato a 25 anni di carcere. Lo ha scritto anche Cory Doctorow su BoingBoing, che solitamente è una fonte attendibile, ma ha dovuto correggersi: la condanna è una bufala, come racconta Snopes.com: la fonte dell'annuncio della condanna è il sito di notizie inventate National Report.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Podcast del Disinformatico radiofonico del 2014/08/30

Sat, 08/30/2014 - 11:25
Il podcast della puntata di ieri del Disinformatico che ho condotto per la Rete Tre della Radiotelevisione Svizzera è scaricabile qui. Questi sono i link ai dettagli dei temi che ho toccato:

Scandagliare tutta Internet? Bastano poche ore

75.000 iPhone infettati: colpa degli utenti che li craccano

Spiare un computer soltanto toccandolo? Non è fantascienza

Togliere la batteria al telefonino gli impedisce di fare la spia? Forse no

Se una scimmietta si fa un selfie, di chi è il copyright sulla foto?Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Se una scimmietta si fa un selfie, di chi è il copyright sulla foto?

Sat, 08/30/2014 - 11:25
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Il diritto d'autore è una bestia strana. Nel 2011, il fotografo David Slater era in Indonesia e – secondo le ricostruzioni giornalistiche presentate all'epoca, in particolare quella del Daily Mail – si è visto sottrarre la fotocamera da una scimmietta, che pigiandone a casaccio i comandi ha scattato numerose foto, compreso il bell'autoscatto che vedete qui accanto.

L'immagine ha avuto un notevole riscontro nei media e Slater presumeva di poterne ricavare un buon introito tramite i diritti d'autore, ma Wikipedia ha obiettato che la foto non era di proprietà di Slater ma era libera da diritti, perché non era stata scattata da un essere umano e mancava l'atto creativo che ne faceva un'opera protetta dal copyright. L'enciclopedia libera ha quindi pubblicato la foto del selfie.

Slater ha contestato la pubblicazione della foto, ma il Copyright Office statunitense ha da poco dato ragione in linea di principio a Wikipedia, sottolineando che il diritto d'autore esiste soltanto se l'autore materiale è un essere umano. Nel caso di una foto scattata da un animale sottraendo una fotocamera, insomma, non basta essere proprietari della fotocamera: occorre che vi sia un contributo creativo umano significativo nella creazione dell'immagine.

Su questo tema, inoltre, il Copyright Office ha pubblicato una bozza della sua guida normativa aggiornata di ben 1222 pagine, che mette in chiaro che per le leggi statunitensi non sono soggette al diritto d'autore le opere (fotografie, testo, disegni) prodotte “dalla natura, da animali o piante” oppure “asseritamente create da esseri divini o soprannaturali”. Per esempio, un murale dipinto da un elefante non è di proprietà del padrone dell'elefante. Gli autoscatti prodotti dai fantasmi, insomma, non sono protetti dal copyright.


Fonti: Telegraph, Ars Technica.


Aggiornamento (2014/08/29): Newsweek racconta che Slater smentisce la versione pubblicata dal Daily Mail e dice di aver sempre dichiarato di aver scattato lui la foto in questione, che quindi non sarebbe affatto un selfie scimmiesco. Se l'esecutore materiale della foto è Slater (nel senso che ha scelto lui il momento dello scatto e ha premuto lui il pulsante di scatto), tutta la controversia del copyright svanisce, ma sfuma anche il fascino dell'autoscatto da parte di una creatura che ci è così vicina per espressioni e comportamenti. Ringrazio @janesconference per la segnalazione dell'articolo di Newsweek.



Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Spiare un computer soltanto toccandolo? Non è fantascienza

Sat, 08/30/2014 - 11:23
Decifrare le comunicazioni di un computer semplicemente toccandolo con le dita: se uno scenario del genere fosse proposto al cinema o in una serie TV, probabilmente verrebbe liquidato come un altro esempio delle assurdità partorite dagli sceneggiatori a corto di idee. Ma sull'MIT Technology Review è stato segnalato un articolo proveniente dalla Tel Aviv University e intitolato Leva le mani dal mio laptop (Get Your Hands Off My Laptop), che spiega in dettaglio come è possibile usare il semplice tocco per decodificare le chiavi crittografiche che proteggono i dati di un computer.

In pratica, si tocca con un filo elettrico (o, più disinvoltamente, con le mani preferibilmente sudate, così conducono meglio la corrente elettrica) una parte del computer che conduce corrente, come le alette di raffreddamento, la schermatura delle porte USB, Ethernet, VGA, HDMI e simili, oppure uno dei cavi che collegano il computer a una periferica.

In questo modo, usando appositi strumenti di cattura e amplificazione (può bastare uno smartphone con qualche semplice accessorio), si capta e si misura la corrente che circola nel computer, che non è fissa, ma varia in base ai calcoli che il computer sta facendo istante per istante. L'analisi di queste variazioni di corrente permette di estrarre le chiavi di cifratura RSA in pochi secondi e quindi decifrare tutte le comunicazioni cifrate del computer.

Inquietante, ma le contromisure sono comunque piuttosto semplici: quella ovvia è non permettere a nessuno di toccare il computer, anche se questo non sempre è facile. Secondo gli esperti dell'MIT Technology Review, è possibile evitare questi attacchi aggiungendo dati casuali alle attività di calcolo.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Togliere la batteria al telefonino gli impedisce di fare la spia? Forse no

Sat, 08/30/2014 - 11:15
Fonte: HowStuffWorks.comL'articolo è stato aggiornato dopo la pubblicazione iniziale.

Una delle dicerie più diffuse a proposito delle tecniche per difendersi dalle intercettazioni raccomanda di rimuovere la batteria dal telefonino per evitare che il dispositivo possa essere usato come microspia ambientale. Secondo le considerazioni tecniche presentate da Stackexchange, tuttavia, questa precauzione potrebbe non bastare ed è inutilmente complicata.

Alcuni telefonini, infatti, contengono una seconda batteria seminascosta, molto più piccola di quella principale, che serve per alimentare l'orologio interno (il chip di clock, in gergo). In teoria, questa batteria (mostrata a destra nella foto qui accanto insieme ad un altoparlante e a un microfono di cellulare), oppure un condensatore, non è sufficiente a trasmettere un segnale radio cellulare tradizionale, ma potrebbe alimentare non solo l'orologio ma anche altri circuiti del telefonino, almeno per brevi periodi.

Per esempio, potrebbe alimentare soltanto il microfono, un processore e una memoria nella quale registra una conversazione; la registrazione verrebbe inviata all'ipotetico sorvegliante in seguito, quando viene ricollegata la batteria principale e il telefonino si riconnette alla rete cellulare.

Questi scenari possono sembrare fantascientifici, ma va considerato che nascondere una funzione del genere sarebbe relativamente semplice, dato che gli schemi circuitali dei telefonini sono difficili da esaminare in dettaglio e non sono pubblicamente documentati, e che Edward Snowden, in un'intervista trasmessa dall'emittente statunitense NBC, ha dichiarato che l'NSA può accendere uno smartphone “anche quando il dispositivo è spento” (“They can absolutely turn them on with the power turned off to the device”). Bisogna capire cosa s'intende per “spento”, dato che gli smartphone hanno vari livelli di spegnimento, e inoltre spegnerli premendo il tasto d'alimentazione è diverso dal rimuoverne la batteria.

Se volete sapere se il vostro telefonino contiene questa batteria supplementare, potete mettere il telefonino in modalità aereo, segnare l'ora esatta indicata dal dispositivo, spegnere il telefonino, togliere la batteria e la SIM e aspettare circa cinque minuti. Passati questi minuti, potete rimettere a posto la batteria (ma non la SIM) e riaccendere il telefonino, che dovrebbe restare automaticamente in modalità aereo e quindi non può ricevere dalla rete cellulare il segnale dell'ora esatta. Guardate che ora indica il telefonino: se è ancora esatta, vuol dire che qualcosa ha tenuto alimentato il suo orologio interno.

Complicato, vero? C'è per fortuna una precauzione meno complicata: lasciare altrove il telefonino.


Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Scandagliare tutta Internet? Bastano poche ore

Fri, 08/29/2014 - 11:50

Da qualche tempo c'è una frenesia commerciale intorno alla cosiddetta Internet delle cose: l'idea di connettere alla Rete non più soltanto computer, tablet e telefonini, ma anche dispositivi di altro genere, come televisori, lavatrici, sensori di fumo, sistemi di sorveglianza e telecontrollo. Spesso, però, questi dispositivi non hanno le dotazioni di sicurezza necessarie contro le intrusioni.

Shodan è un motore di ricerca molto particolare dedicato a questi dispositivi che permette di verificare se i dispositivi (proprio o altrui) sono vulnerabili o perlomeno accessibili. I risultati non sono incoraggianti: non solo ci sono moltissimi dispositivi accessibili e “protetti” (si fa per dire) dalla password predefinita (tipicamente admin:admin), ma con le risorse di Shodan oggi è possibile esplorare tutta Internet in poche ore alla ricerca di questi dispositivi. Diversamente da quanto avveniva in passato, oggi non si può più fare affidamento sulla speranza di non essere trovati.

John Matherly, fondatore di Shodan, il 2 agosto scorso ha scandagliato in modo innocuo (con un semplice ping) tutti gli indirizzi IP di tutta Internet nel giro di cinque ore. Dai dati raccolti ha generato poi la mappa che vedete qui sopra. I punti rossi indicano la maggiore concentrazione di dispositivi connessi. In altre parole, se volete indicare su una mappa dov'è materialmente Internet, quest'immagine è una buona approssimazione.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

75.000 iPhone infettati: colpa degli utenti che li craccano

Fri, 08/29/2014 - 11:40
Se lo lasciate stare, l'iPhone vive in un ecosistema piuttosto sicuro: Apple consente di installarvi soltanto app verificate, e per questo non c'è in giro molto malware per iPhone, nonostante sia una piattaforma appetibile per i criminali informatici. Ma ci pensano gli utenti a minare questa sicurezza: spinti solitamente dalla voglia di installare app a scrocco, di provenienza non verificata, fanno jailbreak (craccano), spalancando così le porte al malware e alla creatività dei malfattori.

Virus Bulletin segnala un'app ostile, denominata asiPh/AdThief-A, che ha effetto soltanto sugli iPhone, iPod touch o iPad craccati e usa un metodo insolito per guadagnare dalle infezioni: la frode pubblicitaria.

AdThief-A, infatti, intercetta le pubblicità presenti in molte app gratuite autentiche e ne sostituisce il codice di affiliazione: in questo modo, quando l'utente tocca una pubblicità, i soldi degli inserzionisti vanno al creatore del malware invece che ai creatori delle app genuine. 

Secondo IT Pro, sono già 75.000 i dispositivi iOS craccati che sono stati infettati da AdThief-A. Facendo due conti in tasca ai malfattori, se il malware riesce a sottrarre un centesimo di dollaro al giorno dalle app regolari sul 10% dei telefonini infettati, porta nelle tasche del criminale che l'ha realizzato 30.000 dollari l'anno.

È vero che in questo caso i soldi rubati non escono dalle tasche degli utenti infettati, ma proprio per questo l'incentivo a rimuovere l'infezione è basso e quindi molti utenti vanno avanti come se niente fosse, alimentando il mercato del crimine online.

Non esistono antivirus per iOS (Apple non li consente), per cui restano due regole di fondo: primo, non craccate il vostro iCoso; secondo, non lasciate che un iCoso craccato usi la vostra rete informatica, specialmente in azienda. Potete identificare i dispositivi iOS craccati usando software appositi, offerti dalle principali società di sicurezza informatica.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

“Paolo, risponderesti alle domande di questo ennesimo video complottista?” Ma anche no

Thu, 08/28/2014 - 15:46
Spesso mi capita di ricevere la richiesta di guardare un video di qualche sostenitore di tesi di complotto e poi rispondere dettagliatamente alla sua montagna di presunti misteri e alla sua diarrea di domande. Ho preparato una risposta standard che magari può essere utile ad altri che si trovano nei miei panni, per cui la pubblico qui.


Buongiorno,

purtroppo non ho ore di tempo da dedicare all'ennesimo video dei sostenitori delle tesi di complotto. In realtà dovrei dedicare molto più tempo della semplice durata del video, perché ogni singola affermazione andrebbe verificata, ogni singola fonte andrebbe trovata, ogni singola immagine andrebbe controllata per eventuali tagli o manipolazioni: questo è necessario perché i sostenitori delle tesi alternative sono già stati colti ripetutamente a tagliare, manipolare e mentire per sostenere le proprie idee preconcette.

Fare tutta questa verifica sarebbe un lavoro immenso, che dovrei oltretutto fare gratuitamente. Purtroppo non vivo di rendita, per cui non posso permettermi di togliere così tanto tempo al lavoro remunerato del quale anch'io, come tutti, ho bisogno per campare.

Inoltre presumo che molte delle domande presentate nel video abbiano già avuto abbondante risposta dagli esperti di settore, ma che il complottista, come al solito, non si sia informato o semplicemente abbia rifiutato la risposta fornita. Cosa spinga un inesperto della materia, quale è il realizzatore di quel video, a rifiutare le risposte degli esperti è una domanda molto interessante.

Se i sostenitori delle tesi alternative vogliono risposte ai propri dubbi, non devono fare altro che incaricare degli esperti qualificati nei settori tecnici pertinenti e chiedere a loro di rispondere in dettaglio e di formalizzare quei dubbi, sotto forma di articoli scientifici documentati, da sottoporre per verifica alle riviste specialistiche dei settori interessati.

Questo è quello che si fa in qualunque campo nel quale si voglia realmente fare ricerca scientifica e fornire chiarezza: si interpellano gli esperti, e se gli esperti confermano la tesi, la si pubblica (con accurata documentazione) in una rivista scientifica, dove verrà vagliata da altri esperti. In tutti questi anni, però, nessuno dei sostenitori delle tesi alternative lo ha fatto, preferendo invece vendere DVD e produrre video interminabili. Vale la pena di chiedersi perché.


Cordiali saluti,

Paolo AttivissimoScritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Podcast del Disinformatico radiofonico del 2014/08/22

Thu, 08/28/2014 - 01:49
È disponibile per lo scaricamento il podcast della puntata del 22 agosto scorso del Disinformatico radiofonico che ho preparato e condotto per la Rete Tre della Radiotelevisione Svizzera. Questi i temi e i relativi articoli di approfondimento:

Creare una GIF animata partendo da un video

Comandare i semafori via computer come nei film? A volte si può

Trovare le chiavi sotto lo zerbino con Google

Falla nelle app sugli iPhone fa partire telefonate semplicemente visitando un link

Come vendicarsi degli scocciatori del telemarketingScritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Come vendicarsi degli scocciatori del telemarketing

Thu, 08/28/2014 - 01:49
Siete scocciati dalle telefonate di gente che vi assilla ripetutamente e vi vuole vendere ogni sorta di prodotti che non vi interessano? Non arrabbiatevi. Usate invece la strategia dell'informatico Chris Blasko di Toronto, in Canada.

Blasko non è semplicemente un informatico: è un amministratore di sistemi informatici, e se siete del mestiere sapete che per esigenze professionali deve essere uno che non perdona. Si dice che esista un girone dell'inferno specifico per questi admin.

Un paio di settimane fa ha condiviso su Google Plus la sua tecnica di gestione delle chiamate di telemarketing. Ha raccontato di aver ricevuto la classica chiamata computerizzata: invece di iniziare la solita litania di “no, non mi interessa” o riagganciare, è passato al contrattacco. Si è finto un addetto del servizio informatico della società di telemarketing.

Blasko: “Salve, qui è il reparto informatico. Abbiamo intercettato la sua telefonata perché abbiamo rilevato un problema con il suo telefono e dobbiamo sistemarlo.”

Telefonista: “Ah... OK, bene, cosa dobbiamo fare?”

Blasko: “Dobbiamo sistemare le impostazioni digitando 4, 6, 8 e asterisco contemporaneamente.”

Telefonista: “Fatto, non è successo niente”.

Blasko: “Sta usando uno dei telefoni nuovi della Polycom che abbiamo installato?”

Telefonista: “No, è uno Yealink”.

Blasko: “Ok, ho capito. Non le hanno ancora installato i nuovi telefoni Polycom. Mi faccia controllare la documentazione tecnica per gli Yealink...”.

A questo punto Blasko va su Google e cerca rapidamente le parole “yealink phone factory reset”. Poi dice al telefonista: “Bene, lo vede il tasto OK sul telefono?”

Telefonista: “Sì, lo vedo”.

Blasko: “Bene, lo tenga premuto per dieci secondi”.

Telefonista: “Lo sto facendo”.

Blasko: “Perfetto, mi faccia sapere se le chiede una password”.

Telefonista: “Ok, non è venuto fuori ancora nul....” E la chiamata cade.

Cos'ha fatto Blasko? Ha convinto il telefonista a fare il ripristino del suo telefono alle condizioni originali di fabbrica, per cui non potrà più fare chiamate a nessuno finché i gestori del centralino della società di telemarketing lo avranno riconfigurato.

La strategia è cattivella, ma l'episodio è un buon promemoria di una delle regole d'oro dell'informatica: non fidatevi mai delle istruzioni degli sconosciuti.


Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Falla nelle app sugli iPhone fa partire telefonate semplicemente visitando un link

Thu, 08/28/2014 - 01:46
Due informatici, Andrei Neculaesei e Guillaume K. Ross, hanno documentato con un sito e un video una falla della sicurezza degli smartphone che usano iOS: è possibile far partire dall'iPhone della vittima una telefonata, con relativo addebito, semplicemente convincendo la vittima a toccare un link all'interno di un messaggio, senza che il dispositivo chieda alla vittima se vuole davvero fare la chiamata.

Il bello è che la falla non è segreta: è documentata nei manuali Apple. Un link contenente il suffisso tel:// seguito da un numero verrà eseguito da un'app, iniziando la chiamata verso quel numero, “senza ulteriori richieste all'utente”. Non è un difetto di iOS, ma delle singole app. Safari chiede conferma, per esempio, mentre le app di Facebook, Gmail, Google+ non la chiedono. Neculaesei fornisce anche il semplice codice HTML necessario per sfruttare il difetto di queste app.

Lo scenario tipico di sfruttamento di questo difetto è l'operatore di numeri telefonici a valore aggiunto (premium rate) che con una raffica di messaggi (costo zero) riesce a farsi chiamare da vittime inconsapevoli e quindi incassa parte del costo della chiamata. Esistono anche altre applicazioni più dannose di questo difetto, come per esempio l'uso come honeypot per l'identificazione del chiamante.

Facetime di Apple, inoltre, ha una falla separata ma analoga che permette all'aggressore di lanciare automaticamente una videochiamata e catturare l'immagine della vittima senza che la vittima abbia accettato la chiamata.

Per il momento non sono disponibili soluzioni tecniche: l'unico rimedio è non toccare link di provenienza sospetta, oppure usare telefonini non smart o diversi dall'iPhone. I dispositivi Android e Windows Phone, infatti, non si comportano in questo modo vulnerabile. Ross, che ho contattato, dice che lo stesso problema c'è anche nelle app di OS X, ma è risolvibile disabilitando le associazioni.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Surreale: complottista ricorre al copyright per censurare le sue stesse manipolazioni

Tue, 08/26/2014 - 20:06
Questo articolo vi arriva grazie alla gentile donazione di “giuliod*” e “alfredo.alf*” ed è stato aggiornato dopo la pubblicazione iniziale.

Il mio video che documenta tramite confronto i tagli pesantissimi e faziosi al dibattito con un complottista sugli attentati dell'11 settembre di qualche tempo fa risulta “bloccato a livello globale” da YouTube perché “potrebbe includere clip di proprietà di una terza parte”. Questa terza parte sarebbe, stando a Youtube, “DIVIMOVE”.

Molti lettori hanno segnalato che al posto del video vedono un'immagine come quella qui accanto, che avvisa che “Questo video include contenuti di DIVIMOVE che sono stati bloccati dallo stesso proprietario per motivi di copyright”.

Sinceramente non riesco a capire quali possano mai essere questi “contenuti di DIVIMOVE” in un video che non fa altro che mostrare me, il complottista e il “moderatore” (eufemismo) del dibattito. Fra l'altro, a differenza di un altro caso che mi ha coinvolto, qui non viene indicato il punto nel quale ci sarebbero questi “contenuti”.

Potrei lasciar perdere e ripubblicare il video altrove, su siti meno grossolani di YouTtube in materia di copyright, ma non mi piace mollare e voglio proprio sapere quali sono queste presunte violazioni che avrei commesso.

Così ho avviato la procedura di contestazione.


Ho scelto l'opzione “Il mio utilizzo dei contenuti soddisfa i requisiti legali del fair use o del fair dealing ai sensi delle leggi vigenti sul copyright” e ho precisato che “Il video mostra una _porzione_ di un dibattito _pubblico_, tenuto su Google Hangout, al quale ho partecipato _personalmente_. L'uso legittimo è dato dall'esercizio del diritto di critica ai sensi della legge sul copyright. La critica è il raffronto fra dibattito pubblicato (censurato) e dibattito integrale.”

Nel frattempo mi sono messo in contatto con Divimovie ed è emerso che il mio video di confronto è stato bloccato su richiesta dell'organizzatore/moderatore del dibattito, Tommaso Minniti. Che sorpresa.

Ma guarda un po': i sedicenti paladini della verità e della trasparenza, quelli che lottano contro il sistema, quelli che contestano le censure ufficiali usano proprio la censura quando c'è un video che mostra i loro trucchetti e le loro manipolazioni.

Complimenti: una bella figuraccia per il Minniti e la sua combriccola di rivoluzionari da tastiera. Se volete esprimergli educatamente il vostro parere, il suo indirizzo di mail è tommasominniti@hotmail.com e questo è il suo canale Youtube.


Aggiornamento (19:45): Il mio video è tornato visibile. Divimove ha pubblicato questi due tweet di chiarimento:

DivimoveIT
@disinformatico Ciao Paolo,fatta chiarezza sulla questione abbiamo sbloccato il video che era stato reclamato quale violazione di copyright
26/08/14 19:23
DivimoveIT
@disinformatico Evidentemente in maniera illecita. Buon proseguimento!
26/08/14 19:24
È interessante notare la dicitura con la quale YouTube ha posto fine alla vertenza: “Your dispute wasn’t reviewed within 30 days, so the copyright claim on your YouTube video has now been released by DIVIMOVE” (“La tua vertenza non è stata riesaminata entro 30 giorni, per cui DIVIMOVE ha sciolto la rivendicazione di copyright sul tuo video su YouTube”). Trenta giorni? Il video è stato bloccato oggi.


Ci ho speso un po' di tempo, ma ne è valsa la pena per far emergere un'ulteriore conferma dei mezzucci e delle scorrettezze usate dai complottisti. Si sciacquano la bocca con grandi ideali e sono i primi a tradirli. Se avete amici tifosi dei vari Mazzucco e compagnia bella, indicate loro questa vicenda. Anzi, chiedete loro di farsi dire da Mazzucco che ne pensa del comportamento di Minniti.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

11/9, se la censura la fanno i complottisti

Tue, 08/26/2014 - 19:38
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Riassunto: Mi è giunta segnalazione che il video di un dibattito online fra me e un complottista dell'11/9 è stato rimosso da Youtube e poi ripubblicato ma in versione tagliata e sponsorizzata dalle pubblicità, omettendo strategicamente gran parte delle mie spiegazioni e documentazioni e togliendo gli interventi più imbarazzanti del complottista e del conduttore del dibattito. A seguito delle contestazioni dei lettori, il video integrale è stato reso di nuovo accessibile, ma soltanto a chi ne conosce il link. Ho preparato un video di confronto fra versione originale e versione tagliata che chiarisce i metodi patetici usati da coloro che a parole dichiarano di battersi per la verità e la trasparenza sull'11 settembre e lamentano le presunte censure della “verità ufficiale”.


In dettaglio
A luglio dell'anno scorso avevo partecipato a un Hangout con un complottista undicisettembrino, Massimo Mazzucco. Un commentatore mi ha segnalato che il video dell'Hangout è stato reso privato. Dato che non sono stato io a chiedere di renderlo privato, presumo sia stata una scelta dell'organizzatore o di uno degli altri partecipanti. Che ironia: stavolta sono i complottisti a fare la censura di cui si lamentano così tanto quando la fanno le “fonti ufficiali”.

Forse qualcuno nel video crede di aver fatto una pessima figura e vuole nasconderla? Io di certo no, anzi: a questo servono le copie di backup, come quella che ho messo online qui (clic destro sul link per scaricarla) caso mai la cosa vi interessasse.

Ovviamente siete liberi di contattare l'organizzatore dell'Hangout originale (che era decisamente filo-complotto) e chiedergli spiegazioni.


Aggiornamento 1: una versione del video che è stato reso privato è disponibile presso youtu.be/CGqkH8LkKzg (grazie a @MicheleMilidoni per la segnalazione) ma è parecchio più corta: un'ora e 37 minuti contro le due ore e 15 del video originale. Se volessi fare il complottista, dovrei chiedere: che cosa vogliono nasconderci, LORO? 

Se qualcuno ha voglia di fare un'analisi dei tagli, la pubblico volentieri: io in pochi minuti ho trovato un paio di sforbiciate contro di me, ma adesso non ho altro tempo da dedicare a quest'ennesimo trucchetto infantile dei complottisti.


Aggiornamento 2: Ho trovato un'oretta per risincronizzare (alla buona, scusatemi) le due versioni del dibattito, quella originale e quella tagliata. Che sorpresa: la parte tagliata contiene le mie spiegazioni, la citazione dei libri di riferimento (come Firefight, quello scritto dai vigili del fuoco al Pentagono) e le migliori stupidaggini dette da Mazzucco. È scomparso anche il siparietto tragipatetico nel quale il conduttore faceva uno sketch pseudocomico sessista sulla tragedia dell'11/9.

Mi sono fermato all'analisi dei primi 45 minuti dell'originale, poi ho lasciato perdere; c'è un limite al tempo che intendo dedicare a queste bambinate. Ho caricato il confronto su Youtube, ma se avete fretta vi basta dare un'occhiata al grafico del confronto fra l'originale (la traccia in basso) e la versione tagliata (la traccia in alto) in questi 45 minuti:


Ecco il video di confronto: scusate davvero la pessima sincronizzazione, ero di fretta e questa storia non merita lavori di fino. I tagli iniziano grosso modo a 0:55, 6:00, 7:55, 12:30, 17:56, 23:50, 28:50, 39:30.



E qui mi fermo, perché è già così un bell'esempio della correttezza dei complottisti. Dovesse capitarmi un altro dibattito video con questi pagliacci ipocriti che predicano trasparenza e invece sono i primi a censurare, vorrà dire che metterò nell'inquadratura un orologio bello grosso, così sarà più chiaro se ci sono stati tagli.


Aggiornamento 3 (2014/08/18): Il video originale è di nuovo visibile, ma solo se si conosce il suo link (youtu.be/b-I_RFxh7Vw): infatti è riservato (non è in elenco di Youtube). Inoltre le statistiche di visualizzazione sono disabilitate per motivi che non conosco. Screenshot:


La versione tagliata, invece, non è riservata, ha le statistiche pubbliche e ospita sponsor pubblicitari. Non perdetevi, inoltre, i commenti di Tommix, il “moderatore” del dibattito: sono un capolavoro d'imparzialità come la intendono i complottisti. Screenshot:


Non credo ci sia bisogno di aggiungere altro, ma ormai mi aspetto qualunque sorpresa.


Aggiornamento 4 (2014/08/26): Il mio video di confronto è stato oscurato perché oggetto di contestazione per presunta violazione di copyright avviata da Tommix, alias Tommaso Minniti. Maggior dettagli sono qui.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

ANSA pubblica la bufala di Breaking Bad che continua

Tue, 08/26/2014 - 14:23
Questo articolo vi arriva grazie alla segnalazione di “jpaboytes” ed è stato aggiornato dopo la pubblicazione iniziale.

ATTENZIONE: l'immagine e i link presenti in questo articolo contengono spoiler per la serie televisiva “Breaking Bad”. Il testo di questo articolo, invece, non ne contiene.

Non ci si può fidare nemmeno dell'ANSA, dannazione. Come vedete nello screenshot qui accanto, l'ANSA ha abboccato in pieno alla bufala partorita dal sito satirico National Report e l'ha tradotta e ripubblicata come vera.

Secondo la bufala, il popolarissimo telefilm Breaking Bad verrà prolungato per una sesta stagione nonostante ci siano, nel finale della quinta stagione, degli... impedimenti narrativi che rendono davvero implausibile una continuazione della serie. Non dico quali per evitare spoiler.

Siti come il National Report possono sembrare stupidi o addirittura dannosi, perché il loro tono serio trae in inganno chi ha poco senso critico o non conosce gli argomenti trattati, ma in realtà hanno una funzione fondamentale: smascherano le testate non satiriche che lavorano male e copiano da qualunque fonte senza fare le dovute verifiche.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Recensione: Gateway to Space

Mon, 08/25/2014 - 00:09
Ieri sono stato alla Fiera di Udine a vedere la mostra Gateway to Space. Dal punto di vista museale non è un granché: gli oggetti autentici esposti sono pochi (la pietra lunare Apollo annunciata non c'era, o perlomeno io non l'ho vista) e le ricostruzioni delle tute esposte sono molto superficiali. Se siete appassionati di spazio, resterete probabilmente a bocca asciutta.

Ma dal punto di vista del coinvolgimento del pubblico la mostra funziona. I modelli sono grandi e belli: sono notevoli, in particolare, le repliche in grandezza reale della minuscola capsula Mercury e della grande futura capsula Orion, e il grande modello del Saturn V (ma stona il Rover, l'auto lunare delle missioni Apollo, che è una replica davvero approssimativa). I pannelli illustrativi sono ricchi e dettagliati (sia pure con qualche scivolone di traduzione), lo spazio espositivo è ampio e non soffocante e le sezioni interattive funzionano bene.

Credit: Gabriella Cordone LisieroGli appunti giovanili di Von Braun sono una copia,
non l'originale (la didascalia della mostra lo dice).
No, Russ 'Moon' Circling Earth non vuol dire Sonda lunare russa gira intorno alla Terra.
Vuol dire “Luna” russa gira intorno alla Terra.
Per un fan di Skylab come me è stato un piacere vedere la replica del pavimento speciale
e delle scarpe prensili usate sulla prima stazione spaziale statunitense.
Una copia ragionevolmente fedele del gabinetto della
Stazione Spaziale Internazionale.
Simulacro della capsula Orion in grandezza reale.

Fra le occasioni interattive segnalo, in particolare, la “MIR” (in realtà un simulacro visitabile molto approssimativo di una stazione spaziale), che ha la particolarità di essere ruotata rispetto al pavimento in modo che tutte le pareti interne siano inclinate (foto qui accanto), creando un fortissimo senso di disorientamento che rende bene l'idea di cosa significa trovarsi nello spazio in assenza di peso, quando gli occhi e i sensori d'equilibrio del corpo mandano al cervello segnali totalmente discordanti.

Una citazione speciale, per me, va al gimbal rig che vedete qui sotto, ispirato a quello concepito per valutare la reazione fisiologica alle sollecitazioni che possono verificarsi durante un volo spaziale. Non ho resistito. Sarà l'addestramento speciale al quale siamo sottoposti noi agenti disinformatori prezzolati del Nuovo Ordine Mondiale, saranno gli impianti bioplasmatici, sarà che io sono in realtà un rettiliano non umano, come dicono gli sciachimisti e gli altri complottisti, ma a me ha fatto molto meno effetto di quello che si potrebbe pensare guardando il video.

Credit: Gabriella Cordone Lisiero

In conclusione: se volete avvicinare i giovani o i neofiti all'avventura spaziale, Gateway to Space è un ottimo primo passo (credo, per esempio, che il gruppetto di persone che ha seguito la mia lezione involontaria sul funzionamento in dettaglio del gabinetto spaziale davanti alla sua replica ne porterà a casa un ricordo molto particolare). Ma se siete cultori che pretendono rigore storico e precisione nelle ricostruzioni, rimarrete probabilmente delusi.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Creare una GIF animata partendo da un video

Sun, 08/24/2014 - 01:31
Ultimamente sono tornate di moda le GIF animate, ossia immagini che contengono alcuni fotogrammi che si ripetono ciclicamente. Se volete crearle facilmente, Wired segnala una tecnica per convertire un video di Youtube: basta aggiungere “gif” al link. In pratica, se il link al video è http://www.youtube.com/watch eccetera, correggetelo in https://www.gifyoutube.com/watch nel vostro browser.

Questo vi porta al sito GifYouTube.com, che vi permette di scegliere il punto d'inizio e la durata dell'animazione (il massimo è dieci secondi). Fatto questo, ottenete un file .gif scaricabile che potete pubblicare dove volete. Semplice, pratico e facile.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web