Paolo Attivissimo

Syndicate content
Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale.
Questo blog è tutelato dal diritto d'autore, ma i contenuti sono liberamente ripubblicabili seguendo alcune semplici regole. Le donazioni di focaccia sono comunque gradite.
Updated: 1 hour 21 sec ago

Ed Mitchell, astronauta lunare, sarà a Tramelan (Svizzera) il 7 luglio

Tue, 07/01/2014 - 18:53
Ed Mitchell, uno dei dodici uomini al mondo che hanno camminato sulla Luna, pilota del modulo lunare della missione Apollo 14, sarà a Tramelan (Svizzera) lunedì 7 luglio per un incontro pubblico gratuito organizzato da SwissApollo.

L'evento inizia alle 19:30 alla Salle de la Marelle e vedrà anche la partecipazione dell'astronauta svizzero Claude Nicollier (che ha volato sullo Shuttle) e del professor Johanness Geiss, responsabile dell'esperimento sul vento solare nelle missioni Apollo. La serata sarà condotta da Lukas Viglietti, presidente di SwissApollo. Sono disponibili mille posti.

Io ci vado con una squadra di amici e di appassionati di spazio. Ci vediamo là?Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Test di Turing: non è informatica, è filosofia

Mon, 06/30/2014 - 19:59
Da Her (2013). Photo by Courtesy of Warner Bros.Finalmente qualcuno ha scritto un articolo sul presunto “superamento” del Test di Turing che spazza via tutte le disquisizioni sui criteri di valutazione e riporta il Test alla sua valenza originale: è un test filosofico, non tecnico, e il suo soggetto siamo noi ancor prima che i computer.

Non dimentichiamoci, infatti, che Turing descrisse il test nell'ambito di una domanda fondamentale: le macchine possono pensare? Ma soprattutto, noi saremo disposti ad accettare che un'entità così diversa da noi sia senziente quanto e forse più di noi?

Se avete visto il bellissimo Her, avrete toccato con mano e col cuore cosa significa davvero interagire con una macchina intelligente (indubbiamente la voce calda e sensuale di Scarlett Johansson aiuta parecchio): dialoghi brillanti, creativi, originali, emozionanti, chiari sintomi di un intelletto, per quanto differente e incorporeo, lontani anni luce dalle risposte incoerenti e meccaniche dei tredicenni ucraini virtuali del recente test londinese.

Marco Cagnotti ha rimesso al loro giusto posto i pezzi del rompicapo. Leggete il suo articolo su Dvel.ch per tutti i dettagli.


Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Airpod, 13 anni di promesse mancate: l’auto ad aria è una bufala fino a prova contraria

Mon, 06/30/2014 - 10:16
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Sono ormai passati tredici anni (sì, tredici) da quando fu annunciata da Guy Negre l'auto ad aria che avrebbe rivoluzionato i trasporti. In questi tredici anni, per quel che mi risulta, nessuno l'ha mai vista funzionare come promesso. Abbiano pazienza gli imprenditori sardi che ora ne annunciano (di nuovo) l'imminente produzione, ma a questo punto la loro auto ad aria puzza proprio di bufala.

La Rai ha pubblicato oggi un articolo secondo il quale l'Airpod “sarà prodotta e distribuita a Bolotana (Nu) da Airmobility, una società di imprenditori sardi”. Ha scritto che “Tata Motors è in fase di predisposizione dei suoi modelli su tecnologia Mdi per il mercato indiano” e “la Sardegna si è candidata per la prima produzione europea del veicolo, prevista per il tardo autunno del 2014.”

Secondo l'articolo ci saranno “due versioni: motore 7 KW (guida con patente B) 80 km/h con autonomia di circa 120 km (circuito urbano); motore 4 KW (guida con patente A, motocicli) 45 km/h e stessa autonomia, entrambi dotate di un bagagliaio da 500 litri con incluso uno scomparto refrigerato da trenta litri.” L'Airpod “entrerà sul mercato con un modello base dal costo di 7.500 euro e sarà destinata al trasporto passeggeri... un pieno da 4 euro permette di percorrere 100 km alla velocità massima di 80 km/h... il rifornimento di aria compressa può avvenire tramite stazioni abilitate (2,5 minuti per un pieno) o presa di corrente domestica da almeno 10kw (3,5 ore per un pieno)”.

Sì, avete letto bene: per fare il pieno serve una presa di corrente da almeno 10 kW. Sa un tantinello di presa in giro, visto che in Italia il contratto domestico tipico è da 3 kW.

Non so voi, ma io dopo tredici anni senza mai vedere un veicolo funzionante come promesso (almeno 100 km con un pieno) mi sento legittimato a dire che l'Airpod è una bufala fino a prova contraria. Spetta ad Airmobility dimostrare che non lo è.

Se volete leggere tutta la storia di questa vicenda grottesca, leggete il mio articolo di approfondimento.



Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Spettacolari illusioni ottiche fisiche nel video degli OK Go. Zero computer grafica

Mon, 06/30/2014 - 08:54
Non è il mio genere di musica, ma ho un debole per gli effetti speciali e le illusioni ottiche realizzate con tecniche fisiche invece che con la grafica digitale. Hanno un certo non so che di realismo, di luce e di dettaglio che anche la migliore CGI per ora non riesce a raggiungere. Nel nuovo video degli OK Go ci sono parecchi momenti che lasciano a bocca aperta dalla sorpresa. Buona visione.



Aggiornamento (2014/06/30): Se volete sapere come è stato realizzato, è disponibile un video che va dietro le quinte.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Dietro le quinte del video degli OK Go

Mon, 06/30/2014 - 08:52
Ricordate il video musicale degli OK Go pieno di effetti speciali fisici? È stato pubblicato un video che ne mostra gli effetti speciali fisici e la complessa coreografia da dietro le quinte. Affascinante.



Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Disinformatico radiofonico 2014/06/28

Sun, 06/29/2014 - 00:41
Rituale appuntamento con il podcast scaricabile della diretta radiofonica del Disinformatico di ieri sulla Rete Tre della Radiotelevisione Svizzera. Ecco i link ai temi trattati:

Amazon, consegna merci con droni: trovata pubblicitaria o intento reale?

Archeoinformatica: ma cosa vuol dire la sigla Wi-Fi?

Il capo della sicurezza dei mondiali di calcio rivela la password Wi-Fi

Uomo entra in Facebook. Sul computer della casa che sta svaligiando



Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Il capo della sicurezza dei mondiali di calcio rivela la password Wi-Fi

Sun, 06/29/2014 - 00:39
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

L'uomo nella foto qui accanto è Luiz Cravo Dorea, capo della sicurezza ai Mondiali in Brasile, ritratto nella sala controllo di uno stadio nel quale si disputano le partite. È coinvolto in una gaffe classica di sicurezza che ha fatto sorridere gli informatici, compresi quelli che non seguono affatto il calcio.

La foto è stata pubblicata dal Correio Braziliense e poi ritirata, ma troppo tardi: l'immagine stava infatti già facendo il giro del mondo su Twitter fra l'ilarità generale, perché nella foto, sul megaschermo del centro di sicurezza alle spalle di Luiz Cravo Dorea, campeggia questa dicitura:

Wifi Network: WORLDCUP
Password: b5a2112014

Presumibilmente la password è stata cambiata dopo la divulgazione, e non è la prima volta che questo genere d'incidente si verifica nei centri di sicurezza degli eventi sportivi (per esempio al Super Bowl di febbraio scorso), ma è un segno che le regole fondamentali della sicurezza non sono ancora state ben capite: se una password deve restare segreta, non la si mette su un megaschermo, e comunque in un centro di sicurezza (anche non sportivo, come questo nel Regno Unito) non deve essere permesso fare fotografie. Neanche allo scopo di farsi belli e di vantarsi delle dimensioni del proprio megaschermo.


Aggiornamento (13:40): La prima stesura di questo articolo indicava la società israeliana RISCO come responsabile del centro di controllo mostrato nella foto, come riportato da numerose fonti (per esempio Sophos, The Hacker News, Hackread, Giornalettismo, Il Secolo XIX), che indicavano inoltre che si trattava del centro di controllo dello stadio Arena Pantanal di Cuiaba, la cui sicurezza è appunto gestita da RISCO. Tuttavia un comunicato stampa della Risco Group Srl, ricevuto dopo la pubblicazione iniziale di questo articolo, dichiara l'estraneità di RISCO alla foto in questione e chiarisce che la foto è stata scattata nella sala controllo di un altro stadio, del quale RISCO non gestisce la sicurezza. In sintesi, RISCO non c'entra nulla con questa foto. L'articolo è stato aggiornato per rispecchiare questi nuovi dati.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Amazon, consegna merci con droni: trovata pubblicitaria o intento reale?

Sun, 06/29/2014 - 00:36
A dicembre scorso ha suscitato scalpore la notizia che Amazon aveva intenzione di avviare la consegna dei propri libri e altri prodotti utilizzando dei droni che avrebbero volato automaticamente fino a casa del cliente. La consegna robotica avrebbe ridotto i costi e reso ancora più celere il servizio, recapitando addirittura entro mezz'ora dall'ordine online.

L'annuncio, tuttavia, è in conflitto con le norme che regolano l'aviazione negli Stati Uniti. La FAA (Federal Aviation Administration), l'ente preposto a gestire tutto il traffico aereo statunitense, ha da poco pubblicato un documento nel quale specifica “la consegna di pacchetti alle persone in cambio di un compenso” fra gli esempi di attività non consentite dalla regolamentazione dei droni, il cui uso commerciale è vietato.

Amazon si è affrettata ad argomentare che il documento della FAA si limita a dire che l'uso commerciale di droni non è equiparabile a quello per hobby o ricreativo (cosa ovvia ma che andava puntualizzata formalmente). La FAA, da parte sua, ha ribadito che comunque ogni attività aerea commerciale richiede un'autorizzazione specifica e che al momento l'autorizzazione viene data soltanto a velivoli certificati e comandati da un pilota con brevetto; quindi niente aerei automatici. Finora soltanto due attività commerciali basate su droni hanno ricevuto quest'autorizzazione ed entrambe sono nell'Artico.

Sia come sia, l'annuncio di Amazon resta per ora principalmente una trovata geniale per far parlare dell'azienda: chi si aspettava di assistere presto allo spettacolo discutibile di recapiti aerei ronzanti dovrà attendere a lungo e forse per sempre. Regolamenti a parte, far volare e atterrare autonomamente un drone incustodito in aree densamente abitate non sembra un'idea molto pratica.

Fonti: Ars Technica, Bizjournals.


Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Archeoinformatica: ma cosa vuol dire la sigla Wi-Fi?

Fri, 06/27/2014 - 11:44
L'informatica è spesso vista dai non appassionati e non addetti ai lavori come un'insalata incomprensibile di sigle e abbreviazioni. Consolatevi: a volte in queste sigle si perdono anche gli esperti. Per esempio, sapete per che cosa sta la sigla WiFi che contraddistingue la tecnologia per collegare dispositivi digitali fra loro o con Internet? Probabilmente pensate, come molti, che sia l'abbreviazione di Wireless Fidelity. 

Lo pensavo anch'io, perché è la spiegazione più diffusa, ma è sbagliata. L'equivoco iniziò nel 1999, quando si formò la Wireless Ethernet Compatibility Alliance (WECA), un consorzio di aziende pensato per incoraggiare l'adozione di un sistema compatibile e standardizzato per la trasmissione di dati senza fili. Il nome tecnico ufficiale del sistema, ossia IEEE 802.11b Direct Sequence, era poco accattivante, e così il consorzio commissionò un nome più facile alla Interbrand, società specializzata nella creazione di nomi di prodotti (suoi sono, per esempio, Compaq e Prozac). La Interbrand ne propose parecchi e quello che vinse fu appunto Wi-Fi. Altri candidati erano Trapeze (trapezio), Dragonfly (libellula) e Hornet (calabrone).

La WECA si ribattezzò quindi Wi-Fi Alliance. Ma c'era un problema: Phil Belanger, uno dei fondatori della Wi-Fi Alliance, racconta che i suoi colleghi, che erano tecnici e non capivano nulla di branding o di marketing, non riuscivano a concepire che Wi-Fi non avesse un significato e quindi gli appiccicarono una spiegazione. Decisero che voleva dire Wireless Fidelity, ossia “Fedeltà senza fili”. Che però a sua volta non vuol dire niente.

Certo, c'è l'assonanza con Hi-Fi, “alta fedeltà”, sigla cara agli audiofili, ma nel campo della trasmissione di dati non ci sono questioni di fedeltà o meno: i dati ricevuti devono essere esattamente quelli inviati. Non è accettabile una loro versione approssimata, come invece succede in campo musicale. Per aumentare la confusione, la Wi-Fi Alliance incluse inizialmente nel proprio materiale promozionale lo slogan “The standard for Wireless Fidelity”. E così nacque il mito che Wi-Fi significhi Wireless Fidelity, quando in realtà non è una sigla di nulla.

Fonti: Wi-Fi Planet, BoingBoing.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Uomo entra in Facebook. Sul computer della casa che sta svaligiando

Fri, 06/27/2014 - 11:08
Ogni ladro è convinto di essere un genio del crimine e di farla franca, ma ci sono persone alle quali la carriera di malvivente proprio non si adatta.

Prendete per esempio Nicholas Steven Wig, un uomo di 27 anni di South St. Paul, nel Minnesota. È stato arrestato con l'accusa di essersi introdotto abusivamente in una casa e averne rubato denaro, carte di credito, un orologio, un libretto degli assegni, le chiavi dell'auto della vittima, degli indumenti e un iPod shuffle.

Certo, non è un bottino di quelli che solitamente fanno notizia. Ma è speciale la ragione che ha permesso di identificare il superlestofante: quando la vittima è tornata a casa, si è accorta che il ladro aveva usato il computer dell'abitazione per entrare in Facebook. Cosa più importante, il ladro non era uscito dal proprio account.

Non è stato quindi molto difficile identificarlo e successivamente arrestarlo. Al momento dell'arresto Nicholas Wig indossava l'orologio rubato e ha dichiarato che avrebbe restituito la refurtiva, secondo il rapporto della polizia. Capisco il desiderio di essere social e restare sempre in contatto con gli amici, ma forse farlo durante un furto è un po' troppo.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Le foto della costruzione del cerchio nel grano

Thu, 06/26/2014 - 20:49
I creatori al centro del cerchio, a fine lavoro.L'articolo è stato aggiornato dopo la pubblicazione iniziale.

C'è gente che rifiuta di credere che il cerchio nel grano comparso a Marocchi / Poirino pochi giorni fa sia opera umana (alla quale ho partecipato di persona) e pretende prove e controprove. A questa gente non basta il fatto che siamo stati i primi ad annunciare il cerchio e che l'abbiamo addirittura anticipato via Twitter. Se non siamo stati noi, come facevamo a saperne in anticipo e prima di chiunque altro?

Comunque sia, ecco qualche foto fra quelle rese pubbliche su Facebook poco fa da Francesco Grassi, progettista e coordinatore dell'esecuzione del cerchio. Confermo che sono state scattate in mia presenza o da me sul luogo dove è comparso il cerchio (a parte la prima, che è stata fatta in una pizzeria). Le foto sono state scattate con uno dei miei telefonini: non avevo di meglio e il tempo disponibile era pochissimo. Faremo di meglio la prossima volta.

Tra poco, inoltre, verrà reso pubblico un video del sorvolo del cerchio.

Aggiornamento (20:45): ecco il video.

Il piano.Il posto. Ci siamo fermati ad ammirare il passaggio della Stazione Spaziale Internazionale,
poi abbiamo cominciato.La squadra dei circlemaker si dirige verso il campo.L'attrezzatura è semplice: questa è una tavola usata per spianare il grano.È fondamentale pianificare e non sbagliare: le correzioni non sono possibili.Avevamo un visore notturno, ma non è servito: la luce dell'illuminazione stradale era più che sufficiente,
anzi a tratti fastidiosa, una volta che gli occhi si erano abituati all'oscurità.Il centro di uno dei cerchi principali. Alcuni partecipanti hanno chiesto di non divulgare la propria immagine,
che quindi è stata mascherata.Un cerchio principale quasi terminato.Controlliamo i dettagli.Anche se ero lì e ci ho lavorato, mi sembra ancora incredibile che siamo riusciti
a spianare tutta quella superficie in così poco tempo.Resta qualche errore da correggere.Finito! Un attimo di pausa per documentare che c'ero anch'io, in tenuta agricola ultima moda.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Il cerchio nel grano di stanotte a Marocchi/Poirino/Chieri l’ho fatto io con gli amici circlemaker

Thu, 06/26/2014 - 20:38
L'articolo è stato aggiornato estesamente dopo la pubblicazione iniziale.

English abstract: The crop circle that appeared in a field near Marocchi / Poirino / Chieri (Turin, Italy) on June 21 was made overnight by a small group of Italian circlemakers led by Francesco Grassi. I am one of these circlemakers. We had the farmer's permission. Details will follow. In the meantime, enjoy!

La mattina del 21 giugno scorso è comparso a Marocchi / Poirino / Chieri (Torino) il cerchio nel grano che vedete nella foto qui sopra. La foto proviene da un tweet di Francesco Grassi, autore del libro Cerchi nel grano, tracce d'intelligenza:

francescograssi
Il mistero notturno di @disinformatico è in queste immagini e gli autori sono citati qui! https://t.co/aC67AChVdG http://t.co/ZMpTwmsqZL
21/06/14 09:09
Il cerchio è stato realizzato da Francesco e alcune altre persone nella notte fra il 20 e il 21 giugno. Nessun alieno, nessuna apparecchiatura militare top secret: solo tanto ingegno e lavoro da parte di normali esseri umani con attrezzature semplici alla portata di tutti. Lo so per certo, perché una di quelle persone sono io.

Infatti il “mistero notturno” di cui parla Francesco si riferisce a questi miei tweet criptici delle ore precedenti:

disinformatico
Se avete sentito il jingle pochi minuti fa su @ReteTre, tenetelo bene presente. Per ora non posso dire altro.
20/06/14 11:22
disinformatico
sono in una località segreta per un'operazione segreta con persone segrete. non ditelo a nessuno.
20/06/14 21:14
disinformatico
14 30 22.5 dettagli domani
20/06/14 22:56
disinformatico
4am. missione compiuta.
21/06/14 04:01
Ora posso spiegarli. Il jingle di Rete Tre, andato in onda durante la mia trasmissione Il Disinformatico, parlava di cerchi nel grano. I numeri 14 30 22.5 sono alcune dimensioni dell'opera. Le 4 del mattino sono l'ora alla quale abbiamo finito il lavoro.

Francesco Grassi ha inoltre pubblicato su Facebook questo, insieme ad altre foto: “Il cerchio nel grano "orologio a reazioni nucleari a bassa energia" è stato realizzato questa notte (20 - 21 giugno 2014) nella località Marocchi (Poirino) da Francesco Grassi, Paolo Attivissimo, Marco Morocutti, Simone Angioni, Antonio Ghidoni, Davide Dal Pos, Alessandra Pandolfi”.

Questo è tutto quello che posso dire per ora:

– Ho partecipato alla creazione del cerchio, che si è svolta interamente fra le 22 e le 4 circa della notte fra il 20 e il 21 giugno.

– Nessun alieno è stato maltrattato per la realizzazione di quest'opera.

– Sono rimasto sorpreso dalla rapidità con la quale l'abbiamo realizzata.

– Il proprietario del campo ha dato il permesso.

– Le coordinate esatte del campo sono 44°56'01.3"N 7°49'43.2"E (link).

– Il disegno misura 65 x 120 metri.

Maggiori dettagli e immagini arriveranno nelle prossime ore. Per ogni dubbio, domanda o richiesta di contatto, sentite direttamente l'autore, Francesco Grassi, che spiega le tecniche e le motivazioni dietro questa creazione.



Reazioni
Del cerchio si parla già in giro:

La Stampa 2014/06/21
Quotidiano Piemontese 2014/06/21
BoingBoing 2014/06/21
Io9 2014/06/21
Repubblica 2014/06/21La Stampa 2014/06/22
(screenshot inviatomi da lettore)
Segnalo anche International Business Times (edizione in italiano), 2014/06/22; Affaritaliani, 2014/06/23; Chierioggi, 2014/06/23; Doubtful News, 2014/06/25.

Altri aggiornamenti
2014/06/22. Sono già iniziati i tentativi di decodifica (su Cropcircleconnector.com, in inglese). Lo chiamano “capolavoro”: grazie, mi sento lusingato del mio piccolo contributo. Se ne parla anche su Cropfiles.it in italiano.

2014/06/22. Iniziano ad arrivarmi i commenti di chi a tutti costi vuole continuare a credere che alcuni cerchi siano opera di alieni o altre entità invece di accettare la spiegazione più semplice. Verascienza.com: “Perchè si continua a credere a questo ed ad altri eventi che non hanno una base scientifica?” Forse perché a scuola non si insegnano le basi della scienza: prove, sperimentazione, logica, misurazione, deduzione, metodo.

2014/06/22. Compare un cerchio anche a Rea Po: la Provincia Pavese ne parla e mi cita per una battuta sui cerchi nel grano su Twitter, ma io e Francesco non c'entriamo nulla con questo cerchio.

2014/06/23. Francesco Grassi spiega ancora una volta le motivazioni che lo spingono a creare cerchi nel grano: "Per fare in modo che le persone capiscano se qualcosa è veramente possibile per gli esseri umani e per amore della verità. Ora sapete che la formazione di Marocchi/Poirino 2014 è stata realizzata in poche ore durante la notte da uomini, 65 metri x 120 metri. Adesso, consideriamo che i primi semplici cerchi cominciarono ad apparire nel 1980 e avevano diametri inferiori a 10 metri. Così nacque il fenomeno, la gente diceva che era impossibile creare quei semplici cerchi con raggio di pochi metri. Siete in grado di proseguire il sillogismo?"

2014/06/24. Francesco ha pubblicato su Twitter lo schema del cerchio nel grano:


2014/06/24. Non mancano gli indignati su Facebook, che usano toni da minaccia: “il padrone del campo (un contadino), si è messo con un tavolino (dove si accede all'interno del pittogramma) a vendere i libri di Francesco Grassi del CICAP. Un gruppo di appassionati Francesi, è rimasto deluso da questa mafiosa attività. Questo fatto è un ATTO DIFFAMATORIO E VERGOGNOSO...da DENUNCIA!!! Il CICAP sta facendo del tutto per RIDICOLIZZARE la realtà dei Crop Circle e diffamare, denigrare tutti i ricercatori dei Crop, nonché tutta la comunità di appassionati del fenomeno.” Leggete anche il resto dei commenti e fatevi un'idea della mentalità di chi vuole credere a tutti i costi. Grazie a @Davidem* per la segnalazione.

2014/06/26. Sono state pubblicate le foto della costruzione del cerchio; ho inoltre montato e pubblicato un video con riprese aeree del cerchio appena completato.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Video: riprese aeree del cerchio nel grano di Marocchi / Poirino

Thu, 06/26/2014 - 18:38
Ho appena finito di montare il video delle riprese aeree del cerchio nel grano alla cui costruzione ho partecipato pochi giorni fa. Le riprese sono state effettuate con un drone da AeroDronika alle prime luci di sabato 21 giugno, prima che l'esistenza del cerchio fosse nota ad altri a parte noi creatori. Io non ero presente durante l'uso del drone: stavo recuperando la notte insonne di lavoro. Buona visione.


Crop Circle at Marocchi (Poirino), Italy, June 2014 from Paolo Attivissimo on Vimeo.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

I truffatori della finta assistenza Microsoft ci riprovano. Li registro e li richiamo

Thu, 06/26/2014 - 08:54
Questo articolo vi arriva grazie alla gentile donazione di “andrea.rug*” e “fabiano.b*”.

Oggi pomeriggio mi hanno telefonato i truffatori che fingono di essere del servizio clienti Microsoft. Sì, di nuovo. Stavolta avevo un po' più di tempo a disposizione e così mi sono soffermato a prenderli un po' in giro e a chiedere loro informazioni.

La novità più significativa, rispetto al caso precedente, è che oltre a burlarmi di loro e far perdere loro un bel quarto d'ora li ho poi richiamati io al numero di telefono inglese che mi hanno fornito. E hanno risposto.

Insomma, adesso abbiamo un numero di telefono di truffatori conclamati. Verrebbe voglia di avviare un phonebombing per impedire loro di fare danni ad altre persone, ma ho preferito avvisare la polizia locale.

Cominciamo con ordine. La telefonata (da un numero mascherato) è arrivata sul mio numero di rete fissa; appena mi sono accorto dal contesto che era una chiamata truffaldina di questo genere ho acceso il vivavoce e ho avviato il registratore che ho sul telefonino. Quello che sentite qui sotto è il file integrale della registrazione, convertito in MP3 a 64k per stare nei limiti di dimensione di Tindeck. I vuoti nella registrazione sono presenti anche nella chiamata originale.  


Upload MP3 and download MP3 using free MP3 hosting from Tindeck.
Il copione della truffa è il solito: lei (stavolta è una donna) dice di essere del “Windows PC Support” nel Regno Unito (specifica “East London”), mi dice che ho il computer infettato e che loro lo sanno tramite il loro server centralizzato. Cerca di convincermi a digitare dei comandi al mio PC Windows che mostrino l'Event Viewer e mi diano l'impressione che ci siano messaggi diagnostici che confermano il problema annunciato dalla truffatrice. Faccio finta di digitare i comandi: ovviamente lei in tutta questa storia non sa che sono seduto davanti a un Mac.

Le chiedo (a 2:50 circa) di spiegarmi cosa sto (o starei) facendo al mio (inesistente) computer Windows, ma lei ripete la solita litania. OK, allora provo un altro approccio: a 3:40 le chiedo se il mio computer infettato è contagioso e ha dei germi che potrebbero farmi male. Dico che è un po' che non mi sento bene, magari è colpa del computer infetto. Non mi dà retta.

Ripete la litania delle lettere che compongono il comando eventvwr. A 6:55 le chiedo schiettamente se è consapevole di far parte di una truffa internazionale e che lei sta cercando di convincermi a eseguire malware sul mio computer. Lei ribatte che se fosse una truffatrice, non saprebbe il mio codice di licenza Windows, e procede a “dimostrarmi” che lo conosce dandomi delle istruzioni che in realtà farebbero comparire un codice, tipicamente 888DCA60-FC0A-11CF-8F0F-00C04FD7D062, che è presente in tutte le installazioni di Windows (è un CLSID). Non ha pudore, insomma.

Credit: Securelist.com.

A 8:30 le chiedo se sta chiamando da parte di Microsoft. Lei dice di no: dice che chiama dal “Windows technical department” e che Microsoft non chiama i clienti (vero). Lei telefona per conto di una società di servizi. Le chiedo come si chiama questa società, ma lei tergiversa e dice che i computer “in tutta l'India...”, poi si corregge (mi sa che s'è tradita e ha rivelato da dove chiama) e dice “in tutto il mondo”, sono collegati a un server specializzato e che tutto quello che passa da qualunque computer Windows viene trasmesso a quel server.

Allora le chiedo (9:35) se mi sta spiando, visto che dice che tutto quel che passa sui PC viene visto da quel presunto server. Lei comincia ad avere qualche difficoltà e ritorna alla sua litania standard.

A 10:49 le dico che sono un giornalista e che sto registrando la chiamata. Non sono sicuro che abbia capito ma dice che ho il permesso di registrare la chiamata. Le spiego che sono un informatico e che so che sta cercando di fregarmi e le propongo un'intervista. Macché. Lei insiste che sta chiamando da Londra. Allora le chiedo il suo numero di telefono per richiamarla.

Dopo un po' di esitazione, finalmente (a 13:30) mi dà un numero: 0044 2035 1430 93. Riprendiamo la procedura. Le rivelo (dopo un quarto d'ora che siamo al telefono) che non ho fatto nulla di quello che lei mi ha chiesto. Inesorabile, lei riprende da capo la sua procedura, chiedendomi di digitare di nuovo eventvwr. Le dico che non funzionerà, perché sono un informatico e so benissimo che sta cercando di fregarmi. Finalmente si arrende e riappende.

Ma a questo punto ho in mano un numero di telefono. Mi aspettavo che fosse finto, una sorta di bluff, ma quando l'ho chiamato (dopo un reverse lookup che lo piazzava a Croydon, Londra) mi ha risposto davvero qualcuno. Ecco la registrazione:


Upload MP3 and download MP3 using free MP3 hosting from Tindeck.
Risponde una voce registrata con l'annuncio “Windows PC Support”. Chiedo se sto parlando con qualcuno di Microsoft, ma lui (stavolta è una voce maschile) dice che è il “Windows software department”. Chiedo come fanno a sapere che il mio computer è infetto e lui parte con la storiella del CLSID. Stavolta (a 2:50) dico che non sono davanti al computer e chiedo di nuovo se fa parte di Microsoft. Lui mi passa un certo “Mark”. Ripeto la domanda: siete parte di Microsoft? No, risponde lui, si tratta di un'azienda indipendente. Ribadisce che ha la licenza del mio Windows (se solo sapesse) e crede che siano stati loro a chiamare (a 4:30).

Gli chiedo come fanno ad avere il mio numero di licenza se non fanno parte di Microsoft, ma lui racconta storie sul reparto ricerca e sviluppo per poi tornare alla litania standard. Dice (a 5:30) che ha davanti a lui una schermata che gli dice che il mio computer è infetto. Gli chiedo dettagli sul tipo d'infezione, ma lui s'irrita. Ho solo una domanda (a 6:55): se lui ha tutte queste informazioni riguardanti il mio computer, come mai non sa che non ho un PC Windows, ma un Mac? Lui bluffa, dicendo che sa che ho un laptop, ma ovviamente non attacca. Dice allora che si vede che ho sbagliato numero e si congeda.

Ho fatto immediatamente rapporto alla polizia britannica. Se ci saranno novità, ve le segnalerò.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Disinformatico di venerdì scorso, disponibile il podcast

Tue, 06/24/2014 - 08:02
Il podcast della puntata del Disinformatico radiofonico che ho condotto per la Rete Tre della Radiotelevisione Svizzera è scaricabile qui. Questi sono i temi trattati e i rispettivi articoli di supporto:

Ma quale sicurezza? Basta un dollaro per convincere gli utenti a installare software ignoto

Nuove forme di parodia online: videoclip musicali senza musica

La strana storia del videotelefono che compie... cinquant’anni?

Leggere su uno schermo ci rende stupidi?

Yo. Un milione di dollari per un’app che manda solo “Yo”. Perché?

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

La strana storia del videotelefono che compie... cinquant’anni?

Fri, 06/20/2014 - 15:30
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Avreste mai detto che il primo videotelefono risale al 1964? Bill Hammack di Engineerguy.com propone un bel video che ripercorre la storia bizzarra della videochiamata che oggi diamo assolutamente per scontata nei nostri smartphone e computer.

Il Bell PicturePhone, nella foto qui accanto, debuttò nel 1964 (e si vede dal design) alla World Fair, collegando New York con Disneyland: doveva essere una rivoluzione della comunicazione, ma fu un flop che costò all'azienda produttrice mezzo miliardo di dollari.

Tecnicamente era geniale: riusciva a trasmettere sulle normali linee telefoniche in rame (non c'era in giro l'ADSL o la fibra ottica, allora) un'immagine video in bianco e nero insieme all'audio della chiamata. Non c'erano schermi piatti, per cui usava un piccolo tubo catodico televisivo. A partire dalla versione del 1970, quella messa in vendita al pubblico, aveva già incorporata una videocamera CCD per riprendere gli interlocutori (il CCD era stato inventato l'anno precedente). La Bell installò cabine per le videochiamate in vari luoghi pubblici di grande traffico negli Stati Uniti per promuovere il servizio. Si aspettava che entro il 2000 avrebbe avuto una dozzina di milioni di abbonati al videotelefono.

Ma le cose andarono malissimo. La Bell chiedeva circa 160 dollari di allora (mille di oggi) di canone mensile e le chiamate costavano 20 dollari al minuto (circa 150 di oggi). E così nel 1964 c'erano in tutti gli Stati Uniti solo una settantina di utenti; sei anni dopo non ce n'era più neanche uno. Nel 1978 la Bell ritirò il prodotto dal mercato dopo aver speso circa 500 milioni di dollari in ricerca. Nessuno voleva videochiamare, specialmente non a questi prezzi.

Alla Bell non erano stupidi: i prezzi furono imposti dalle norme antimonopolio dell'epoca, che le impedirono di immettere il PicturePhone sul mercato offrendolo sottocosto per stimolarne la diffusione, come si fa spesso con le tecnologie innovative. Peccato, perché il videotelefono doveva essere il primo di una serie di servizi telematici che sarebbero stati veicolati tramite la rete telefonica, rendendo economicamente conveniente la modernizzazione dell'infrastruttura per offrire servizi in banda larga.

In altre parole, c'era chi concepiva e costruiva Skype e Internet già negli anni Sessanta. È per questo che chi ha qualche anno sulle spalle si lamenta che il futuro non è più quello di una volta.


Aggiornamenti
È disponibile il video della prima chiamata commerciale del PicturePhone, effettuata a Pittsburgh nel 1970. Sulla genesi del CCD e sul suo uso nel PicturePhone, segnalo The Invention and Early Histoy of the CCD (disponibile anche qui), che mostra il vidicon usato inizialmente per poi sostituirlo con i primi CCD. Ho aggiornato l'articolo per chiarire che la versione del 1964 non usava ancora il CCD.


Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Nuove forme di parodia online: videoclip musicali senza musica

Fri, 06/20/2014 - 14:54
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

C'è una forma d'intrattenimento (esito a chiamarla “arte”) che è possibile soltanto grazie a Internet e alle tecnologie digitali: la risonorizzazione dei videoclip musicali. In pratica, si prende un video di una canzone, con buona pace del copyright, si toglie la colonna sonora,e si ricreano gli effetti sonori e le voci dei cantanti e si pubblica il tutto su Youtube.

L'effetto è ridicolo ed è un ottimo promemoria per non prendere troppo sul serio gli atteggiamenti da diva delle popstar del momento. Ecco un paio di esempi tratti dal catalogo di Mario Wienerroither, che s'intitola appunto Musicless Musicvideo. Vi sfido a restare seri nel vedere David Bowie e Mick Jagger sbracciarsi in Dancing in the Street in versione risonorizzata o Shakira e Rihanna contorcersi senza musica sul letto che cigola o sbattere contro le pareti in Can't Remember to Forget. E che dire di Freddie Mercury che passa l'aspirapolvere senza il sottofondo di I Want to Break Free?








Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Iniziano col (piccolo) botto i lavori al telescopio più grande del mondo

Fri, 06/20/2014 - 14:48
Questo articolo vi arriva grazie alla gentile donazione di “mariant*” ed è stato aggiornato dopo la pubblicazione iniziale.

Oggi verrà fatta saltare in aria la cima del Cerro Armazones, una montagna alta 3000 metri in Cile, per fare spazio a quello che diventerà il più grande telescopio ottico del mondo, lo European Extremely Large Telescope, un colosso che avrà uno specchio del diametro complessivo di 39 metri. Sarà 15 volte più sensibile del telescopio spaziale Hubble e permetterà di osservare dettagli dei pianeti di altri sistemi solari e indagare ancora più in profondità l'evoluzione del cosmo.

Questa è la montagna com'è prima dell'intervento:


Se volete seguire l'evento, lo streaming è qui.

È difficile rendersi conto delle dimensioni colossali di questo strumento scientifico: ci saranno circa 2700 tonnellate di struttura da muovere con precisione millimetrica e specchi con ottiche adattive, la cui forma verrà fatta variare rapidissimamente per compensare la turbolenza atmosferica.

Questo disegno rende un po' l'idea appena ci si accorge che i puntini alla base della cupola sono automobili.

Credit: ESO.

Prevengo la domanda: no, L'EELT non è in grado di osservare in dettaglio i resti delle missioni umane sulla Luna. Per quello ci vorrà la generazione ancora successiva di telescopi terrestri, con specchi di diametro superiore ai 50 metri.


Aggiornamento (19:50): più che un botto, una pernacchietta
L'avevano presentata come una visione spettacolare, ma ecco com'è stata invece l'esplosione:


Scusatemi se vi ho fatto perdere tempo. L'ho perso anch'io. Spero che il telescopio, quando sarà costruito, offrirà visioni più entusiasmanti.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Yo. Un milione di dollari per un’app che manda solo “Yo”. Perché?

Fri, 06/20/2014 - 13:28
Pochi giorni fa un gruppo di investitori ha dato un milione di dollari ai creatori di un'app che non fa altro che permettere ai suoi utenti di mandare la parola “Yo” agli altri. Se pensavate che il limite di 140 caratteri di Twitter fosse un incentivo alla frivolezza e alla stupidità, Yo di certo non risolleverà le vostre speranze nell'intelligenza della comunicazione online.

Yo (per Android e iOS) è nato per scherzo il primo d'aprile, ha richiesto solo otto ore di lavoro e ora ha 50.000 utenti. Un milione di dollari per una giornata di lavoro: roba da mandare in depressione gli sviluppatori di app che si spremono le meningi per mesi creando app che poi non usa nessuno.

Un singolo investitore, Moshe Hogeg, ha già versato a Yo ben 200.000 dollari. E uno si chiede: ma perché? Lui risponde che è l'app del momento, l'ha lodata un guru di Internet come Marc Andreesen (creatore del primo browser, Mosaic, e cofondatore di Netscape) e non si sa mai che diventi un successone; del resto all'inizio nessuno pensava che Google avrebbe mai fatto un centesimo.

Yo è l'equivalente online degli “squillini”, le chiamate fatte a vuoto riagganciando subito per comunicare gratuitamente. Come si fa uno squillino per avvisare che si è arrivati all'appuntamento o per dire al partner che lo stiamo pensando, si può fare uno Yo. L'interfaccia è assolutamente elementare: un elenco di nomi di amici, a caratteri cubitali, da toccare per mandare loro uno “Yo”. Che vuol dire tutto e niente: è una chiamata d'attenzione, è un saluto, è un “come stai”. Tutto in due caratteri. Farà soldi? Per i suoi creatori li ha già fatti, ed è questo che conta.

Aggiornamento (13:30): L'app Yo è già stata bucata, permettendo di rubare identità, numeri di telefono e altro ancora. Otto ore di lavoro erano forse pochine per fare un'app fatta bene.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Ma quale sicurezza? Basta un dollaro per convincere gli utenti a installare software ignoto

Fri, 06/20/2014 - 11:45
Uno studio condotto presso la Carnegie Mellon University sembra confermare uno dei luoghi comuni più diffusi fra gli informatici: gli utenti sono l'anello più debole della catena di sicurezza. Così debole che spesso basta offrire loro un dollaro per convincerli a installare software di provenienza sconosciuta e potenzialmente ostile, in barba a ogni buona norma di sicurezza.

I ricercatori della CMU hanno offerto anonimamente, sul sito Mechanical Turk di Amazon, un software per Windows dicendo vagamente che si trattava di un software di calcolo distribuito per una ricerca e offrendo a chi lo installava ed eseguiva sul proprio computer per un'ora un importo variabile da un centesimo a un dollaro. Il nome dell'università non veniva indicato.

Una delle regole fondamentali della sicurezza è che non si scarica e non si installa software di provenienza sconosciuta, eppure il 22% degli utenti che hanno visto l'offerta (64 su 291) ha violato questa regola in cambio di un centesimo. Quando il compenso è salito a 50 centesimi, la percentuale è salita al 36% (294 su 823). Per un dollaro, il 42% degli utenti (474 su 1105) è risultato disponibile a compromettere la propria sicurezza informatica.

Alcune versioni del software facevano comparire la finestra d'allarme dello User Account Control, che chiedeva esplicitamente all'utente se davvero voleva consentire al software di modificare le impostazioni del suo computer; l'avviso non ha fatto alcuna differenza significativa. Gli utenti erano disposti a eseguire un programma di origine sconosciuta che chiedeva permessi a livello di amministratore.

È vero che il software dei ricercatori non attivava gli antivirus, ma è comunque imprudente installare applicazioni sconosciute, perché solitamente gli antivirus riconoscono uno specifico malware soltanto se è già stato segnalato: per quel che ne sapevano gli utenti, in cambio di pochi soldi stavano installando un virus sconosciuto.

La ricerca fornisce molti altri spunti, come per esempio l'osservazione poco intuitiva che gli utenti che avevano un antivirus erano quelli maggiormente disposti a rischiare installando il software di test: l'uso di un antivirus dava loro un falso senso di sicurezza che li spingeva a rischiare più degli altri.

I risultati non mancheranno di suscitare polemiche, perché dicono fondamentalmente che gli utenti sono stupidi e che gli amministratori di sistema fanno bene a impedire l'installazione di applicazioni da parte degli utenti stessi e danno ragione al modello chiuso e monopolistico del “giardino cintato” proposto per esempio da Apple con l'App Store: non avrai altra fonte di software al di fuori di me, perché io sarò il garante della tua sicurezza. L'esatto contrario della libertà che era stata promessa agli utenti dal PC. Per questo, appunto, un tempo si chiamava “personal computer”.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web