Paolo Attivissimo

Syndicate content
Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale.
Questo blog è tutelato dal diritto d'autore, ma i contenuti sono liberamente ripubblicabili seguendo alcune semplici regole. Le donazioni di focaccia sono comunque gradite.
Updated: 21 min 57 sec ago

Jack lo Squartatore identificato dal DNA? Andiamoci cauti e giochiamo al Bingo della Bufala

Mon, 09/08/2014 - 16:35
Birra virtuale gratis a chi coglie la citazione.Questo articolo vi arriva grazie alla gentile donazione di “nemo23*” e “luciano.pell*”.

Sta circolando l'annuncio dell'identificazione di Jack lo Squartatore grazie al DNA recuperato da uno scialle che si dice sia stato trovato accanto a una delle sue vittime, ma nonostante i toni dell'annuncio siano quelli della certezza scientifica, qui di scientifico per ora c'è abbastanza poco.

Anzi, la notizia (pubblicata da ANSA, International Business Times, Ticinonews, Time e molte altre testate) può essere una occasione per giocare al Bingo della Bufala Pseudoscientifica: quali ingredienti tipici delle bufale trovate in questa notizia? Quali paralleli trovate, per esempio, con la vicenda di Roberto Giacobbo e il cucciolo di drago in formalina?

Non dico che sia sicuramente una bufala, ma di certo ne ha le caratteristiche tipiche: tanto per cominciare, la notizia proviene dal Daily Mail, che l'ha data in “esclusiva mondiale”. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

SpaceX, prossimo rifornimento alla ISS il 19 settembre

Mon, 09/08/2014 - 15:37
CRS-4, la prossima missione di rifornimento della Stazione Spaziale Internazionale da parte di una capsula Dragon di SpaceX senza equipaggio, è ora prevista (dopo vari rinvii) per il 19 settembre prossimo alle 6:38 GMT (8:38 italiane). La capsula, lanciata da un razzo Falcon 9, partirà da Cape Canaveral, in Florida.

Questo è un lancio che seguirò, con un livetweet in diretta, con interesse molto speciale. Spero di potervi dire prossimamente il perché.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Una scena del prossimo Doctor Who verrà rimontata per rispetto verso i giornalisti decapitati

Sun, 09/07/2014 - 17:25
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

La cronaca amara e terribile delle decapitazioni dei giornalisti James Foley e Steven Sotloff da parte di un gruppo d'invasati che non merita neanche di essere citato per nome si fa sentire anche in un mondo così positivo e lontano da queste tragedie disumane come quello di Doctor Who.

La BBC ha annunciato che la puntata di Doctor Who in onda questo sabato sera nel Regno Unito (Robot of Sherwood) verrà rimontata per togliere una scena, girata a febbraio scorso, nella quale un personaggio viene decapitato.

Non descrivo ulteriori dettagli per non anticipare nulla a chi segue la serie in differita grazie alla Rai, ma dato che ho visto la versione non tagliata della puntata, che contiene quella scena a 38:40 dall'inizio, dico solo che concordo con la scelta della BBC. Lasciarla avrebbe mancato di rispetto ai giornalisti uccisi, perché tratta l'argomento con una leggerezza che in questo momento sarebbe stridente.

Non sarà facile per i realizzatori di Doctor Who riuscire a tagliarla, dato che è un elemento decisamente importante della trama della puntata, ma è un tributo di sensibilità che ogni whoviano saprà comprendere.


Aggiornamento (2014/09/07): La puntata in questione è andata in onda e il rimontaggio è davvero notevole, ma resta un'incongruenza. Se non volete spoiler, non leggete oltre.

RIPETO: SE NON VOLETE SPOILER, NON LEGGETE OLTRE.

Ok, vi ho avvisato. Ve la siete cercata: SE VOLETE LO SPOILER, selezionate il testo di questo paragrafo. Nella versione originale della puntata, lo Sceriffo di Nottingham è parzialmente un robot: ferito gravemente dall'arrivo del vascello alieno, è stato riparato dagli alieni stessi dandogli parti robotiche. Il Dottore, Robin e Clara se ne accorgono quando Robin lo decapita durante il duello finale (grazie al fatto che Clara e il Dottore hanno coperto lo Sceriffo a sorpresa con un grosso telo), ma lo Sceriffo continua a combattere comicamente con la testa da una parte e il corpo dall'altra, prendendo in ostaggio Clara. Robin risolve astutamente il dramma tirando la testa allo Sceriffo, che lascia la presa su Clara per afferrare la testa e rimettersela sul collo. A quel punto il duello riprende. Una scena pensata per far ridere, insomma, e che proprio per questo striderebbe con i fatti di cronaca.

L'incongruenza che resta dopo il taglio della scena è che (SE VOLETE LO SPOILER, selezionate il testo di questo paragrafo) lo Sceriffo, anche nella versione andata in onda, parla del fatto di essere “first of a new breed, half man, half engine, never aging, never tiring” (primo di una nuova razza, metà uomo, metà ordigno, che mai invecchia e mai si affatica), ma questa battuta non ha senso senza la scena che avrebbe dovuto precederla. Anzi, anche il titolo della puntata a questo punto non ha più senso, perché in questa versione nessuno dei personaggi principali è un robot..Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Il Maniero Digitale visto dalla Stazione Spaziale Internazionale oggi

Sun, 09/07/2014 - 16:39
L'astronauta Alexander Gerst ha postato su Twitter poche ore fa questa magnifica foto del lago di Como e del lago di Lugano, visti dalla Stazione Spaziale Internazionale. Il mio Maniero Digitale è vicino al bordo sinistro della foto, a circa un terzo dal basso.


Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Disinformatico radiofonico del 2014/09/05, podcast pronto

Sat, 09/06/2014 - 23:36
È scaricabile qui il podcast della puntata di venerdì scorso del Disinformatico radiofonico, che ha toccato i seguenti temi:

Le foto intime rubate alle celebrità sono diventate esca per infettare computer

Apple alzerà le difese contro i furti di foto dal cloud

Acquisti in-app ingannevoli, dopo Apple tocca a Google risarcire gli utenti

Miniguida per genitori angosciati: come filtrare le navigazioni dei minori?Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Le foto intime rubate alle celebrità sono diventate esca per infettare computer

Fri, 09/05/2014 - 13:09
Credit: Trend Micro LabsCome da copione, l'interesse diffuso per le foto intime che sono state sottratte alle celebrità e diffuse recentemente su Internet viene ora utilizzato dai criminali informatici per infettare gli utenti.

Trend Micro segnala che sui social network, in particolare Twitter e Facebook, circolano messaggi che contengono link che promettono le foto in questione. Ma cliccando su questi link si viene portati a siti che invitano l'utente a installare un “software di conversione video” che in realtà è malware per Windows.

Un aspetto particolarmente sgradevole della versione Facebook di questa trappola è che per accedere alle immagini promesse (in realtà assenti) è necessario condividere il link mandandolo ai propri amici, che quindi si vedono arrivare da un utente fidato un invito che è invece una trappola.

Come regola generale, non installate app di provenienza non sicura e non credete alle promesse di chi vi propone collezioni di immagini. E se vi viene la malaugurata idea di andare a cercare queste collezioni di foto intime (ce n'è più di una) su Anon-ib o 4chan, i siti dai quali sono state diffuse inizialmente, preparatevi a uno slalom fra immagini di morti ammazzati, smembramenti, malattie sfiguranti, pornografia estrema e altri contenuti scioccanti, e non credete alle promesse dei membri di questi siti: se vi avventurate nei bassifondi della Rete, vi serve uno stomaco forte e vi esponete alle burle e cattiverie dei loro frequentatori abituali.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Apple alzerà le difese contro i furti di foto dal cloud

Fri, 09/05/2014 - 12:00
In risposta al massiccio furto di foto di celebrità reso pubblico in questi giorni, il boss di Apple, Tim Cook, ha annunciato che gli utenti di iCloud prossimamente potranno ricevere un avviso quando viene effettuato un ripristino dei loro dati di iCloud. Verrà estesa anche la protezione della verifica in due passaggi (o autenticazione a due fattori).

La novità è importante: secondo quanto risulta dalle indagini degli esperti fin qui, infatti, i furti sono avvenuti principalmente sfruttando proprio il fatto che un criminale informatico può effettuare di nascosto un ripristino dei dati di iCloud di una vittima se riesce a carpire (per esempio con l'inganno) la password della vittima stessa. Cook ha ammesso che Apple avrebbe potuto fare di più per impedire l'attacco agli account delle celebrità (quasi tutte donne).

Tuttavia molti utenti sono preoccupati all'idea che esista sui computer della Apple una copia delle loro foto personali e quindi chiedono come disattivare iCloud. In sintesi, per prima cosa assicuratevi di fare una copia locale delle foto, trasferendole dal vostro iDispositivo a un altro supporto, per esempio con iTunes.

Poi rimuovete da Photo Stream (Immagini) le foto e gli album di immagini che avete salvato su un supporto esterno e andate in Impostazioni - iCloud - Archivio e Backup e disattivate la voce Backup iCloud. Ripetete questa procedura per tutti i dispositivi Apple che avete.


Senza arrivare a questi rimedi drastici, potete attivare la verifica in due passaggi, che protegge con un PIN ulteriore l'accesso al vostro account, rendendo molto più difficile l'opera dei ladri di dati: andate alla pagina di gestione dell'ID Apple e attivate questa verifica, che è disponibile anche per Google, Dropbox e Facebook.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Acquisti in-app ingannevoli, dopo Apple tocca a Google risarcire gli utenti

Fri, 09/05/2014 - 11:25
Molte app gratuite su smartphone e tablet producono reddito per i loro creatori (che sono sviluppatori indipendenti da Google, Apple o Microsoft) acquisendo dati personali da rivendere a inserzionisti pubblicitari o società d'indagine di mercato oppure mostrando direttamente pubblicità pagate dagli inserzionisti. Altre fanno soldi più direttamente tramite gli acquisti in-app: l'utente di un'app di gioco, per esempio, si trova a dover acquistare degli accessori virtuali per poter continuare a giocare. L'acquisto viene pagato tramite carta di credito o carta prepagata.

Il problema degli acquisti in-app è che non sono protetti adeguatamente contro l'abuso da parte degli utenti stessi, che spesso sono giovanissimi e causano addebiti consistenti ai genitori perché i costi non sono indicati chiaramente. Per questa mancanza di protezione Apple è già stata obbligata a risarcire circa 32 milioni di dollari ai consumatori statunitensi a gennaio di quest'anno; ora tocca a Google, che dovrà pagare almeno 19 milioni di dollari ai propri clienti.

Nel 2011, quando Google ha introdotto gli acquisti in-app (che potevano costare fino a 200 dollari l'uno), non aveva messo neanche una password di verifica su questi acquisti: un bambino poteva farli illimitatamente. La password è arrivata soltanto nel 2012, ma la finestra di dialogo non diceva al consumatore quant'era l'addebito: come se non bastasse, il consumatore non veniva neppure avvisato che digitando la password autorizzava automaticamente tutti gli acquisti fatti nella successiva mezz'ora.

Per bloccare gli acquisti in-app sui dispositivi Apple si va in Impostazioni - Generali - Restrizioni - Abilita restrizioni; si assegna un PIN (che l'adulto deve tenere segreto) e poi si disattiva la voce Acquisti in-app.

Sui dispositivi Android si tocca l'icona del Play Store, poi si tocca l'icona con le tre barrette, si sceglie Impostazioni e si attiva la casella Usa la password per limitare gli acquisti o Richiedi password per gli acquisti o simile (la dicitura esatta varia in base alla versione di Android). In questo modo soltanto chi ha la password dell'account Google associato al dispositivo potrà fare acquisti. Alcuni antivirus e alcune app di controllo parentale per Android (ne cito alcune qui) permettono ulteriori restrizioni, compreso il tipo di sito che può essere visitato.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Miniguida per genitori angosciati: come filtrare le navigazioni dei minori?

Fri, 09/05/2014 - 11:15
Una delle richieste più frequenti dei genitori che hanno figli giovanissimi è un filtro da applicare al loro accesso a Internet in modo che non siano esposti a contenuti inadatti alla loro età. Purtroppo non ho buone notizie: questi filtri, che sono programmi installati sul singolo dispositivo oppure centralmente sul modem che offre accesso a Internet, funzionano poco e male e comunque sono scavalcabili da qualunque minore sufficientemente motivato. Il massimo che possono offrire è la protezione contro l'esposizione accidentale a contenuti scioccanti.

Un esempio concreto: mettere un blocco sui nomi dei siti pornografici non serve a quasi nulla, perché questi siti usano dei servizi alternativi, dai nomi ben poco intuitivi, per diffondere i propri video (in gergo, usano dei content delivery network il cui nome è diverso da quello del sito). Il risultato è che se si mette un filtro sul nome del sito viene bloccato tutto il testo del sito, ma non i suoi video, che sono probabilmente la parte che si voleva filtrare. E per scavalcare del tutto il filtro, anche per il testo, basta usare per esempio Google in una maniera che non descrivo qui per non regalare spunti ma è molto ovvia ed è solitamente già nota ai ragazzi e alle ragazze tramite il passaparola.

C'è poi, ovviamente, la scappatoia che se la connessione a Internet domestica o scolastica è filtrata, c'è sempre l'amico che ha un accesso a Internet sul quale i genitori non hanno messo filtri o uno smartphone che accede a Internet senza protezioni.

Se vi accontentate di una protezione parziale contro le esposizioni accidentali, comunque, potete usare i controlli parentali: nei dispositivi Apple sono già preinstallati e basta attivarli, mentre sui dispositivi Windows vanno scaricati, installati e attivati; i tablet e smartphone Android hanno app di controllo parentale offerte dai principali produttori di antivirus, come Kaspersky o Norton. Potete anche attivare SafeSearch in Google per ridurre il rischio che una ricerca presenti immagini inadatte (le istruzioni sono qui). È più pratico, tuttavia, attivare un filtro a monte sulla connessione, in modo da filtrare tutti i dispositivi di casa in un solo colpo (compreso il televisore, perché molti modelli vanno su Internet): guardate il manuale del vostro modem per vedere se offre questa possibilità, ma preparatevi a un'operazione tecnica delicata.

Se non volete complicazioni tecniche, c'è sempre l'alternativa di non affidare tablet, smartphone, console di videogioco o altri dispositivi collegabili a Internet a chi è troppo giovane per sopportare lo shock delle immagini di violenza o di pornografia, oppure di consentire la navigazione in Rete soltanto in vostra presenza, per aiutarli in caso di brutti incontri; anche per questo si possono impostare filtri d'orario inesorabili.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Antibufala: aerei commerciali scomparsi da Tripoli per “un nuovo 11 settembre”

Fri, 09/05/2014 - 07:46
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Si avvicina l'anniversario degli attentati dell'11 settembre 2001 e puntualmente arrivano gli articoli che speculano sulle paure evocate da quella tragedia. Il Tempo ha pubblicato la notizia secondo la quale dall'aeroporto di Tripoli mancherebbero “ben undici... aerei commerciali.” Sarebbero “sicuramente spariti da un mese. La notizia, però, è stata data solamente ora. I velivoli sono stati presi in consegna da un gruppo terrorista che si chiama “Alba libica” che era riuscito a prendere il controllo dell’aeroporto di Tripoli.” Notate il “sicuramente”, che non lascia spazio a dubbi.

In conseguenza di queste sparizioni, dice Il Tempo“Gli Usa temono un nuovo 11 settembre”.

La notizia sensazionale proverrebbe, secondo quanto scrive Leonardo Rossi de Il Tempo, da “fonti ufficiali degli Stati Uniti d’America”. Non è una fonte un po' troppo vaga, per una notizia del genere? Come mai non c'è un nome, una qualifica, una data, un dettaglio qualunque che elevi queste “fonti” a un livello meno gossip di un “mio cugggino”? Se sono rappresentanti ufficiali delle autorità statunitensi, non ci dovrebbe essere bisogno di nascondere le loro identità.

Sempre secondo Il Tempo, ci sarebbe anche una seconda fonte per la notizia: un “esperto militare marocchino, Abderrahmane Mekkaoui”, che ne avrebbe parlato “con Al Jazeera”. Ma è vero? Se si cerca “Abderrahmane Mekkaoui” sul sito di Al Jazeera non viene fuori nulla. Strano.

In realtà, facendo un po' di ricerche negli altri articoli dei media generalisti che parlano degli aerei scomparsi, emerge che tutti, compreso Il Tempo, attingono i dettagli (compreso quelli dell'esperto militare e delle fonti ufficiali americane) in ultima analisi da un'unica fonte: il sito americano Washington Free Beacon, che però non documenta le proprie fonti. Il Free Beacon dice che l'esperto marocchino ha parlato ad Al Jazeera il 21 agosto scorso, ma non linka le dichiarazioni originali dell'esperto presso Al Jazeera.

Il Free Beacon viene citato come fonte dal Daily Mail, dall'Huffington Post (che però è dubitativo e scrive “reportedly”, ossia “si dice che” a proposito della sparizione degli aerei), dal Mirror (anche lui dubitativo: “The commercial airliners are thought to have gone missing”, ossia “si pensa che gli aerei di linea commerciali manchino all'appello”), da Fox News, dal Washington Times, da USA Today. Ma nessuna di queste testate ha una seconda fonte di supporto. Alcune citano anche le fonti ufficiali americane, come fa Il Tempo, ma lo fanno per dire che non confermano la notizia.

Ci sarebbe poi da chiedersi come mai farebbero dei terroristi a usare questi aerei ipoteticamente rubati. Chi li preparerebbe per il volo? Chi li rifornirebbe di carburante? Come decollerebbero da un aeroporto semidistrutto e costellato di aerei devastati? Chi li piloterebbe? I dirottatori dell'11/9 furono furbi e lasciarono fare ai piloti di linea la parte difficile del volo, cioè il decollo: dove troverebbero un pilota qualificato?

Inoltre, come farebbero questi aerei a non farsi notare dai radar dei paesi confinanti? Come farebbero mai a minacciare gli Stati Uniti? Dovrebbero attraversare un oceano e poi soprattutto passare le difese radar perimetrali degli USA. Se un aereo si avvicina agli Stati Uniti senza aver comunicato un piano di volo alle autorità USA, non passerà indisturbato. Infatti gli esperti di The Aviationist e NYCAviation fanno a pezzi meticolosamente la notizia degli undici aerei mancanti.

In altre parole, la notizia di un nuovo 11 settembre è implausibile e campata per aria sia dal punto di vista giornalistico (una sola, traballante fonte) e tecnico (attentati ben poco praticabili). Ciliegina sulla torta, il sito antibufala Snopes.com fa risalire tutta la storia a dei blogger nordafricani che hanno diffuso una diceria, trasformata poi in fatto assodato dai media affamati di notizie con le quali angosciare i lettori.

In queste condizioni, il giornalismo serio dovrebbe evitare di trasformare un “si dice” in un “sicuramente” come ha fatto Il Tempo. Soprattutto su notizie che possono causare allarme come questa.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Antibufala preventiva: asteroide 2014 RC passerà a 40.000 km dalla Terra, senza far danni

Thu, 09/04/2014 - 13:34
Credit: NASA/JPL-CaltechSo che il mio passato di annunciatore di passaggi ravvicinati di asteroidi ha qualche macchia, ma da allora ne ho uno che porta il mio nome e quindi ho imparato a essere più preciso nell'indicare i nomi di questi corpi celesti. Per cui faccio il pignolo e segnalo che la NASA ha pubblicato un articolo secondo il quale l'asteroide 2014 RC passerà domenica 7 settembre a circa 40.000 chilometri dalla Terra (un decimo della distanza Terra-Luna) senza fare danni. Non rispondo di altri eventuali asteroidi o meteore.

Si stima che 2014 RC abbia un diametro di circa 20 metri. Al momento di minima distanza sarà grosso modo sopra la Nuova Zelanda e potrebbe essere visibile agli astrofili ben attrezzati: non sarà comunque visibile a occhio nudo.

L'aspetto più interessante della notizia è che l'asteroide è stato scoperto soltanto il 31 agosto scorso. Se fosse stato in rotta di collisione con la Terra, avremmo avuto ben poco preavviso: quel poco di preavviso che abbiamo è merito degli astronomi che sorvegliano il cielo.

Se fosse stato in traiettoria di collisione, che danni avrebbe fatto? Dipenderebbe dalla sua composizione (roccia ferrosa compatta o semplice aggregato di polvere), dalla velocità relativa e dall'angolo d'impatto. Secondo Impact Earth, nel peggiore dei casi (alta densità, 72 km/sec e 90 gradi) il problema principale sarebbe l'onda d'urto, che farebbe crollare anche edifici multipiano, sfonderebbe le finestre e abbatterebbe fino al 90% degli alberi dell'area sottostante.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Faccia a faccia con chi ha camminato su un altro mondo

Wed, 09/03/2014 - 22:55
Oggi, grazie a SwissApollo, ho potuto scambiare alla Hochschule für Wirtschaft di Zurigo due chiacchiere con una persona che ha visto la Terra sospesa come un gioiello brillante nel nero velluto dello spazio, mentre camminava sulla Luna: Charlie Duke.

Credit: Rodri Van Click
Credit: Rodri Van Click
Credit: Rodri Van Click
Credit: Rodri Van Click
Non appena avrò i permessi, pubblicherò l'intervista e la lezione magistrale universitaria di Duke sul tema del coordinamento delle grandi organizzazioni e dei grandi progetti: in altre parole, su quale sia la formula magica che permise alla NASA di coordinare e motivare quattrocentomila tecnici e di passare dal nulla all'uomo sulla Luna in meno di nove anni: il tempo che ci vorrebbe oggi, come ha sottolineato Duke, per redigere soltanto la proposta di andare sulla Luna.

Duke, accompagnato e assistito dalla gentilissima moglie Dotty (foto qui sopra), si è confermato una miniera di informazioni tecniche, di aneddoti e di esperienze personali, con un occhio ben puntato anche sul presente delle missioni spaziali. Non poteva essere diversamente: se hai il coraggio di salire su un missile alto cento metri e farti sparare verso la Luna, non puoi essere un tipo che ha poco da dire. E Charlie Duke sa raccontare con gusto, umorismo e umiltà le cose eccezionali che ha fatto e che ha visto.

I lunacomplottisti non sanno cosa si perdono. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Sono di nuovo candidato al premio Macchianera. Yay! Ma votate per qualcun altro, per favore

Wed, 09/03/2014 - 07:57
Sia chiaro che non voglio certo mancare di rispetto al Premio Macchianera, anzi: sono onorato di averlo vinto ripetutamente grazie a questo blog e mi fa un gran piacere essere nominato di nuovo fra i migliori siti tecnico-divulgativi e in così buona compagnia. Ma vorrei davvero che questo riconoscimento andasse ad altri, che fanno molto più di me nella divulgazione della tecnica, della scienza e dell'informatica.

Questi sono gli altri candidati per il premio come miglior sito tecnico-divulgativo, così come li elenca la pagina apposita, dove potete votare per tutte le categorie fino all'11 di settembre:

Informatici Senza Frontiere (www.informaticisenzafrontiere.org)
Le Scienze Blog (www.bressanini-lescienze.blogautore.espresso.repubblica.it)
Salvatore Aranzulla (aranzulla.tecnologia.virgilio.it)
Link2Universe (www.link2universe.net)
Scientificast (www.scientificast.it)
Wired (www.wired.it)
Lega Nerd (www.leganerd.com)
CICAP (www.cicap.org)
MedBunker (www.medbunker.blogspot.it)

Per cui, come ho detto dal palco del Premio l'anno scorso, largo al nuovo: votate per chi vi pare, ma non per me. Comunque alla serata del 13 settembre presso il Teatro Ermete Novelli di Rimini alle 21, e agli altri eventi dei Macchianera Italian Awards (in particolare alla colazione del 14 settembre alle 10 insieme a Domitilla Ferrari) ci sarò in ogni caso, per salutare i vincitori e fare due chiacchiere con tutti, per cui ci si vedrà lo stesso!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Foto celebrità violate, Apple smentisce ipotesi su falla in iCloud

Tue, 09/02/2014 - 22:00
Apple si è fatta attendere un po', ma finalmente ha pubblicato una dichiarazione ufficiale sul furto massiccio di immagini intime di celebrità, a quanto pare prelevate dai loro telefonini (in prevalenza iPhone) tramite i servizi cloud di Apple o di altri fornitori. Molti avevano messo in relazione questo furto e la recentissima pubblicazione e chiusura di una falla di sicurezza in Find my iPhone, ma Apple smentisce questo nesso:

...dopo oltre 40 ore d'indagine, abbiamo scoperto che certi account di celebrità erano stati compromessi da un attacco estremamente mirato sui nomi utente, sulle password e sulle domande di sicurezza, una prassi fin troppo comune su Internet. Nessuno dei casi che abbiamo indagato è stato prodotto da una falla nei sistemi Apple, compresi iCloud® o Find my iPhone.
Apple dice che continua a lavorare con le forze dell'ordine per aiutare a identificare i criminali implicati e consiglia agli utenti, per difendersi da questo tipo di attacco, di usare sempre una password robusta e di attivare la verifica in due passaggi (o autenticazione a due fattori), come descritto qui (in inglese) e qui (in italiano).

Nel frattempo, per i commentatori di questo blog che si chiedevano come mai nelle immagini trafugate non c'erano selfie maschili, Deadspin ha fatto un'analisi delle foto di Justin Verlander, il partner di Kate Upton, il cui account è stato violato. Gli autoscatti di uomini ci sono eccome, nelle collezioni trafugate, e sono anche piuttosto fallocentrici; cosa più importante, quelli analizzati da Deadpsin contengono talmente tanti dati di geolocalizzazione da permettere di tracciare gli spostamenti della coppia.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Trafugate foto intime di decine di celebrità. Di nuovo. Colpa del cloud, forse, ma non necessariamente di iCloud

Tue, 09/02/2014 - 14:24
Questo articolo vi arriva grazie alla gentile donazione di “remot*” e “swiftgt*” ed è stato aggiornato dopo la pubblicazione iniziale.

Poche ore fa sul famigerato canale /b/ di 4chan è stata pubblicata una serie molto consistente di fotografie e video personali di circa un centinaio di cantanti e attrici e dei loro partner: Jennifer Lawrence, Kaley Cuoco, Avril Lavigne, Kate Upton, Ariana Grande, Lea Michele, Kirsten Dunst e molte altre.

Alcuni scatti sono estremamente intimi e sono stati autenticati dalle rispettive vittime del furto di massa, che è stato segnalato da Huffington Post, Gawker, Mashable, Business Insider, E!Online, BBC e in numerosi altri siti di notizie.

Si tratterebbe di un assaggio, studiato per invogliare gli utenti a mandare soldi (tramite bitcoin) all'autore del furto affinché pubblichi il resto del maltolto, evitando i rischi di una trattativa con siti di gossip o peggio.

Lasciando da parte il contenuto delle foto e passando agli aspetti tecnici (analizzati bene da @SwiftOnSecurity su Twitter e da Graham Cluley sul Guardian), molti dei siti che stanno pubblicando la notizia ipotizzano che il furto sia avvenuto a causa di una falla di iCloud di Apple, che metterebbe a repentaglio la privacy di chiunque usi un iPhone e i servizi online di Apple per custodire le proprie foto.

In effetti, l'entità massiccia del furto, perpetrato ai danni di più persone e contenente immagini risalenti a date differenti, anche recentissime (secondo le acconciature e i dati EXIF), e in alcuni casi addirittura cancellate (TMZ.com), e il fatto che si tratta in quasi tutti i casi di selfie o di foto chiaramente fatte con un telefonino, rendono molto plausibile la strada della sottrazione tramite accesso indebito alla copia conservata nel cloud senza adeguate precauzioni. Proprio oggi Apple ha corretto una falla che permetteva di accedere agli account iCloud tramite un banale bruteforcing, ma può darsi che sia semplicemente una coincidenza.

L'intrusione così ampia si potrebbe anche spiegare semplicemente con il fatto che il criminale ha avuto accesso alla rubrica telefonica di una vittima iniziale e vi ha trovato i numeri delle altre.

Tuttavia l'idea che il problema riguardi soltanto il cloud di Apple parrebbe smentita dal fatto che i telefonini visibili nelle foto non sono tutti iPhone (lo è quello mostrato qui sopra in mano a Jennifer Lawrence, ma altre foto mostrano cellulari di altre marche), anche se chi usa telefonini non-Apple potrebbe trovarsi comunque con il dispositivo collegato ad iCloud.

L'altra ipotesi plausibile è che il furto sia stato realizzato da una persona che lavora all'interno dei servizi cloud dei produttori dei telefonini o delle reti cellulari utilzzate dalle celebrità coinvolte.

Va notato, infine, che non si tratta soltanto del fatto che delle celebrità rivelano qualche centimetro di pelle in più e lo fanno magari prima del trucco e di Photoshop: nelle foto ci sono anche le coordinate GPS, con il conseguente rischio di stalking. Non tutti coloro che lavoro nel mondo dello spettacolo hanno i soldi per pagarsi guardie del corpo e servizi di vigilanza.

Non è la prima volta che avviene una predazione del genere: nel 2012 era successo a Scarlett Johansson, Mila Kunis e altre celebrità. L'autore del furto era stato identificato e condannato a dieci anni di carcere. Anche in questo caso, sottolineo che un adulto ha il diritto di farsi le foto intime che meglio preferisce e che questa è comunque una violazione della privacy anche nel caso di celebrità, la cui unica colpa è fidarsi delle promesse di riservatezza dei fornitori dei servizi che usano.

Per chi non ha tempo o voglia di studiare gli aspetti di sicurezza dei servizi cloud e dei telefonini (per esempio l'autenticazione a due fattori e la disattivazione dei dati GPS) resta valida la raccomandazione di sempre: se fate foto che non volete far circolare, non fatele mai usando un dispositivo collegato o collegabile a Internet e non affidatele ai servizi cloud. Meglio ancora, non fatevi foto intime, se non volete spendere tempo a imparare come proteggerle.

Tenete presente che anche se voi fate del vostro meglio, una fuga d'immagini compromettenti può avvenire lo stesso, a causa di una carenza di sicurezza del fornitore dei servizi cloud. Questi servizi non hanno a cuore la vostra privacy; hanno a cuore il profitto. Se a voi succedono guai perché loro non hanno protetto bene le vostre foto, ai loro dirigenti non frega nulla: sono assicurati e comunque di solito le clausole del servizio li esonerano da ogni risarcimento. Per cui se devono scegliere fra sicurezza e profitto, tipicamente sceglieranno il profitto.

Per chi invece si scatena nella caccia alle foto e ai video in questione, ricordo che tipicamente in questi casi i criminali informatici preparano subito copie fasulle contenenti malware o generano siti contenenti le parole chiave legate alla foto, e poi aspettano che i polli arrivino e scarichino, installando il malware o guadagnando dalle pubblicità visualizzate.

E per chi gongola spinto dal voyeurismo e dice che tanto sono celebrità e se la sono cercata, ricordo solo una cosa: questo potrebbe succedere anche a voi. Anche a vostra figlia.


Aggiornamento 1 (14:00): Secondo le discussioni in corso su 4chan, la serie di immagini sarebbe stata pubblicata inizialmente su Anonib (sito ad alto rischio di immagini scioccanti, come del resto 4chan) e farebbe parte di una collezione già circolante (almeno in parte) da tempo fra i cultori di questo genere di contenuti. Inoltre alcune analisi dei dettagli anatomici delle persone ritratte indicano che alcune delle foto sono false (manipolate) o attribuite alle persone sbagliate. Infine, alcuni membri di 4chan ritengono di aver individuato il colpevole della pubblicazione (che non è necessariamente il colpevole del furto), ma 4chan spesso pubblica storie come questa per assistere con compiacimento alla persecuzione di una persona che in realtà non c'entra nulla. Meglio attendere dati concreti prima di lanciarsi in una caccia alle streghe.

Aggiornamento 2 (20:30): Gawker sembra confermare che 4chan non è l'origine delle immagini, che invece sarebbe AnonIB, e che molte delle immagini circolavano già da qualche tempo.

Aggiornamento 3 (23:10): Ars Technica ha postato un articolo molto categorico nel mettere in relazione le immagini trafugate e la falla Apple, ma non spiega le ragioni di tanta certezza. Inoltre sottolinea che se un fornitore di servizi cloud ha una falla di sicurezza, l'utente può anche essere supremamente diligente e prudente, ma si mette nelle mani di quel fornitore. Che ha pochissimo incentivo a garantire la privacy dei suoi clienti.

Aggiornamento 4 (2014/09/02, 14:15): l'esame dei dati EXIF delle immagini circolanti indica, almeno in alcuni casi, date recentissime (metà agosto scorso) e l'uso di Photoshop Express e Windows Viewer; le immagini sarebbero state quindi manipolate prima di essere diffuse. C'è anche almeno uno UUID. Inoltre la natura caotica e frammentata della diffusione sembra indicare che si tratti non di un'unico furto di massa, ma della pubblicazione di una o più collezioni ottenute da fonti differenti: non ci sarebbe, insomma, una mente unica. È interessante notare, infine, che se è stata sfruttata una falla di iCloud o una tecnica di social engineering chi l'ha usata avrebbe potuto tranquillamente azzerare i dispositivi delle vittime, ma a quanto pare si è limitato a copiarne le foto.  A tutt'oggi non c'è nessuna conferma oggettiva di un eventuale nesso fra la falla di Find my iPhone e questi furti d'immagini.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Antibufala mini: videogiocatore quindicenne manda veri SWAT ad altro giocatore, condannato a 25 anni

Mon, 09/01/2014 - 21:29
Piccola antibufala preventiva: pochi giorni fa un videogiocatore americano, Jordan Mathewson, si è trovato assalito da una vera squadra di SWAT mandata da un altro giocatore facendo una falsa segnalazione telefonica alla polizia. Il video impressionante circola online. Ci poteva scappare il morto, con la polizia che entra ad armi spianate.

Fin qui la notizia è vera, ma ora sta girando la diceria che il giocatore che ha ordito l'incursione sia stato condannato a 25 anni di carcere. Lo ha scritto anche Cory Doctorow su BoingBoing, che solitamente è una fonte attendibile, ma ha dovuto correggersi: la condanna è una bufala, come racconta Snopes.com: la fonte dell'annuncio della condanna è il sito di notizie inventate National Report.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Podcast del Disinformatico radiofonico del 2014/08/30

Sat, 08/30/2014 - 11:25
Il podcast della puntata di ieri del Disinformatico che ho condotto per la Rete Tre della Radiotelevisione Svizzera è scaricabile qui. Questi sono i link ai dettagli dei temi che ho toccato:

Scandagliare tutta Internet? Bastano poche ore

75.000 iPhone infettati: colpa degli utenti che li craccano

Spiare un computer soltanto toccandolo? Non è fantascienza

Togliere la batteria al telefonino gli impedisce di fare la spia? Forse no

Se una scimmietta si fa un selfie, di chi è il copyright sulla foto?Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Se una scimmietta si fa un selfie, di chi è il copyright sulla foto?

Sat, 08/30/2014 - 11:25
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Il diritto d'autore è una bestia strana. Nel 2011, il fotografo David Slater era in Indonesia e – secondo le ricostruzioni giornalistiche presentate all'epoca, in particolare quella del Daily Mail – si è visto sottrarre la fotocamera da una scimmietta, che pigiandone a casaccio i comandi ha scattato numerose foto, compreso il bell'autoscatto che vedete qui accanto.

L'immagine ha avuto un notevole riscontro nei media e Slater presumeva di poterne ricavare un buon introito tramite i diritti d'autore, ma Wikipedia ha obiettato che la foto non era di proprietà di Slater ma era libera da diritti, perché non era stata scattata da un essere umano e mancava l'atto creativo che ne faceva un'opera protetta dal copyright. L'enciclopedia libera ha quindi pubblicato la foto del selfie.

Slater ha contestato la pubblicazione della foto, ma il Copyright Office statunitense ha da poco dato ragione in linea di principio a Wikipedia, sottolineando che il diritto d'autore esiste soltanto se l'autore materiale è un essere umano. Nel caso di una foto scattata da un animale sottraendo una fotocamera, insomma, non basta essere proprietari della fotocamera: occorre che vi sia un contributo creativo umano significativo nella creazione dell'immagine.

Su questo tema, inoltre, il Copyright Office ha pubblicato una bozza della sua guida normativa aggiornata di ben 1222 pagine, che mette in chiaro che per le leggi statunitensi non sono soggette al diritto d'autore le opere (fotografie, testo, disegni) prodotte “dalla natura, da animali o piante” oppure “asseritamente create da esseri divini o soprannaturali”. Per esempio, un murale dipinto da un elefante non è di proprietà del padrone dell'elefante. Gli autoscatti prodotti dai fantasmi, insomma, non sono protetti dal copyright.


Fonti: Telegraph, Ars Technica.


Aggiornamento (2014/08/29): Newsweek racconta che Slater smentisce la versione pubblicata dal Daily Mail e dice di aver sempre dichiarato di aver scattato lui la foto in questione, che quindi non sarebbe affatto un selfie scimmiesco. Se l'esecutore materiale della foto è Slater (nel senso che ha scelto lui il momento dello scatto e ha premuto lui il pulsante di scatto), tutta la controversia del copyright svanisce, ma sfuma anche il fascino dell'autoscatto da parte di una creatura che ci è così vicina per espressioni e comportamenti. Ringrazio @janesconference per la segnalazione dell'articolo di Newsweek.



Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Spiare un computer soltanto toccandolo? Non è fantascienza

Sat, 08/30/2014 - 11:23
Decifrare le comunicazioni di un computer semplicemente toccandolo con le dita: se uno scenario del genere fosse proposto al cinema o in una serie TV, probabilmente verrebbe liquidato come un altro esempio delle assurdità partorite dagli sceneggiatori a corto di idee. Ma sull'MIT Technology Review è stato segnalato un articolo proveniente dalla Tel Aviv University e intitolato Leva le mani dal mio laptop (Get Your Hands Off My Laptop), che spiega in dettaglio come è possibile usare il semplice tocco per decodificare le chiavi crittografiche che proteggono i dati di un computer.

In pratica, si tocca con un filo elettrico (o, più disinvoltamente, con le mani preferibilmente sudate, così conducono meglio la corrente elettrica) una parte del computer che conduce corrente, come le alette di raffreddamento, la schermatura delle porte USB, Ethernet, VGA, HDMI e simili, oppure uno dei cavi che collegano il computer a una periferica.

In questo modo, usando appositi strumenti di cattura e amplificazione (può bastare uno smartphone con qualche semplice accessorio), si capta e si misura la corrente che circola nel computer, che non è fissa, ma varia in base ai calcoli che il computer sta facendo istante per istante. L'analisi di queste variazioni di corrente permette di estrarre le chiavi di cifratura RSA in pochi secondi e quindi decifrare tutte le comunicazioni cifrate del computer.

Inquietante, ma le contromisure sono comunque piuttosto semplici: quella ovvia è non permettere a nessuno di toccare il computer, anche se questo non sempre è facile. Secondo gli esperti dell'MIT Technology Review, è possibile evitare questi attacchi aggiungendo dati casuali alle attività di calcolo.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web

Togliere la batteria al telefonino gli impedisce di fare la spia? Forse no

Sat, 08/30/2014 - 11:15
Fonte: HowStuffWorks.comL'articolo è stato aggiornato dopo la pubblicazione iniziale.

Una delle dicerie più diffuse a proposito delle tecniche per difendersi dalle intercettazioni raccomanda di rimuovere la batteria dal telefonino per evitare che il dispositivo possa essere usato come microspia ambientale. Secondo le considerazioni tecniche presentate da Stackexchange, tuttavia, questa precauzione potrebbe non bastare ed è inutilmente complicata.

Alcuni telefonini, infatti, contengono una seconda batteria seminascosta, molto più piccola di quella principale, che serve per alimentare l'orologio interno (il chip di clock, in gergo). In teoria, questa batteria (mostrata a destra nella foto qui accanto insieme ad un altoparlante e a un microfono di cellulare), oppure un condensatore, non è sufficiente a trasmettere un segnale radio cellulare tradizionale, ma potrebbe alimentare non solo l'orologio ma anche altri circuiti del telefonino, almeno per brevi periodi.

Per esempio, potrebbe alimentare soltanto il microfono, un processore e una memoria nella quale registra una conversazione; la registrazione verrebbe inviata all'ipotetico sorvegliante in seguito, quando viene ricollegata la batteria principale e il telefonino si riconnette alla rete cellulare.

Questi scenari possono sembrare fantascientifici, ma va considerato che nascondere una funzione del genere sarebbe relativamente semplice, dato che gli schemi circuitali dei telefonini sono difficili da esaminare in dettaglio e non sono pubblicamente documentati, e che Edward Snowden, in un'intervista trasmessa dall'emittente statunitense NBC, ha dichiarato che l'NSA può accendere uno smartphone “anche quando il dispositivo è spento” (“They can absolutely turn them on with the power turned off to the device”). Bisogna capire cosa s'intende per “spento”, dato che gli smartphone hanno vari livelli di spegnimento, e inoltre spegnerli premendo il tasto d'alimentazione è diverso dal rimuoverne la batteria.

Se volete sapere se il vostro telefonino contiene questa batteria supplementare, potete mettere il telefonino in modalità aereo, segnare l'ora esatta indicata dal dispositivo, spegnere il telefonino, togliere la batteria e la SIM e aspettare circa cinque minuti. Passati questi minuti, potete rimettere a posto la batteria (ma non la SIM) e riaccendere il telefonino, che dovrebbe restare automaticamente in modalità aereo e quindi non può ricevere dalla rete cellulare il segnale dell'ora esatta. Guardate che ora indica il telefonino: se è ancora esatta, vuol dire che qualcosa ha tenuto alimentato il suo orologio interno.

Complicato, vero? C'è per fortuna una precauzione meno complicata: lasciare altrove il telefonino.


Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Categories: Ultime dal web