Subscribe: Il Disinformatico
http://attivissimo.blogspot.com/atom.xml
Preview: Il Disinformatico

Il Disinformatico



Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale.Questo blog è tutelato dal diritto d'autore, ma i contenuti sono liberamente ripubblicabili seguendo alcune semplici regole. Le donazioni di focaccia sono comunque gradite.



Updated: 2017-10-24T10:44:35.376+02:00

 



Mega-falle Wi-Fi WPA2, sicurezza a rischio per quasi tutti, ma niente panico

2017-10-23T18:41:44.063+02:00

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/10/23 18:30.All’incontro sulle fake news del 21 aprile scorso a Montecitorio, nel quale ho moderato il tavolo di lavoro della stampa, il direttore di ANSA Luigi Contu disse che entro 8 minuti una notizia ANSA viene letta da 13 milioni di persone e che per questo ANSA non può sbagliare mai. Disse anche che bisogna fare il proprio mestiere con rigore. Belle parole, ma la realtà è un po’ diversa.Stamattina ANSA ha pubblicato la notizia (falsa) che il produttore di Hollywood Harvey Weinstein (in disgrazia per le numerose accuse di molestie e violenze sessuali) avrebbe trovato residenza in Canton Ticino “in una villa sulle colline di Lugano” affittata per sei mesi al costo di 500.000 dollari.Come faccio a sapere che è falsa? Semplice: ANSA stessa dichiara che la fonte è la Proto Group Ltd. Basta una ricerca di dieci secondi in Google con “Proto Group” bufala per capire il genere di attendibilità delle dichiarazioni della Proto Group:Dieci secondi che ANSA, a quanto pare, non ha voluto spendere. Se volete sapere cosa c’è dietro le notizie false acchiappaclic smerciate da Proto Group, leggete Il Fatto Quotidiano di tre anni fa: non si tratta di un semplice fantasista. Proto Group in passato ha annunciato di aver comprato il Parma FC, di essere partner di Donald Trump, e di aver trovato casa al calciatore Ibrahimovic, a Mark Zuckerberg e a Maurizio Crozza.Spendendo altri dieci secondi in ricerca online salta fuori l’origine della foto che illustra l’articolo-bufala dell’ANSA: basta immetterla in Tineye.com per scoprire (link su Archive.is) che si tratta di Villa Nesè a Bigorio (link su Archive.is). Non è chiaro se l’immagine è stata fornita da Proto Group o da ANSA e se l’agenzia immobiliare sia al corrente di questo uso della foto (l’ho contattata via mail mentre scrivevo queste righe ma non ho ancora avuto risposta). Che un’agenzia come ANSA non sappia che qualunque notizia proveniente da Proto Group è semplice clickbait autopromozionale senza alcun contenuto di verità è semplicemente vergognoso. Se riesco io a saperlo in mezzo minuto, da casa mia, mentre bevo il caffé la domenica mattina, perché non ci riescono gli stipendiati di ANSA? Le parole di Contu sul non sbagliare mai e sul fare il proprio mestiere con rigore suonano molto stonate in momenti come questo.Se i dati di Contu sono esatti, ANSA ha diffuso una fake news a milioni di persone. Eppure si insiste ancora a dire che le notizie false sono un problema causato da Internet e dai social network. 2017/10/23 8:15. Il tweet e l’articolo di ANSA sono stati rimossi (la copia dell’articolo che ho salvato su Archive.is resta). Non ho trovato alcuna traccia di rettifica. Interessante, inoltre, questa risposta pubblica di Massimo Sebastiani, che se non erro è responsabile principale del sito dell’ANSA:Per @disinformatico anche questa foto di alessandro di meo per @Agenzia_Ansa era un fake... pic.twitter.com/C5GtNTrMZZ— massimo sebastiani (@sebastianima) October 22, 201712:25. DoublePulsar riassume così la situazione:Le falle sono rimediabili: non è vero che non si può fare nullaGli aggiornamenti correttivi per Linux sono già disponibiliLe falle non sono realisticamente sfruttabili contro dispositivi Windows o iOSIl rischio principale riguarda i dispositivi Android che non vengono aggiornati o non possono essere aggiornatiNon esiste, al momento, un kit di sfruttamento di queste falle: il livello di competenza necessario per sfruttarle è molto elevato.Niente panico, ma cercate e installate gli aggiornamenti di sicurezza per i vostri dispositivi.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



È difficile fare previsioni, specialmente per il futuro: ne parlo stasera a Settimo Torinese

2017-10-16T11:51:44.594+02:00

Stasera alle 21 sarò al Festival dell’Innovazione e della Scienza, presso la Biblioteca Civica Multimediale in Piazza Campidoglio 50 a Settimo Torinese, per una conferenza intitolata “È difficile fare previsioni, specialmente per il futuro”: una carrellata semiseria sulle previsioni meno azzeccate degli “esperti” del passato e una riflessione sulle ragioni dei loro errori e su come evitarli per decidere meglio il nostro futuro.L’ingresso è libero; dovrebbe essere disponibile a breve il video della serata. 2017/10/16. Il video è ora disponibile: saltate pure i primi tre minuti di schermo fisso. src="https://www.facebook.com/plugins/video.php?href=https%3A%2F%2Fwww.facebook.com%2Ffestivalinnovazionescienza%2Fvideos%2F2077069478985820%2F&show_text=0&width=560" width="560" height="315" style="border:none;overflow:hidden" scrolling="no" frameborder="0" allowTransparency="true" allowFullScreen="true">Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Podcast del Disinformatico del 2017/10/13

2017-10-13T16:00:32.510+02:00

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Promemoria: se lavori per la sicurezza nazionale, non usare “admin:admin” come login e password

2017-10-14T09:01:59.186+02:00

Credit: Twitter/@stilgherrian. La foto dell’aggressore è puramente simbolica.Se pensate di aver combinato un disastro informatico, consolatevi: è difficile che possa essere peggiore di quello combinato da un’azienda che collabora con il Dipartimento della Difesa australiano.Stando a quanto pubblicato dal Sydney Morning Herald, l’azienda, di cui non viene fatto il nome ma è descritta come una società del settore aerospaziale con una cinquantina di dipendenti, si è fatta sottrarre circa 30 gigabyte di dati tecnici delicatissimi e dettagliati riguardanti i costosissimi nuovi caccia F-35, gli aerei di sorveglianza P-8 Poseidon, varie navi militari e munizioni di precisione.Fra i tanti dati sottratti dagli sconosciuti incursori c’è, secondo le testimonianze raccolte, persino uno schema delle nuove navi della marina australiana così dettagliato da mostrare la disposizione delle postazioni in plancia.L’azienda aveva una sola persona responsabile per la sicurezza informatica, non c’erano le normali misure di protezione (niente DMZ), non venivano installati gli aggiornamenti di sicurezza e la password di amministratore su tutti i server era la stessa. I servizi dell’azienda affacciati a Internet avevano ancora le password predefinite, ossia admin:admin e guest:guest. Gli intrusi sono entrati sfruttando una falla per la quale l’aggiornamento correttivo era disponibile da dodici mesi e sono rimasti nei sistemi informatici per tre mesi, saccheggiandoli, fino a quando le autorità australiane sono state allertate e sono intervenute. Nonostante queste lacune evidenti, l’azienda era stata comunque certificata per trattare documenti governativi riservati a livello ITAR. Se vi siete mai chiesti come fanno le spie a rubare informazioni nel mondo reale, ora lo sapete: non servono tecniche da Mission: Impossible. Siamo in buone mani.Fonti aggiuntive: ZDnet, Tripwire, ABC.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Video: se la telecamera di sorveglianza di casa comincia a parlarti, hai un problema

2017-10-16T12:58:26.642+02:00

Ho parlato spesso del rischio che un dispositivo collegato alla rete informatica domestica possa essere sfruttato dagli aggressori. Ma un conto è la teoria, un altro è vedere le cose la pratica.Una donna olandese, Rilana Hamer, ha pubblicato su Facebook un video (attenzione: contiene turpiloquio in inglese) nel quale mostra che la sua telecamerina di sorveglianza via Internet, che aveva comprato per tenere d’occhio il suo cagnolino mentre lei è fuori casa, ha cominciato a muoversi da sola e a parlarle. Rilana racconta di essere tornata a casa e di aver sentito una voce proveniente dalla telecamera, che si rivolgeva a lei in francese, dicendole “Bonjour madame”. Si è spaventata così tanto che ha scollegato la telecamera dall’alimentazione e l’ha chiusa in una scatola.La donna pensava di essere impazzita, ma ha raccontato l’episodio a un amico e ha deciso di ricollegare la telecamera per documentare in video il fenomeno. Puntualmente sono ritornate le voci.Questo genere di attacco avviene perché molte di queste telecamerine di sorveglianza contengono software difettoso e non aggiornato e vengono spesso installate senza cambiarne le password di accesso predefinite. Molti utenti non sanno che una telecamera connessa a Internet è rilevabile da chiunque con gli appositi motori di ricerca (come Shodan.io) e quindi è un bersaglio facile per ficcanaso e burloni.La donna, giustamente, si chiede “Che cosa ha visto di me questa persona? La mia casa, le mie cose personali...la mia privacy”. Prima di installare in casa dispositivi come questi, insomma, pensiamoci bene e dedichiamo qualche minuto a leggere il manuale d’istruzioni per cambiare le password predefinite e scaricare gli aggiornamenti del software di controllo.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Microsoft, aggiornamenti di sicurezza importanti risolvono attacco già in corso

2017-10-13T11:41:36.425+02:00

Il più recente aggiornamento di sicurezza per chi usa software Microsoft è piuttosto massiccio: risolve una sessantina di falle che riguardano Internet Explorer, Edge, Windows, Office, Skype e altro ancora. È consigliabile installare questo aggiornamento appena possibile, anche perché una delle falle corrette viene già sfruttata attivamente per attacchi informatici.La falla in questione, la CVE-2017-11826, riguarda quasi tutte le versioni di Microsoft Office e permette a un aggressore di prendere il controllo del computer della vittima semplicemente mandando alla vittima un file Office appositamente confezionato e convincendola ad aprirlo.Per esempio, potreste trovarvi con il computer infettato semplicemente perché avete ricevuto una mail con un allegato Word che sembrava provenire da un amico o da un cliente e avete aperto l’allegato con Word non aggiornato: una tecnica classica, che in questo caso non è ipotetica ma molto concreta, dato che sono già stati segnalati attacchi che la sfruttano e campioni di documenti infettanti.Uno di questi, rilevato a fine settembre, mostra bene cone funzionano in concreto questi attacchi: l’aggressore ha preso di mira un numero limitato di bersagli, in modo da limitare il rischio di essere scoperto dai sistemi sentinella degli antivirus; ha creato un documento in formato RTF che a sua volta conteneva un file docx di Word. Il testo del documento era costruito su misura per essere allettante per le vittime, inducendole ad aprirlo. Una volta aperto, il documento installava un trojan con controllo remoto per rubare dati sensibili alle vittime, andando a caccia di tutti i file nei formati più diffusi usati per documenti, presentazioni e immagini (doc, docx, pdf, ppt, xls, eml, jpg, png e altri ancora) per poi inviarli via Internet al centro di comando e controllo dell’aggressore. Un sistema perfetto per procurarsi informazioni da sfruttare in seguito per attacchi mirati ai dipendenti, per esempio per convincerli a effettuare trasferimenti di denaro verso conti che sembrano quelli dei fornitori ma appartengono in realtà ai truffatori.Conviene quindi aggiornare i prodotti Microsoft, se li usate, avere un antivirus aggiornato e comunque usare prudenza (per esempio un prodotto alternativo come Libreoffice) nell’aprire gli allegati di qualunque provenienza.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Antibufala: la colletta di WhatsApp per la neonata cieca

2017-10-13T11:30:23.715+02:00

Mi sono arrivate parecchie segnalazioni di un appello che sta girando su Whatsapp sotto forma di una foto di una neonata (mostrata qui accanto) accompagnata da un messaggio vocale in italiano, che trascrivo:Ragazzi, buonasera a tutti. Allora, questa bimba è cieca, e il proprietario di Whatsapp, non so come [perdindirindina] si chiama, l’ha presa in carico per fare l’operazione a spese sue. Costa sui 200.000 euro. Non chiede i soldi a nessuno, chiede solo che si gira questo messaggio, perché su ogni messaggio mandato lui sborsa 50 centesimi. Non dovete dare né soldi né niente, solo mandarlo a amici e conoscenti, ecco. Va bene? Grazie.L’appello è falso: se fosse vero, sarebbe presente anche sul sito di Whatsapp, ma non lo è. E non si capisce perché il “proprietario di WhatsApp”, che presumibilmente sarebbe Mark Zuckerberg (visto che WhatsApp è di proprietà di Facebook), che è miliardario, dovrebbe giocare con la vita e la salute di una neonata: se il messaggio non girasse a sufficienza, la lascerebbe cieca?L’appello è insomma una totale perdita di tempo: una variante moderna degli appelli in stile George Arlington che circolano da almeno quindici anni su Internet. L’unica differenza rispetto alle catene di Sant’Antonio diffuse via mail è che questa, viaggiando su WhatsApp e quindi all’interno di un sistema gestito in blocco da una singola azienda, sarebbe in effetti tracciabile, a differenza delle catene via mail. Un altro sintomo della differenza fra l’Internet aperta, senza proprietari unici, e i giardinetti cintati privati che vanno di moda adesso.Bufale un tanto al chilo segnala che l’appello esiste anche in versione inglese, ma accompagnato dalla foto di un’altra bambina, e che la neonata mostrata nella foto attuale è prelevata da una notizia di cronaca avvenuta in Marocco. La vicenda, insomma, è stata costruita a tavolino per far leva sui buoni sentimenti delle persone.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Antibufala: torna l’allarme (falso) per i rossetti al piombo

2017-10-13T11:08:44.217+02:00

Credit/fonte: PXhere (CC) Se avete condiviso sui social network o su WhatsApp un messaggio che parla di rossetti cancerogeni al piombo, che è un falso allarme che sta girando moltissimo in questi giorni, fate molta attenzione: potreste essere denunciati per diffamazione.Questo falsa notizia elenca alcune marche specifiche di rossetto, accusandole di contenere piombo (cosa non vera), e può sembrare credibile perché presenta la testimonianza di un medico o di un ospedale (che però in realtà non esiste o non ha mai dichiarato quello che gli viene attribuito). I nomi citati sono per esempio quelli della “dott. ssa Claudia Pirisi, oncologa”, della “dottoressa Elizabeth Ayoub, medico biomolecolare”, come segnalato da Bufale un tanto al chilo e David Puente.A volte viene citato anche un esperimento da fare per sapere se il rossetto che usate è a rischio: mettere del rossetto sulla propria mano e strofinarvi sopra un anello d'oro. Se il rossetto diventa nero, dice l’allarme, è pericoloso. In effetti se ci provate noterete che spesso compaiono davvero segni scuri sul rossetto, e questo sembra confermare l’autenticità dell’appello. Ma in realtà molti metalli (per esempio oro, argento e rame), lasciano segni scuri se li si strofina contro qualunque superficie, un po' come fa una matita, e quindi questo esperimento non dimostra affatto che un rossetto contiene piombo.L’allarme si conclude di solito citando il nome di una singola marca di rossetto che non conterrebbe piombo. Ma anche questo è falso e ingannevole: nessun rossetto in commercio contiene piombo, che è vietato per l’uso nei cosmetici.Per essere pignoli, un’analisi di laboratorio potrebbe rilevare tracce di piombo in un rossetto, ma questo avviene perché le analisi sono sensibilissime e riescono a rilevare quantità incredibilmente piccole delle sostanze cercate, ossia parti per milione, che equivalgono a grammi per tonnellata: quantità minuscole, considerate non pericolose, che è impossibile eliminare dai processi di produzione, tant’è vero che le troveremmo in qualunque alimento o prodotto, insieme a tracce di tanti altri elementi chimici. A questi livelli infinitesimali, insomma, il mondo intero è decisamente impuro.Se volete saperne di più sulla regolamentazione dei rossetti, Keyforweb.it segnala la Direttiva Cosmetici dell'UE e le norme sui cosmetici dell'FDA statunitense.Citare una specifica marca di rossetto dicendo che è senza piombo e accusare le altre di contenerne è pura disinformazione che ha un forte effetto réclame, e quindi questa è una fake news pubblicitaria che siamo noi a diffondere, se non stiamo attenti e inoltriamo senza riflettere.Fra l’altro è una fake news che ha avuto un successo enorme: circola infatti indisturbata almeno da quattordici anni (ne avevo parlato nel 2008, segnalando che i primi avvistamenti risalivano al 2003) nonostante tutte le smentite. Questo dimostra l’importanza di non condividere allarmi se non si ha il tempo di verificarli, anche se ci arrivano da amici o da persone di cui ci fidiamo.E in questo caso, dato che il falso allarme accusa alcune marche ben precise di rossetto di avvelenare i clienti e ne scagiona una altrettanto ben identificata, chi diffonde questa notizia falsa si espone appunto al rischio di denuncia per pubblicità sleale o diffamazione, oltre a seminare paura inutilmente. Pensateci.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Su Le Scienze parlo del più grande avvelenatore di tutti i tempi

2017-10-09T19:00:12.685+02:00

Nel numero 590 di Le Scienze attualmente in edicola trovate un mio articolo che racconta la storia incredibile dell’introduzione del piombo tetraetile nella benzina: uno dei casi di avvelenamento di massa più sconcertanti che io abbia mai studiato. Il colpevole principale è un uomo dal nome apparentemente innocuo, Thomas Midgley, che ha letteralmente avvelenato il pianeta intero non una, ma due volte.Avrei potuto scriverne per decine di pagine, perché è una storia piena di colpi di scena e di assurdità che lasciano davvero l’amaro in bocca ma che dovrebbero essere raccontate per spiegare quali e quanti crimini sono stati commessi dall’industria petrolifera in nome del profitto e poi insabbiati. È da vicende oscene come questa che viene la mia grande voglia di fare a meno, il più presto possibile, di avere un’auto che rigurgita veleni. E sono questi i complotti reali di cui i complottisti dovrebbero occuparsi se avessero un minimo di capacità e coscienza.Se volete saperne di più, oltre a leggere il mio articolo su Le Scienze, vi consiglio il rapporto dell’Agenzia Europea per l’Ambiente intitolato Late lessons from early warnings II, la cui sezione Lessons from Health Hazards racconta (da pagina 46 a pagina 72) tutta la vicenda in inglese.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



“Le Iene” torna a parlare di Blue Whale

2017-10-09T11:56:29.402+02:00

Persone che affrontano seriamente il tema del suicidio giovanile.Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Pubblicazione iniziale: 2017/10/09 5:06. Ultimo aggiornamento: 2017/10/09 11:50.Se non leggi altro, leggi almeno questo: non è vero che se non finisci il Blue Whale Challenge uccideranno i tuoi genitori; quelli che si spacciano per “curatori” sono solo dei bulli malati che vogliono fregarti. Puoi batterli con un clic: bloccali. Le Iene vogliono spaventarti con il Blue Whale per fare soldi con la pubblicità. Non farti fregare: spegni la TV. Se sei finito nel Blue Whale o in qualche “sfida” simile, o conosci qualcuno che ci è finito, parlane con gli amici, con i genitori, con un docente. Troverai aiuto.  ---Nella puntata andata in onda domenica sera su Italia 1, il programma Le Iene è tornato a parlare del cosiddetto Blue Whale Challenge (BWC): una sfida online che spingerebbe tantissimi giovani al suicidio tramite le istruzioni fornite via Internet da un cosiddetto “curatore”.Riassumo le puntate precedenti della vicenda: Le Iene aveva già parlato del BWC il 14 maggio scorso, suggerendo che questa sfida avesse già fatto vittime in Italia e creando così un panico mediatico enorme nel paese ma generando anche molte proteste e critiche (per esempio Valigia Blu) per la carenza di prove e il sensazionalismo esasperato.Andrea Rossi di Alici Come Prima aveva poi dimostrato (video) che i video di suicidi mostrati in maniera così drammatica da Le Iene erano falsi: non si riferivano affatto al Blue Whale Challenge.Il 7 giugno, Matteo Viviani (de Le Iene) aveva poi ammesso sul Fatto Quotidiano che non aveva verificato la provenienza di quei video: una leggerezza assolutamente imperdonabile, specialmente su un tema delicatissimo come il suicidio giovanile.Dopo qualche giorno di clamore, tutti i media italiani hanno smesso di parlare di Blue Whale, come ha notato Wired.it (“Che fine ha fatto Blue Whale?”, 29 settembre).La paventata ondata di suicidi che sarebbero stati istigati in Italia da questa sfida non c’è stata.Il ritorno de Le Iene sull’argomento domenica sera è stato molto meno sensazionalista rispetto alla prima puntata: ha presentato documentazioni e interviste ad autorità in mezzo mondo, dando l’impressione di dimostrare di aver avuto ragione. Ma guardando il nuovo servizio con attenzione emerge che in realtà la redazione del programma ha tentato furbescamente di spostare i paletti della discussione per scagionarsi, attribuendo ai suoi critici cose che non hanno mai detto o scritto.---Primo paletto spostato: Matteo Viviani sostiene ripetutamente che chi ha criticato il primo servizio de Le Iene sul BWC avrebbe detto che questa sfida non esiste ed è una bufala. È falso.I critici (me compreso) in realtà hanno detto che il concetto di BWC esiste, che i suicidi giovanili esistono e in particolare in Russia sono molto numerosi, ma mancano prove ufficiali che colleghino BWC e suicidi, specialmente in Italia (BBC; The Globe and Mail; Il Post). In particolare, i 130 casi di suicidio giovanile in Russia citati da molti giornali di tutto il mondo non sono affatto collegati specificamente al BWC.Infatti Blue Whale Challenge è semplicemente una delle tante sigle usate nei gruppi online dedicati al suicidio; è quella, fra le tante, che i giornalisti hanno preso e pompato. Concentrarsi su una sola sigla invece di occuparsi del problema dei suicidi e degli adescatori e istigatori online è solo sciacallaggio ingannevole; è come parlare di incidenti stradali raccontando solo quelli causati dalle Peugeot arancioni. Mi verrebbe da dire che è pigrizia giornalistica, ma Le Iene non è un programma giornalistico, è un va[...]



Ci vediamo oggi a Pisa all’Internet Festival?

2017-10-07T07:21:11.793+02:00

Stamattina dalle 11 e oggi pomeriggio dalle 15 Pisa, al Teatro Verdi, l’Internet Festival presenterà una sessione dedicata a “Bufale, post verità e democrazia”, condotta da Martina Pennisi, alla quale parteciperanno Alessandro Dal Lago, Massimiliano Panarari, Vesselin Popov, Dino Amenduni, Annamaria Testa, Graham Brookie, Mattia Pappalardo, Davide Bennato, Andrea Michielotto e il sottoscritto. Ciascuno di noi avrà mezz’ora per presentare la propria relazione. Se vi va, venite a trovarci.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Podcast del Disinformatico del 2017/10/06

2017-10-06T19:06:58.235+02:00

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Kaspersky accusata (senza prove) di rubare dati all’NSA. Che se li è fatti fregare come una dilettante

2017-10-07T06:21:11.289+02:00

Ultimo aggiornamento: 2017/10/06 19:40.Facciamo un quiz informatico? Premessa: sei un collaboratore esterno o un dipendente dell’NSA. Ti porti a casa documenti e malware segretissimi, usati dall’NSA per penetrare le reti informatiche degli altri paesi e per difendere quelle americane (primo errore). Metti il tutto su un computer non sicuro (secondo errore). Il computer è connesso a Internet (terzo errore). Sul computer c’è un antivirus (quarto errore), che come tutti gli antivirus fa il proprio dovere e quindi rileva la presenza del malware e la segnala via Internet alla casa produttrice.A questo punto delle spie informatiche legate alla Russia usano l’accesso fornito dall’antivirus per procurarsi una copia del malware dell’NSA prelevandola dal tuo computer e se la studiano, rendendola così inutilizzabile e compiendo l’ennesimo furto di dati ai danni della superagenzia americana. Epic fail.Domanda: quanto devi essere cretino per fare una sequenza di errori del genere?Domanda di riserva: quanto sono incompetenti quelli dell’NSA, che non riescono a impedire ai collaboratori di portarsi a casa malware top secret e scelgono ripetutamente gente che fa queste cose?Questa, a mio avviso, è la vera storia dietro un articolo del Wall Street Journal che invece di sottolineare l’inettitudine dell’NSA tenta di dare la colpa di tutto a Kaspersky Lab, l’azienda russa che produce l’antivirus usato dallo sciagurato collaboratore esterno dell’agenzia (o dipendente, secondo il New York Times), insinuando che Kaspersky collabori con il governo russo senza però presentare prove e usando soltanto fonti anonime (che comunque non dichiarano che Kaspersky abbia attivamente aiutato la Russia a scoprire o rubare questi dati). Per quel che ne sappiamo finora, è molto plausibile che i criminali informatici che hanno sottratto i dati dell’NSA abbiano sfruttato qualche falla del software di Kaspersky senza il consenso dell’azienda.In effetti, se ci pensiamo, un antivirus è il bersaglio ideale per una campagna di spionaggio: è un prodotto conosciuto e fidato, estremamente diffuso, aggiornato frequentemente, al quale gli utenti concedono per forza di cose un accesso totale ai propri dati. Riuscire a infettare un antivirus o prendere il controllo dei server dove gli utenti dell’antivirus caricano i campioni di malware rilevati sarebbe un colpo gobbo. Quello che è (a quanto pare) successo a Kaspersky, insomma, potrebbe succedere a qualunque produttore di antivirus, e non è detto che gli altri produttori siano immuni alle intrusioni o alle persuasioni delle proprie agenzie di sicurezza nazionale (o di quelle straniere).Sottolineo che la vicenda è ancora nebulosa, anche se ben riassunta da Ars Technica, e non è chiaro se sia la ragione del recente divieto statunitense di usare prodotti di Kaspersky, su qualunque computer delle agenzie governative, visto che il furto risale al 2015. L’azienda ha negato con forza di aver collaborato con i servizi di spionaggio russi e Eugene Kaspersky in persona ha dichiarato che il suo antivirus ha semplicemente fatto quello che fanno tutti gli antivirus.Una spy-story in piena regola, con risvolti geopolitici enormi, insomma: ma noi utenti comuni, che magari abbiamo scelto proprio Kaspersky come antivirus, cosa dobbiamo fare? Sicuramente ci conviene continuare a usare un buon antivirus, perché il rischio di essere attaccati da criminali informatici comuni è immensamente superiore (con poche eccezioni altolocate) a quello di essere presi di mira dalle spie informatiche russe. Mettiamola così: se per il governo russo (o per qualsiasi governo) siete un bersaglio informatico allettante, la scelta della marca di antivirus è l’ultimo dei vostri problemi.Scri[...]



Le Storie di Instagram vanno anche su Facebook

2017-10-06T16:11:42.340+02:00

Credit: TechcrunchUltimo aggiornamento: 2017/10/06 16:10.Techcrunch segnala che Facebook sta attivando man mano a tutti gli utenti la possibilità di condividere automaticamente su Facebook le Storie di Instagram. Il servizio funziona solo da Instagram verso Facebook e non in senso contrario.La novità nasce forse dallo scarso successo delle Storie di Facebook, e siccome Instagram è di proprietà di Facebook è stato abbastanza logico prendere le Storie di Instagram, che sono diventate molto popolari (250 milioni di utenti), e trasferirle al social network in blu. La convergenza fra le proprietà di Facebook, insomma, prosegue: dopo i dati di WhatsApp condivisi con Facebook, ora anche Instagram si integra maggiormente e quindi permette a Zuckerberg e soci di avere ancora più dati su di noi. Teniamolo presente quando li usiamo.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Facebook sperimenta le info su schermo contro le fake news

2017-10-06T11:43:36.875+02:00

I social network hanno un ruolo fondamentale nella diffusione delle notizie false fabbricate intenzionalmente, le cosiddette fake news, dandoci il potere di disseminarle con estrema facilità (forse troppa). Bloccare le notizie false senza scivolare nella censura non è facile, ma adesso Facebook ha annunciato di aver avviato la sperimentazione di un nuovo servizio che potrebbe aiutarci a capire se una notizia è attendibile o no.Il metodo è semplice: quando vediamo nel nostro News Feed di Facebook un link a un articolo, troveremo sul nostro schermo un piccolo pulsante che contiene una I minuscola per indicarci che toccandolo potremo avere informazioni su chi ha pubblicato l'articolo e quindi capire se è credibile. Queste informazioni verranno tratte da Wikipedia e accompagnate da un grafico che dice dove e come viene condiviso su Facebook quell'articolo. Se Facebook non ha informazioni su chi ha pubblicato l'articolo, ce lo dirà, mettendoci una pulce nell'orecchio sulla credibilità della fonte dell'articolo.Questo dovrebbe rendere più facile distinguere fra siti attendibili e siti inventati da burloni e clickbaiter per fare soldi sui nostri clic. Naturalmente spetta a noi spendere qualche secondo in più per controllare la fonte prima di condividere una notizia, ma perlomeno questo compito sarà più facile rispetto al passato.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]