Subscribe: Il Disinformatico
http://attivissimo.blogspot.com/atom.xml
Added By: Feedage Forager Feedage Grade A rated
Language: Italian
Tags:
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Il Disinformatico

Il Disinformatico



Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale.Questo blog è tutelato dal diritto d'autore, ma i contenuti sono liberamente ripubblicabili seguendo alcune semplici regole. Le donazioni di focaccia sono comunque gradite.



Updated: 2017-04-23T19:17:29.512+02:00

 



Podcast del Disinformatico del 2017/04/21

2017-04-22T15:00:19.166+02:00

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Decollo Soyuz MS-04 di stamattina con due sole persone a bordo

2017-04-23T08:36:07.789+02:00

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/04/23 8:35.Sono rientrato al Maniero Digitale dopo il viaggio a Roma per partecipare alla seconda sessione di Bastabufale, l'iniziativa avviata dalla Presidente della Camera italiana, Laura Boldrini, per trovare soluzioni ai danni causati dall'esplosione della disinformazione online e nei media tradizionali agevolata dall'informatizzazione e dall'interconnessione.Ecco qualche foto e qualche video a proposito del tavolo di lavoro che ho moderato. Io vi racconterò la mia esperienza appena possibile: intanto vi segnalo l'ottima sintesi di Francesca Sforza su La Stampa.Il video di presentazione: allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/_VY3zMF7S7Y?ecver=1" width="560">Le impressioni dei colleghi e mie a caldo, appena terminati i lavori: allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/Od2R5irXIFU?ecver=1" width="560"> allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/XhCke7tgRsQ?ecver=1" width="560"> allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/ecGyy4VXHag?ecver=1" width="560"> allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/urC20UE35WE?ecver=1" width="560">Le riflessioni di alcuni partecipanti, come Alexander Jakhnagiev: allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/Nou9yX6p-50?ecver=1" width="560">Paola Spadari: allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/tud97uUFSiM?ecver=1" width="560">Luigi Contu: allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/5rGoUUaillI?ecver=1" width="560">Ida Colucci: allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/nbTHHUjS93I?ecver=1" width="560">Riccardo Luna: allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/VTjxegsURt4?ecver=1" width="560">Maria Latella: allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/enWBFNiOPI8?ecver=1" width="560">Antonio Di Bella: allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/vF_i4dmNNSg?ecver=1" width="560">#BastaBufale, il tavolo di lavoro dedicato all'informazione moderato da @disinformatico, in cui sono presenti direttori di testate #FakeNews pic.twitter.com/k6dsxew3AD— Camera dei deputati (@Montecitorio) 21 aprile 2017Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Cronaca di un attacco di ransomware: in chat con i criminali

2017-04-21T02:27:31.787+02:00

Nota: alcuni nomi, luoghi e riferimenti temporali sono stati alterati per rispettare la riservatezza delle aziende e delle persone coinvolte senza cambiare il senso e la fedeltà del racconto, che pubblico in forma anonimizzata con il consenso degli interessati. Ultimo aggiornamento: 2017/04/21 10:50.Quello che segue è un racconto di un grave attacco informatico a un'azienda che ho seguito personalmente come giornalista, arrivando a dialogare con gli aggressori, ma è soprattutto un promemoria del fatto che storie come questa possono capitare a chiunque e dovunque e hanno conseguenze pesanti per chi non fa prevenzione. Quindi fate sempre copie dei vostri dati; isolate fisicamente queste copie da Internet e dalla vostra rete aziendale; addestrate i vostri dipendenti a essere sospettosi; impostate i computer in modo che non possano eseguire programmi o codici scaricati da Internet.Ringrazio l’azienda e i tecnici che hanno dato il consenso alla pubblicazione di questo resoconto e hanno raccolto le immagini che lo illustrano.3 marzo 2017, 2:00 AMSono le due del mattino: come capita spesso agli informatici, sono ancora al computer e mi vedo arrivare una mail intitolata Urgente ransomware. Se qualcuno mi scrive a quest'ora, dev'essere davvero urgente, per cui leggo subito la mail, che dice che un'azienda della regione in cui abito è stata attaccata da criminali informatici e "tutto è stato criptato". Sono scomparsi tutti i dati di produzione; cosa peggiore, sono stati criptati anche i backup. Senza i dati aziendali ci saranno più di cinquanta dipendenti che non potranno lavorare: niente mail, niente contabilità, niente di niente.I criminali vogliono 2 bitcoin di riscatto (circa 2000 franchi) entro cinque giorni per fornire la chiave di decifrazione. Trascorsi questi cinque giorni, il riscatto raddoppierà. L'azienda pensa subito di pagare, perché ogni giorni di inattività costa migliaia di franchi, ma i titolari non sanno come procurarsi i bitcoin e così chiedono aiuto a me.Avendo già visto cosa succede e come ci si sente in casi come questi, rispondo subito nonostante l'orario: chiedo una schermata che mostri l'avviso visualizzato dal ransomware, per capire se per caso è uno di quelli per i quali esiste già una chiave di sblocco conosciuta (nel qual caso non ci sarebbe bisogno di pagare) o uno di quelli che cifra i dati ma non li decifra (nel qual caso è inutile pagare, perché tanto i dati non verranno recuperati).Ricevo la schermata, scritta in buon inglese: il ransomware è Nemesis, che non ha chiavi di decifrazione note. Però ha una chat interattiva (sì, si può dialogare con il "servizio clienti" dei criminali) e anche un pratico link a un video tutorial presente su Youtube (ma non creato dai criminali) che spiega come installare il browser Tor per poi accedere alla chat.C'è il problema di procurarsi i bitcoin: io non li posso fornire, perché dal punto di vista legale, visto che so a cosa servono, un mio aiuto potrebbe essere considerato come una forma di assistenza ai criminali e quindi di complicità. Posso solo indicare alcune informazioni pubbliche (per esempio il fatto che si possono acquistare bitcoin presso le stazioni ferroviarie svizzere) e citare le raccomandazioni di MELANI (la Centrale d'annuncio e d'analisi per la sicurezza dell'informazione della Confederazione), che sconsigliano di pagare.Raccomando di spegnere appena possibile tutti i computer affetti e di isolarli da qualunque connessione di rete cablata o Wi-Fi. In casi come questi, infatti, bisogna presumere che tutti i computer della rete aziendale siano infetti e debbano essere bonificati uno per uno. Fino a quel momento, nessuno di essi deve collegarsi a Internet o alla rete aziendale per non reinfettarsi e reinfettare gli altri computer.Bisogna anche pensare a eventuali dispositivi o macchinari connessi alla rete aziendale: il ransomware colpisce i sistemi Windows, ma che succede se uno dei macchinari è comandato da un PC che usa questo sistema operativo?Consiglio inoltre di [...]



Podcast del Disinformatico del 2017/04/14

2017-04-18T11:12:08.453+02:00

È disponibile per lo scaricamento il podcast della puntata di venerdì scorso del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Se la tua fotocopiatrice ti manda una mail, non aprirla con un vecchio Word

2017-04-14T18:10:09.337+02:00

L'informatico Graham Cluley segnala che il recente aggiornamento di Microsoft Word corregge 44 vulnerabilità (di cui 13 critiche) e in particolare ne risolve una (la CVE-2017-0199) che è piuttosto insolita ed è già usata intensamente dai criminali informatici per disseminare un malware di nome Dridex, che ruba denaro attaccando i sistemi di pagamento via Internet.È un attacco differente da quelli standard, che usano invece il classico metodo delle macro di Word: la trappola inizia ad agire quando la vittima riceve una mail che sembra provenire dalla fotocopiatrice della rete locale e apparentemente contiene una scansione come allegato in formato Word.McAfee spiega che il documento Word è in realtà un file in formato RTF, al quale è stata data l'estensione .DOC. Il documento-trappola contiene un oggetto embedded e quando viene aperto mostra un finto testo intanto che il malware scarica silenziosamente il codice ostile di Dridex.Visto che si tratta di una vulnerabilità già in corso di sfruttamento, è importante scaricare e installare appena possibile gli aggiornamenti di sicurezza predisposti da Microsoft. Come regola generale, inoltre, è buona cosa fermarsi sempre a pensare prima di aprire un allegato, specialmente se inatteso. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Antibufala: le sirene di Dallas non sono state “hackerate”

2017-04-14T11:47:10.614+02:00

Credit: Wikipedia.Pochi giorni fa ben 156 sirene d’emergenza della città di Dallas, in Texas, usate per avvisare la popolazione dell’arrivo di un tornado o di altre emergenze, si sono attivate di colpo e sono rimaste attive per oltre un’ora e mezza. Ma non c’era nessun tornado in arrivo. I tecnici hanno tentato di disattivare le sirene, ma è stato inutile: alla fine hanno dovuto spegnere l’intero sistema.Inizialmente i rappresentanti ufficiali della città hanno dichiarato che l’attivazione abusiva era stata causata da un “hack”: una parola che molti hanno interpretato come un attacco informatico. Ma l’informatica non c’entra nulla.L’attacco, infatti, non ha preso di mira i sistemi informatici cittadini, ma è stato sferrato usando una tecnica molto diversa e per nulla informatizzata: un segnale radio abusivo che imitava quello usato per controllare la rete di sirene. I funzionari pubblici che hanno chiarito l’equivoco non vogliono diffondere troppi dettagli per impedire che qualcuno ci riprovi, anche se ora sono state prese delle misure (imprecisate) per impedire nuovi incidenti.Ma il funzionamento di questi sistemi d’allerta collettiva è piuttosto ben noto: il loro controllo si basa sull’invio via radio di specifiche combinazioni di toni (DTMF o AFSK) su frequenze radio UHF riservate ai servizi d’emergenza.In queste condizioni, nota Ars Technica, un aggressore può semplicemente tentare tutte le combinazioni possibili fino a trovare quella giusta, oppure mettersi in ascolto sulle frequenze radio durante uno dei test e intercettare i comandi inviati dagli operatori legittimi.L’incidente di Dallas potrebbe essere una buona occasione per valutare in generale la sicurezza dei sistemi d’emergenza regionali e nazionali, spesso concepiti in epoche pre-informatiche e prima della disponibilità di massa di elettronica a basso costo e potenza molto elevata.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Addio, Windows Vista

2017-04-14T11:35:22.973+02:00

Credit: Wikipedia.Il 12 aprile scorso Microsoft ha rilasciato gli ultimi aggiornamenti pubblici di sicurezza per Windows Vista. Ultimi nel senso che dopo questi non ce ne saranno più, e chi continua a usarlo su computer esposti a Internet sarà senza protezione contro le falle che verranno scoperte in futuro.Per dirla come va detta: se state ancora usando Windows Vista su un computer interconnesso, state cercando guai. Vista fu messo a disposizione del pubblico il 30 gennaio 2007, dieci anni fa: una vita, ai ritmi dell'informatica.Già all'epoca ci furono parecchie lamentele dei consumatori, soprattutto al debutto, per i driver che non funzionavano, i sistemi “antipirateria” integrati e la compatibilità software traballante, peggiore di quella di Windows XP, tanto che molti utenti rimasero appunto a XP invece di aggiornarsi. Paradossalmente, alcuni di questi problemi furono causati dallo sforzo di Microsoft di aumentare la sicurezza online del proprio sistema operativo, che all'epoca era sotto attacco costante.Le cose migliorarono col passare del tempo e le novità di sicurezza (lo UAC o User Account Control, per esempio) introdotte con Vista gettarono le basi per il successo di Windows 7, messo in vendita nel 2009 e ancora installato nostalgicamente su molti computer di oggi.Nel frattempo, e anzi contemporaneamente, Microsoft ha rilasciato l'aggiornamento Creators Update di Windows 10, ricco di novità importanti in primo piano e dietro le quinte (anche nella gestione della privacy, fonte di molte critiche).Le recensioni di Windows 10 sono generalmente positive, e in particolare in questa versione del sistema operativo c'è un segno dei tempi che sarebbe sembrato impossibile ai tempi di Windows Vista: la possibilità di usare la shell bash di Linux sotto Windows, che consente di dare comandi nello stile potente ed ermetico di Linux senza dover installare nulla. Cose che forse non appassioneranno l'utente Windows medio, ma che mandano in solluchero chi usa l'informatica per lavoro.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Video pubblicitario tenta di attivare Google nelle case e sui telefoni degli spettatori

2017-04-14T11:25:15.758+02:00

Certi pubblicitari non si fermano davanti a nulla. La nota marca di hamburger Burger King ha pubblicato su YouTube e trasmesso in TV un video pubblicitario nel quale il narratore dice specificamente che quindici secondi non gli bastano per dire tutte le qualità di questo panino e quindi si rivolge direttamente agli smartphone e ai dispositivi Google Home nelle case degli spettatori, dicendo “OK Google, che cos'è il Whopper Burger?”.Dato che molti utenti hanno il riconoscimento vocale sempre in ascolto sui propri smartphone e sui propri dispositivi domestici Google Home, e attivato dicendo “OK Google”, l'intento dello spot era quello di prendere il controllo di questi dispositivi e indurli a leggere la pagina di Wikipedia dedicata al panino.Google è intervenuta in breve tempo (circa tre ore) bloccando questa funzione sui dispositivi Google Home, che accettano comandi vocali da chiunque (mentre gli smartphone Android si addestrano sulla voce del singolo utente), e la catena di fast food ha risposto con una nuova versione dello spot che eludeva il blocco attivato da Google, ma l'ira degli internauti per questo abuso dei propri dispositivi non si è fatta attendere: hanno modificato la pagina di Wikipedia richiamata dallo spot in modo che dichiarasse che l'hamburger era composto “al 100% di ratti e di pezzetti tagliati di unghie dei piedi” o che era cancerogeno o conteneva cianuro. Terminata la campagna, la pagina di Wikipedia è tornata al contenuto normale.L'azienda alimentare si proclama contentissima della bravata, dichiarando che la “conversazione social” sul suo prodotto è aumentata del 300%. In altre parole, saremo nell'era digitale, ma alcuni pubblicitari ragionano ancora secondo le vecchie regole: non importa se se ne parla bene o male, l'importante è che se ne parli.Fonti: Washington Post, The Register, The Register. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



L'Internet delle Cose arriva in cucina: siamo fritti. O cotti?

2017-04-14T11:13:05.897+02:00

Il formato dei messaggi da inviarealle cucine AGA “smart”.AGA, la nota marca di cucine di fascia alta, ha pensato bene di far diventare “smart” uno dei suoi prodotti, ed è nata così la cucina iTotal Control. Questa cucina, come spiega con entusiasmo la sua pagina Web informativa, ha un forno che può essere acceso a distanza tramite un'app.E a nessuno, a quanto pare, l'idea di poter accendere un forno in casa via Internet è sembrata neanche lievemente pericolosa.Tant'è vero che i ricercatori della Pen Test Partners hanno scoperto che è facilissimo per chiunque prendere il controllo a distanza di questa cucina.Secondo questi ricercatori, l'app della cucina non cifra le proprie comunicazioni e manda i messaggi in normale HTTP, per cui è facilissimo, per un aggressore, intercettare e modificare i comandi inviati. L'app invia i comandi a un sito che poi invia un SMS alla cucina (sì, avete intuito correttamente: questa cucina ha una propria SIM e un proprio numero di telefonino).La disinvoltura in fatto di sicurezza non finisce qui: la Pen Test ha scoperto che la pagina Web per la gestione degli account di controllo di queste cucine usa (di nuovo) HTTP al posto di HTTPS, per cui la password dell'utente transita su Internet senza protezioni; e soprattutto la pagina Web avvisa se si immette un numero di telefonino già iscritto al servizio.A prima vista questo potrebbe sembrare un problema trascurabile, ma agli occhi di chi fa sicurezza informatica è una falla molto grave: infatti consente di tentare tutti i numeri di telefonino e trovare quelli delle cucine, compilando un elenco di numeri ai quali mandare comandi di accensione o spegnimento.Ciliegina sulla torta, i ricercatori hanno raccontato che hanno avuto enormi difficoltà nel contattare qualcuno presso AGA per avvisare del problema: messaggi e telefonate rimasti senza risposta, promesse di essere richiamati mai mantenute, e i ricercatori sono stati persino bloccati su Twitter dagli account dell’azienda.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Pranziamo il 23 aprile a Lugano con un attore di Doctor Who?

2017-04-13T20:50:03.147+02:00

Il 23 aprile, domenica, a Lugano ci sarà uno degli attori del cast di Doctor Who per un pranzo con i fan. È una cosa intima, nata all'ultimo momento per una felice coincidenza: i posti disponibili sono pochi.L'ospite è Dan Starkey (che interpreta Strax, quello al centro nella foto). Io ci sarò, come fan e come traduttore: se vi va di partecipare, contattate @elydax su Twitter o consultate la pagina Facebook apposita per tutti i dettagli. L'incontro è organizzato dal Doctor Who Italian Club.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Podcast del Disinformatico del 2017/04/07

2017-04-08T12:53:39.800+02:00

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto! Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Come conservare una pagina Web per dimostrarne lo stato passato

2017-04-07T13:26:48.443+02:00

Arriva da una follower del Disinformatico, Sara, una domanda molto frequente: come si fa a conservare una pagina Web, in modo da dimostrare cosa conteneva a una certa data?Scaricarla sul proprio computer non è una buona soluzione: potreste trovarvi accusati di aver falsificato o alterato la copia scaricata. Serve un servizio indipendente e imparziale, universalmente riconosciuto.Ci sono vari siti di questo genere ai quali si può dare il link di una pagina e chiederne l’archiviazione: i più gettonati sono Archive.is, Freezepage.com e WebCite. Funzionano molto bene, fornendo non solo una copia completa e inalterabile di una pagina ma anche un’indicazione dell’istante preciso in cui è stata creata la copia e un link abbreviato per citare comodamente la copia archiviata.Ma il decano dell’archiviazione, attivo da vent’anni, è Archive.org, il più grande archivio storico di pagine di Internet del mondo. Archive.org offre un servizio di salvataggio istantaneo delle pagine Web, raggiungibile presso Archive.org/web/, dove trovate l’opzione Save Page Now.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Aggiornate iOS (di nuovo): è attaccabile tramite Wi-Fi

2017-04-07T11:44:32.902+02:00

Sì, lo so: è uscito un aggiornamento importante di iOS soltanto la settimana scorsa. Non è un po’ presto per averne un altro? Stavolta no. Apple ha reso disponibile iOS 10.3.1, che risolve una sola falla di sicurezza. Come mai tanta fretta per una singola vulnerabilità? Perché questa è una di quelle toste.Le informazioni pubblicate da Apple sono molto concise ma chiare: “un utente malintenzionato nelle vicinanze può causare l’esecuzione di codice arbitrario nel chip Wi-Fi”. Come spiega Naked Security, questa falla (CVE-2017-6975, scoperta da Gal Beniamini del Project Zero di Google) riguarda un componente diverso da quelli solitamente attaccati dai criminali informatici. Invece di toccare il processore, il sistema operativo oppure le app installate, questa vulnerabilità coinvolge i componenti elettronici della sezione Wi-Fi.Il risultato è che attraverso un semplice segnale radio, di quelli usati dai punti d’accesso Wi-Fi, è possibile prendere il controllo dell’iPhone, dell’iPad o dell’iPod touch e fargli eseguire comandi a piacimento dell’aggressore. L’attacco non richiede che l’utente visiti un sito specifico: colpisce per il semplice fatto di avere il Wi-Fi attivo sul dispositivo.È un difetto decisamente pesante, insomma. Per fortuna è già disponibile l’aggiornamento, che si dovrebbe installare automaticamente entro qualche giorno. Se preferite non aspettare e volete essere protetti subito, andate in Impostazioni - Generali - Aggiornamento software con il vostro dispositivo e scaricate manualmente l’aggiornamento.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Google Maps permette di farsi pedinare. Volontariamente, s’intende

2017-04-07T08:10:19.859+02:00

Mi capita spesso di parlare di problemi di privacy e di come non farsi tracciare commercialmente nei propri spostamenti e nelle proprie attività dai vari sensori di cui è dotato uno smartphone. Ma a volte capita di voler essere tracciati, magari da una persona specifica: per esempio perché vi trovate in una città che non conoscete e dovete incontrare qualcuno nella grande piazza principale ma non vi trovate per via della folla; oppure perché vi siete separati dai vostri amici durante una gita e vorreste ritrovarli; o magari perché avete dato appuntamento a un cliente, vorreste far sapere che state arrivando e quanto manca al vostro arrivo, ma avete le mani impegnate nella guida per cercare un parcheggio e quindi non potete telefonare o mandare messaggi.Probabilmente avete già sul vostro smartphone l’app che risolve questi problemi: è Google Maps, che ha aggiunto da poco la funzione Condividi posizione. Si trova nel menu laterale, ma potete attivarla anche semplicemente toccando il puntino azzurro che indica la vostra posizione sulla mappa.Potete usare Condividi posizione per far sapere in tempo reale a uno o più dei vostri contatti di lavoro o amici (e solo a loro) dove vi trovate, inviando loro un link personalizzato via mail, SMS o social network, e i destinatari possono riceverlo su smartphone oppure su computer. Ovviamente, se pubblicate il link di condivisione in una pagina pubblica di un social network, chiunque potrà localizzarvi, per cui è opportuno essere prudenti.Chi riceve il link non deve fare altro che toccarlo o cliccarvi sopra: si aprirà Google Maps (l’app o la versione Web), con un’icona che indica dove vi trovate in quel momento. Potete condividere la vostra posizione anche mentre state usando Google Maps come navigatore: in questo caso chi riceverà il link verrà aggiornato automaticamente su dove siete e fra quanto tempo è previsto il vostro arrivo.La durata di questa tracciabilità selettiva è personalizzabile: per esempio, potete attivarla per un certo numeri di minuti e ore (da un minimo di un quarto d’ora a un massimo di tre giorni) oppure fino a quando decidete di disattivarla manualmente. Google Maps vi ricorderà continuamente che siete tracciati e da chi e vi permetterà di spegnere il tracciamento in anticipo se necessario. Se usate Condividi posizione per informare sul vostro orario previsto di arrivo, il tracciamento si disattiverà automaticamente quando arriverete a destinazione. Sullo schermo, inoltre, c’è sempre un’icona che indica chiaramente che state consentendo il tracciamento.In sintesi, con la condivisione di posizione di Google Maps il controllo è saldamente in mano a chi decide di farsi tracciare: ma il tornaconto, per Google, è la possibilità di conoscere ancora meglio le nostre abitudini e attività e offrirle agli inserzionisti pubblicitari: un mercato che secondo alcune stime vale circa 750 miliardi di dollari. Ecco perché questi servizi sono gratuiti. Fonti aggiuntive: Ars Technica, The Verge, Wired.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



“Perché mai dovrebbero rubarmi o clonarmi il profilo Facebook?” Per esempio per questa truffa

2017-04-07T11:51:03.791+02:00

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/04/07 10:20. Quando faccio raccomandazioni di sicurezza su come proteggere gli account sui social network, una delle obiezioni più frequenti che sento è “Ma perché mai qualcuno dovrebbe tentare di rubarmi il profilo Facebook o di clonarmelo? Io non sono nessuno.” E a quel punto scatta l’apatia.Una risposta molto chiara a questa domanda arriva in queste ore da una truffa che sta facendo parecchie vittime in Svizzera e particolarmente nel Canton Ticino, dove abito, e che toglie dalla bolletta o dal credito telefonico 100 franchi (poco meno di cento euro).La truffa inizia così: l’utente preso di mira riceve su Facebook (via Messenger), da un amico o un’amica, una richiesta apparentemente innocua, del tipo “Mi mandi il tuo numero di telefono? Serve per un concorso”.Quando la vittima risponde dando il numero, l’amico ringrazia mandando alla vittima informazioni sul concorso, che si svolge via SMS, e chiedendo di mandargli il codice a quattro cifre che la vittima riceverà per questo concorso. La vittima segue l’invito dell’amico e subito dopo si vede sottrarre i soldi dal conto telefonico. Come è possibile?Sulla base del resoconto pubblicato da Tio.ch, la dinamica della truffa dovrebbe essere la seguente.1. Prima di tutto, l’amico è in realtà un impostore: un criminale che ha rubato l’account all’amico vero o gliel’ha clonato (creandone una copia con lo stesso nome e la stessa foto di profilo) e si spaccia per lui, conquistando così la fiducia della vittima.2. Il truffatore chiede alla vittima il numero di telefono per immetterlo nel servizio di pagamento Sunrise Pay dell’operatore Sunrise, che consente di fare acquisti (per esempio di codici iTunes) addebitandoli sul conto telefonico del numero immesso.3. Il servizio Sunrise Pay è protetto da un PIN di quattro cifre, che viene inviato al numero immesso, che in questo caso è quello della vittima.4. La vittima manda questo PIN al truffatore, credendo che si tratti di un amico e senza rendersi conto che è un codice di sicurezza: pensa che sia un codice per partecipare a un concorso.5. Il truffatore immette il PIN nella schermata di acquisto, dalla quale riceve i codici iTunes, che fa pagare alla vittima.6. Il truffatore incassa rivendendo online i codici iTunes.Come difendersiPer prima cosa, non date a nessuno, ma proprio a nessuno, qualunque PIN ricevuto tramite questo servizio o qualunque altro.In secondo luogo, attivate il blocco di questa funzione Sunrise Pay usando queste istruzioni fornite dall’operatore telefonico. Notate che la funzione di acquisto è abilitata automaticamente per tutti gli utenti di Sunrise: spetta a voi scoprire che esiste, scoprire che è abilitata, e decidere di disabilitarla.Terzo, se dall’account di un vostro amico arrivano improvvisamente messaggi molto sgrammaticati, insospettitevi: probabilmente l’account è stato rubato o clonato da un impostore che non parla correntemente la lingua del vostro amico.Per finire, attivate la verifica in due passaggi sui vostri account nei social network, in modo da rendere più difficile rubarveli grazie a password ovvie o usate per più di un sito e rendete privato l’elenco dei vostri amici in modo che un clonatore non possa sapere a chi mandare i messaggi-esca: in Facebook, andate alla vostra Lista amici, cliccate su Visualizza tutti gli amici, cliccate sulla matitina accanto a Trova amici, scegliete Modifica privacy e impostate a Solo io tutte e tre le voci che compaiono. È consigliabile farlo da un computer; si può fare anche su un tablet o smartphone, ma in questo caso bisogna usare il [...]



Le bufale di Agi.it sulle "foto mai viste" degli sbarchi lunari

2017-04-06T17:38:25.791+02:00

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/04/06 17:40.Il 3 aprile Agenzia Giornalistica Italia (Agi.it) ha pubblicato questo articolo a firma di Patrizia Caraveo, intitolato “Le foto mai viste dello sbarco sulla Luna” (copia su Archive.is; pseudolink).Se mi conoscete, sapete che l’esplorazione della Luna è una delle mie passioni, e quindi vedere che qualcuno parla di presunte “foto mai viste” mi fa ribollire il sangue, perché so già in partenza che la notizia è una fandonia. Vediamo quante perle ci sono in questo articolo di Agi.it.2017/04/06 17:40. Dopo la pubblicazione iniziale di questo mio articolo, Riccardo Luna (direttore di AGI) ha pubblicato una dettagliata risposta. Ho aggiornato il testo seguente per tenerne conto. A mio avviso restano, anche dopo la risposta, due errori storici importanti (descritti nei punti 3 e 5): Agi.it insiste a dire che esiste una foto della prima impronta di Neil Armstrong e che non esistono fotografie di Armstrong sulla Luna. I dati tecnici e le fonti dirette smentiscono entrambe le affermazioni. Queste due affermazioni false (e ribadite insistendo di aver ragione anche dopo che è stato segnalato documentatamente l’errore), insieme al titolo ingannevole, per me classificano questo articolo di Agi.it come una bufala. 1. Foto “mai viste”Il titolo è “Le foto mai viste dello sbarco sulla Luna”, ma in realtà tutte le foto mostrate nell’articolo sono elencate e archiviate da oltre quarant’anni nei cataloghi pubblici della NASA, che dalla fine degli anni Sessanta sono a disposizione di chiunque li voglia consultare (ho le copie cartacee d’epoca). Forse non le avrà mai viste Patrizia Caraveo, ma titolare che sono “mai viste” è falso e suggerisce rivelazioni clamorose che in realtà non ci sono.Obiezione di Agi.it: “il titolo è un errore della redazione di AGI e quindi mio.... Ma in che senso? Dice “foto mai viste” intendendo al grande pubblico, cosa che è vera. Si poteva fare un titolo migliore però: e non ci consola che anche tutti (forse, tutti: tutti quelli che ho controllato su Google: magari qualcuno no), tutti i giornali del mondo che hanno raccontato questa storia abbiano deciso di titolare “mai viste”. O meglio, in inglese, “Unseen”, che poi è anche il titolo del libro che è stato tratto dalle foto. Unseen, mai viste. Perché la sostanza è quella. E quindi si tratta di un titolo migliorabile, ma di bufale stavolta non vedo traccia.”Risposta mia: Bastava scrivere “rare”. 2. Rullini specialiL’articolo dice che “La NASA aveva fatto sviluppare una pellicola ultrasottile ed anche il loro rullino era stato modificato per contenere 200 pose (invece delle 24 o 36 canoniche).” Falso: anche i caricatori o dorsi (non “rullini”) standard delle fotocamere Hasselblad comunemente acquistabili (dalle quali furono derivate quelle usate sulla Luna) erano in grado di tenere fino a 200 pose, anche se i dorsi abitualmente utilizzati ne tenevano 12 o 16. Basta guardare un manuale Hasselblad o consultare qualche fonte tecnica. E la pellicola era derivata da quelle usate per le ricognizioni fotografiche in alta quota (supporto in poliestere Estar).Obiezione di Agi.it: “la Caraveo dice che le pose “canoniche” erano 24 o 36 (mentre per Attivissimo “i dorsi standard” erano 12-16 pose); ma mica dice che non esistevano quelle da 200 pose: dice anzi che la NASA aveva fatto sviluppare una pellicola ultrasottile[...]



Su Le Scienze parlo di fulmini spaziali giganti e di buco dell’ozono

2017-04-03T18:31:11.363+02:00

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/04/03 18:30.Nel numero di marzo di Le Scienze ho parlato della scoperta degli sprite, i fulmini enormi che scaturiscono dalle nubi e vanno verso l’alto, di recente fotografati spettacolarmente dallo spazio dall’astronauta danese Andreas Mogensen; nel numero di aprile, invece, mi occupo di un’altra osservazione spaziale importante per tutti noi, ossia quella del famoso (o famigerato) “buco dell’ozono”. Un argomento un po’ dimenticato, come se il problema fosse stato risolto (non lo è affatto), ma tornato di attualità in questi giorni con l’installazione dello strumento di monitoraggio dell’ozono SAGE III sulla Stazione Spaziale Internazionale.SAGE III è il più recente di una serie di strumenti spaziali iniziata con la missione congiunta sovietica e statunitense Apollo-Soyuz negli anni Settanta del secolo scorso, ma non c'è uno strumento di riserva e non è previsto un suo successore. L’amministrazione Trump, inoltre, sta tagliando i fondi alla ricerca sul clima e in altri settori che riguardano l’osservazione dell’atmosfera.Se vi interessano i dettagli, sono appunto nel numero di aprile di Le Scienze, insieme alla storia di Joseph Farman, il cocciuto ricercatore la cui ostinazione e la cui ricerca paziente permisero di scoprire il danno che l’umanità stava inconsapevolmente arrecando a quel tenue velo d’aria che ci permette di vivere. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Antibufala micro: il video della pallina da golf che si comprime

2017-04-02T17:01:57.764+02:00

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.Gira da anni (almeno dal 2009) e periodicamente riaffiora un video che dice di mostrare al rallentatore l’incredibile compressione alla quale è soggetta una pallina da golf quando colpisce una lastra d’acciaio. allowfullscreen="" frameborder="0" height="480" src="https://www.youtube.com/embed/AkB81u5IM3I?rel=0?ecver=1" width="853">Il video è spettacolare, ma è finto: la pallina è in realtà una di quelle di gommapiuma usate per gli allenamenti, e non una di quelle normali, che sono ben più rigide e la cui deformazione reale è mostrata in video come questo: allowfullscreen="" frameborder="0" height="480" src="https://www.youtube.com/embed/00I2uXDxbaE?rel=0?ecver=1" width="853">Fonte: Metabunk.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



L’astronauta Thomas Pesquet invia magnifici autoritratti dallo spazio

2017-04-01T17:12:17.171+02:00

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.Solitamente gli autoscatti degli astronauti durante le passeggiate spaziali sono abbastanza anonimi: la visiera dorata riflettente nasconde il volto e quindi l’identità e l’espressione. Ma durante l’attività extraveicolare effettuata il 24 marzo scorso, l’astronauta francese Thomas Pesquet ha usato una videocamera GoPro (al centro nella prima immagine qui sotto) per effettuare una ripresa video, che da 2:10 in poi lo mostra in una rara occasione a visiera alzata, durante il lavoro all’esterno della Stazione Spaziale Internazionale, nel periodo in cui la Stazione sorvola la zona della Terra non illuminata dal Sole. Ecco alcuni fotogrammi dal video.È importante sottolineare che oltre quei due sottili strati di casco trasparente c’è il vuoto dello spazio e quindi la morte pressoché istantanea.Se volete vedere tutto il video, eccolo: allowfullscreen="" frameborder="0" height="480" src="https://www.youtube.com/embed/-g0pRlDrEd4?rel=0?ecver=1" width="853">Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Le foto “inedite” del Pentagono non sono inedite: sono di almeno sei anni fa

2017-04-03T13:13:19.081+02:00

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Pubblicazione iniziale: 2017/04/01 10:58. Ultimo aggiornamento: 2017/04/03 13:15.Lo so, oggi è il primo d’aprile e quindi tutte le notizie vanno guardate con sospetto. Ma in un’epoca in cui le notizie false e la disinformazione stanno facendo disastri, credo che sia ora di piantarla con una tradizione ormai stantia. Tutto quello che leggete qui oggi, insomma, non è un pesce d’aprile.Nei giorni scorsi c’è stato un notevole fermento nei media per delle foto, dichiarate “inedite”, che mostrano i danni al Pentagono in seguito agli attentati dell’11 settembre 2001. Ne parlano in questi termini La Stampa, Internazionale, Il Secolo XIX, TG1, Il Secolo d’Italia, Il Tempo, Wired, Il Giornale. Ancora oggi, poco fa, ANSA ha tweetato “#Fbi diffonde FOTO inedite attacco 11/9 al #Pentagono”. Ma è falso: sono in circolazione da almeno sei anni.Le foto in questione, infatti, sono state rilanciate dai media statunitensi citando come fonte questa pagina dell’FBI. In effetti a prima vista sembra che l’FBI le descriva come immagini appena rilasciate, visto che accanto a ciascuna di esse c’è la data del 23 marzo in formato americano.Ma se si clicca su “9/11 Attacks Investigation and Related Materials” (appena sopra il titolo) si arriva a questa pagina, che linka le stesse foto con la data del 14 settembre 2011:A riprova di questa datazione, una copia delle foto è archiviata da Archive.org con la data del 23 settembre 2011:Le foto erano già state pubblicate (oltretutto in versioni a maggiore risoluzione) presso Cryptome.org e dal blog Undicisettembre (che ho l’onore di curare insieme ai colleghi del Gruppo Undicisettembre) il 20 settembre 2011. Non solo: una delle foto, quella mostrata qui sotto, era già stata pubblicata nel libro Pentagon 9/11, datato 2007.Ringrazio Marco per avermi ricordato che Undicisettembre le aveva già pubblicate e che Metabunk ha ricostruito l’origine dell’equivoco dei principali media generalisti.2017/04/03 13:15. La Stampa mi segnala che l’articolo è stato corretto. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Podcast del Disinformatico del 2017/03/31

2017-03-31T18:48:08.525+02:00

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Stasera sono al Planetario di Lecco a parlare di chicche astronautiche

2017-03-31T15:43:53.377+02:00

Stasera alle 21 sarò ospite del Planetario di Lecco (Corso Giacomo Matteotti, 32) per una conferenza intitolata Astronautichicche e dedicata agli aspetti poco conosciuti dell'esplorazione spaziale: disastri sfiorati e taciuti, scherzi e figuracce degli astronauti, effetti inaspettati della vita in assenza di peso, raccontati attingendo alla documentazione audiovisiva e tecnica originale e alle testimonianze dirette dei protagonisti.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Minecraft, occhio alle mod per Android

2017-03-31T13:20:44.256+02:00

Di solito gli store ufficiali delle app per tablet e telefonini sono considerati posti sicuri, ma ogni tanto qualche app ostile riesce a passare i controlli di sicurezza. Stavolta è il turno di Google Play, dal quale sono state rimosse ben 87 app che erano false mod per Minecraft.Invece di modificare il gioco, queste app prendono il controllo del dispositivo dell’utente e lo bombardano di pubblicità scaricate oppure aprono una finestra del browser che visualizza pubblicità, sondaggi e finti allarmi per virus, come segnala Graham Cluley. E ovviamente nulla vieta a un’app del genere di scaricare malware al posto di pubblicità.Per evitare questo rischio, oltre a stare negli store ufficiali è opportuno guardare le recensioni delle singole app: se un’app ha dei comportamenti strani, gli altri utenti li segnaleranno. Un altro modo per scansare app ostili è stare attenti alle richieste di permessi: un’app di gioco che chiede permessi di amministratore o di pubblicare contenuti sui social network è probabilmente malintenzionata. Infine è sempre buona cosa installare preventivamente un buon antivirus, in grado di riconoscere buona parte delle app infette.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]