Subscribe: Il Disinformatico
http://attivissimo.blogspot.com/atom.xml
Preview: Il Disinformatico

Il Disinformatico



Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale.Questo blog è tutelato dal diritto d'autore, ma i contenuti sono liberamente ripubblicabili seguendo alcune semplici regole. Le donazioni di focaccia sono comunque gradite.



Updated: 2016-12-11T03:31:25.999+01:00

 



Perché le antenne radio delle auto hanno una spirale? E che nesso c’è con i grattacieli?

2016-12-10T23:04:30.562+01:00

Credit: Wikipedia.Me l’ero sempre chiesto: sulle antenne radio delle auto noto spesso una nervatura elicoidale inglobata nel rivestimento. Ce l’ha la mia auto attuale e l’aveva anche quella precedente. Avevo immaginato che servisse per la ricezione radio, ma mi è venuto l’uzzolo di scoprirlo ed è emersa una piccola ma affascinante storia di scienza che collega le antenne delle autoradio alle ciminiere e al Burj Khalifa, il grattacielo più alto del mondo.Ho raccontato questa storia nel numero 580 di Le Scienze, in edicola in questi giorni, perché mi sembra un bell’esempio della scienza che spesso si nasconde fin troppo discretamente dietro gli oggetti che usiamo tutti i giorni. Se volete saperne di più, questi sono alcuni dei miei testi di riferimento.– Automobile antennas: radial ribs (Physics Forums). – Science Focus: von Karman Vortices (NASA).– Why do chimneys have these spiral “wings”? (Physics.stackexchange.com).– Spiral Wrapping Tubes to Reduce Drag (Locostusa.com).– Burj Khalifa - How To Build Higher (Real Engineering).Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Panico: PewDiePie, lo Youtuber più popolare del mondo, minaccia di chiudere e accusa Youtube

2016-12-10T21:58:08.581+01:00

Felix Kjellberg, noto ai fan come PewDiePie, è uno Youtuber popolarissimo, ma ha minacciato di chiudere il proprio account se avesse raggiunto i 50 milioni di iscritti. La notizia ha avuto una risonanza molto ampia, prendendosi le attenzioni di BBC e Forbes (giusto per citare qualche esempio), non solo per la popolarità del personaggio ma anche per le ragioni della sua minaccia: PewDiePie ha accusato Youtube di sabotaggio contro gli Youtuber grandi e piccoli.Mentre conducevo la diretta del Disinformatico di ieri alla quale si doveva ricollegare inizialmente questo articolo, la cifra fatidica (un record assoluto per un singolo Youtuber) era stata raggiunta, ma l’account era ancora al suo posto; da allora è cambiato tutto.PewDiePie, infatti, ha mantenuto la parola, ma solo in senso molto letterale: ha sì cancellato “il suo canale”, ma si tratta di un altro suo canale Youtube (Jack septiceye2) molto meno popolare e ha rivelato in un video che la sua minaccia era “uno scherzo... diventato molto più grande di quello che si potesse immaginare”, prendendo in giro i media che hanno ripreso e pubblicizzato il suo annuncio senza alcuno scetticismo.È stata, insomma, una classica trollata. Ma la contestazione di fondo fatta da PewDiePie resta interessante: secondo lo Youtuber, infatti, Youtube ha cambiato i criteri di selezione dei video consigliati, facendo crollare le visualizzazioni dovute ai “consigli” dal 30% a meno dell’1%. Dato che le visualizzazioni gli portano soldi, e anche tanti, la questione è parecchio importante. In più i “consigliati” mostrano ora molti video di clickbait (acchiappaclic senza alcun contenuto reale) e addirittura video pornografici. Altri Youtuber hanno notato lo stesso fenomeno, ma YouTube ha detto alla BBC di non aver apportato alcuna modifica ai propri algoritmi di raccomandazione dei video.Vale la pena di cogliere quest’occasione per conoscere meglio il mercato degli Youtuber: alcuni (pochi) incassano cifre da capogiro, e questo sta portando molti giovani a esibirsi (spesso in modi pericolosi e imbarazzanti) nella speranza di arrivare alla monetizzazione. È una sorta di lotteria, dove pochi vincono e tantissimi pagano: non con i soldi, ma con il proprio tempo e la propria reputazione.Questi sono gli incassi delle star di Youtube più pagate del 2016 secondo Forbes:Felix Kjellberg (PewDiePie): 15 milioni di dollariRoman Atwood: 8 milioni di dollariLilly Singh: 7,5 milioni di dollariAnthony Padilla e Ian Hecox (Smosh): 7 milioni di dollariRosanna Pansino: 6 milioni di dollariTyler Oakley: 6 milioni di dollariFonti: BBC, Kotaku, Kotaku, Forbes.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Podcast del Disinformatico del 2016/12/09

2016-12-10T08:50:29.666+01:00

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Malware nelle pubblicità su siti popolarissimi: un adblocker diventa un antivirus

2016-12-09T11:47:57.009+01:00

Usare un adblocker è sempre controverso, perché bloccare le pubblicità significa togliere ai siti la loro fonte di sussistenza. Ma il mondo delle pubblicità online ha grossi problemi, perché viene usato spesso per veicolare attacchi informatici che colpiscono anche i visitatori di siti irreprensibili, e quindi usare un adblocker finisce per essere una forma di protezione informatica.Le pubblicità, infatti, vengono inserite nei siti usando codice fornito dalle agenzie pubblicitarie, che a loro volta ricevono questo codice dagli inserzionisti. E fra gli inserzionisti si sono intrufolati anche i criminali informatici, che infilano i propri attacchi nel codice pubblicitario. Le agenzie filtrano e controllano, ma le tecniche dei criminali sono davvero ingegnose e superano i controlli.La società di sicurezza informatica Eset segnala infatti che nel corso degli ultimi due mesi milioni di persone che visitano siti mainstream sono stati colpiti da un attacco nel quale il codice ostile è nascosto addirittura nei parametri che regolano la trasparenza dei pixel di un’immagine legata alle campagne di app chiamate Browser Defence o Broxu.In sintesi, il Javascript contenuto nel codice dell’inserzione di per sé è pulito, ma scarica un’immagine-banner che contiene variazioni invisibili dei pixel che il Javascript interpreta per estrarne appunto il codice ostile. Questo sistema elude i filtri di sicurezza e infetta gli utenti che usano versioni non aggiornate di Internet Explorer e di Adobe Flash.Fonti: Malwarebytes, Ars Technica.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Come faccio a sapere se un allegato ricevuto è infetto?

2016-12-09T10:23:31.595+01:00

Capita spesso di ricevere via mail o tramite sistemi di messaggistica degli allegati che purtroppo vengono usati dai criminali informatici come grimaldelli infetti per prendere il controllo dei nostri dispositivi. Un caso classico è la finta mail delle Poste o di una banca alla quale è allegato un rendiconto o una fattura in formato Word.Per sapere se un allegato o un file ricevuto da Internet è infetto lo si può scaricare (senza aprirlo!) e poi mandare a Virustotal.com, che lo analizza e segnala se è fra i malware conosciuti dai principali antivirus. Un altro sito che offre un servizio analogo è Malwr.com. C’è anche Hybrid-analysis.com, al quale si può anche mandare semplicemente il link al file sospetto.Ci sono alcune precauzioni importanti da prendere quando si maneggia un file sospetto. La prima, ovviamente, è che dopo averlo scaricato e inviato al sito che lo esamina va eliminato o isolato (per esempio messo su una chiavetta USB etichettata vistosamente); la seconda è che se questi siti non rilevano pericolo, questo non vuol dire che il file sia sicuro. Questi servizi, infatti, riconoscono solo i malware che sono già in circolazione da un tempo significativo: se un malware nuovo è stato disseminato pochi minuti fa e voi siete fra i suoi malcapitati destinatari, potreste ricevere un “tutto a posto” quando in realtà il pericolo c’è eccome.In altre parole: se questi servizi danno un risultato positivo, c’è da fidarsi; se danno un risultato negativo, è meglio restare dubbiosi e cercare altri modi per verificare l’allegato, come per esempio guardare con attenzione l’indirizzo del mittente (spesso somiglia a quello autentico ma è leggermente differente) oppure chiamare per telefono il mittente, se lo conoscete, e chiedergli se vi ha davvero mandato quella mail o quel messaggio.Gli attacchi informatici tramite allegati, in particolare tramite documenti Word contenenti macro, sono una delle forme di aggressione informatica più diffuse e di maggior successo. Non fatevi fregare.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



80 tipi di telecamere IP Sony hanno come password “admin” e fanno la spia

2016-12-09T11:27:40.514+01:00

Circa 80 modelli di telecamere IP Sony IPELA hanno una backdoor: un difetto che consente a un aggressore di prenderne il controllo per usarle per attacchi informatici, per inviare immagini alterate o per spiare l’utente che le ha installate. Il nome utente predefinito è admin e la password predefinita è admin. Un classico, insomma.La segnalazione arriva dai ricercatori di sicurezza informatica della SEC Consult, che aggiungono che admin:admin non è l’unica coppia nome utente-password predefinita e vulnerabile: c’è anche un account root, di cui però non hanno cercato la password, notando che “è solo questione di tempo prima che qualcuno la trovi”.La SEC Consult ha mantenuto segreta la scoperta ed ha avvisato Sony a metà ottobre scorso; Sony ha rilasciato un aggiornamento del firmware delle proprie telecamere il 28 novembre e la vulnerabilità è stata resa pubblica soltanto il 6 dicembre (tre giorni fa).A questo punto chiunque abbia una telecamera Sony IPELA deve scaricare subito l’aggiornamento correttivo qui e installarlo, se non vuole essere spiato o attaccato.Non è la prima volta che vengono scoperti errori grossolani di progettazione come questo nelle telecamere di sorveglianza, ma di solito si tratta di modelli di marche che lavorano al massimo ribasso, come per esempio VStarcam/Eye4 (se ne avete una, qui c’è una pagina per sapere se è vulnerabile). Qui abbiamo Sony che pensa, incredibilmente, che sia accettabile mettere in vendita delle telecamere costosissime che hanno delle chiavi d’accesso universali predefinite e soprattutto incredibilmente banali come admin:admin.Fonti: Sophos, The Register.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Se pensavate di regalare giocattoli “smart”, pensateci due volte: sono spioni e pettegoli

2016-12-09T11:11:02.465+01:00

L’Ufficio europeo delle Unioni dei Consumatori (BEUC) e l’Electronic Privacy Information Center (EPIC) segnalano il rischio dei giocattoli “smart” o interconnessi: i loro microfoni sempre aperti rubano informazioni, permettono a intrusi di sorvegliare e spiare i bambini e fanno pubblicità scorretta, in violazione delle direttive europee sui diritti dei consumatori, sulla privacy e sulla sicurezza.Per esempio, la bambola con Bluetooth My Friend Cayla e il robot i-Que, fabbricati dalla Genesis Toys e dotati dei sistemi di riconoscimento vocale della Nuance Communications, dialogano con i bambini e ne registrano la voce, per poi rispondere con frasi pubblicitarie preconfezionate. “Cayla è ben contenta di parlare di quanto le piacciono i vari film della Disney”, nota la BEUC, sottolineando che guarda caso “il fornitore dell’app ha un rapporto commerciale con la Disney”.I giocattoli sono inoltre accompagnati da una licenza d’uso (sì, adesso anche le bambole hanno una licenza d’uso) che dice che i termini di licenza possono essere cambiati senza preavviso e che i dati personali possono essere usati a scopo pubblicitario e condivisi con terzi.Come se non bastasse, questi giocattoli sono privi della sicurezza più elementare e possono essere intercettati usando un telefonino, per cui uno sconosciuto può ascoltare quello che dicono in casa i bambini e usare quello che dicono per fare stalking e altro. Il video qui sotto è eloquentissimo: allowfullscreen="" frameborder="0" height="360" src="https://www.youtube.com/embed/lAOj0H5c6Yc" width="640">Un’altra azienda di sicurezza, la Pen Test Partners, aveva già segnalato l’anno scorso che la bambola My Friend Cayla era afflitta da questi problemi e li aveva dimostrati modificandola in modo da farle dire parolacce.Varie associazioni di difesa dei consumatori hanno depositato una contestazione presso la FTC statunitense. Nuance, da parte sua, dice di aver rispettato la propria politica aziendale per quanto riguarda i dati vocali raccolti attraverso questi giocattoli. Comunque sia, questo episodio è un buon promemoria di una regola da adottare più in generale quando si fa un acquisto elettronico: chiedersi sempre se l’oggetto si collega a Internet, che dati raccoglie e che sicurezze ha. Ora questa domanda va fatta persino per bambole e robot.Fonti: The Register, BoingBoing, Consumerist.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



È morto John Glenn (95 anni). No, giornalisti: non fu il primo americano nello spazio

2016-12-09T07:42:01.721+01:00

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi (o fare un microabbonamento) per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2016/12/09 7:20.Oggi è stato dato l’annuncio della morte dell’astronauta statunitense John Glenn. Aveva 95 anni. Il suo nome è nei libri di storia perché fu il primo americano a compiere un volo orbitale intorno alla Terra con la capsula Mercury-6 (battezzata Friendship 7) il 20 febbraio 1962.Contrariamente a quanto hanno pubblicato vari giornalisti, va chiarito però che Glenn non fu il primo uomo nello spazio (quello fu il russo Yuri Gagarin, il 12 aprile 1961) e non fu il primo americano nello spazio (quello fu Alan Shepard, il 5 maggio 1961). Glenn fu il primo americano che andò nello spazio e fece almeno un giro (orbita) intorno alla Terra.Il più notevole fra i vari giornalisti italiani che ho visto twittare erroneamente sull’argomento è stato Gianni Riotta, che ha tweetato parlando di “primo americano nello spazio” :Addio a John Glenn, primo americano nello spazio, pilota di guerra, senatore, candidato alla Casa Bianca, eroe del Right Stuff 1921-2016 pic.twitter.com/v3SjvOtQtr— Gianni Riotta (@riotta) December 8, 2016Che Riotta non sapesse di questa distinzione tecnica è comprensibile, ma che di fronte a una correzione ben documentata (non solo mia, ma di tanti altri, con dovizia di fonti e citazioni) risponda piccato e non ammetta l’errore è un classico esempio dell’atteggiamento arrogante di tante grandi firme del giornalismo italiano. Ma lasciamo stare.La biografia di John Glenn è unica e irripetibile: dopo aver lasciato la NASA per una carriera politica che lo portò ad essere senatore, tornò a volare nello spazio. Glenn, infatti, detiene il record come persona più anziana andata nello spazio: nel 1998, a 77 anni, volò sullo Shuttle Discovery per la missione STS-95, restando in orbita per 213 ore e compiendo 134 orbite intorno alla Terra.Con la sua morte non rimane più nessuno dei Mercury Seven, i primi sette astronauti americani, e si chiude un capitolo eroico della storia dell’astronautica.Fonti: FAI, Xkcd, NASA.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Ci vediamo domani al Planetario di Lecco per parlare di Luna e complotti?

2016-12-09T09:12:08.552+01:00

Domani sera (venerdì 9) alle 21 sarò ospite del Planetario di Lecco (corso Matteotti 32 a Lecco) per una conferenza dedicata agli sbarchi sulla Luna e alle tesi di complotto che li accompagnano. Smonterò le principali presunte “prove” di queste tesi come spunto per raccontare le vere cospirazioni che vi furono intorno alle missioni lunari e per mostrare immagini rare e restaurate di quei viaggi straordinari.La conferenza includerà anche un reperto che finora è stato visto soltanto una volta, dai partecipanti alla conferenza che ho tenuto a Castelvetro di Modena: la versione restaurata e stabilizzata del famoso cazzotto dell’astronauta lunare Buzz Aldrin al complottista Bart Sibrel. Potremo analizzare queste immagini e decidere se sono autentiche o se Sibrel ha simulato tutto in uno studio cinematografico.L’ingresso è libero: per maggiori informazioni contattate il Planetario.Porterò con me alcuni modelli e oggetti spaziali d’epoca; avrò anche alcune copie del mio libro Luna? Sì, ci siamo andati! e del mio documentario Moonscape. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Il Delirio del Giorno: “te che sei del Nebraska”

2016-12-05T00:04:01.083+01:00

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori Se vi piace, potete farne una anche voi (o fare un microabbonamento) per incoraggiarmi a scrivere ancora.Paolo sono contento che finalmente ti occupi di auto così la pianti una buona volta di trattare argomenti in maniera plutocratica. Voglio dirti che dopo l'esplosione della raffineria di scie chimiche vicino Pavia i dadi sono tratti. I giochi sono fatti. Le scie chimiche sono una realtà. Io capisco che tu sei americano e che voi americani, specie te che sei del Nebraska, andate avanti a mais e cavolate, ma a tutto c'è un limite. Ora tratti di Tesla, ovviamente ne tratti di parte senza parlare mai della terza dimensione e della traslocazione. Ma devi far felice i tuoi lettori e l'agenzia federale del tuo Paese a stelle e strisce. Però rifletti bene: sull'11 settembre hai perso, sulle scie chimiche pure, su tesla sei di parte. Sei come gli Usa - i tuoi Usa - in Vietnam. Avete perso su tutta la linea. Riflettici. e non mandarmi i sicari, che l'fbi non ha giuristizione qui. Dillo ai tuoi amici del partito republicano. Ma non potevi rimanere in Nebraska? che sei venuto a fare in Europa. il mais ti faceva schifo? Ma ora con Trump dovresti pensare a tornare a scrivere al New york times su Tesla e quello che ti pare. cordialmente.Commento pubblico inviato da “juventin87” a questo articolo.Per chi dubita che qualcuno possa davvero credere e scrivere seriamente questo genere di cose, leggete il mio incontro di persona con Vibravito: una persona per molti versi simile a Juventin87.Per chi si sta chiedendo invece il perché del Nebraska: l’ipotesi più probabile è che Juventin87 abbia letto da qualche parte che sono nato a York e quindi ha pensato a York, Nebraska anziché a York, Regno Unito (grazie per l’idea a blasc0).Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Fuori di Tesla: notizie dal mondo delle auto elettriche 2016/12/04

2016-12-05T18:04:15.736+01:00

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi (o fare un microabbonamento) per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2016/12/05 10:45.Segnalo qui in breve alcune notizie riguardanti le auto elettriche e/o autonome che ho trovato e che pubblico come appunti veloci, privi della verifica e degli approfondimenti dei mie articoli normali: quindi prendete tutto con un pizzico di cautela, e se trovate delle fonti più precise (che confermino, diano maggiori dettagli o magari smentiscano), segnalatemele nei commenti.300 km di ricarica in 20 minuti. Il progetto europeo Ultra E coinvolge Paesi Bassi, Belgio, Germania e Austria insieme ad Audi, BMW e Renault per creare una rete di stazioni di ricarica capaci di erogare fino a 350 kW (più del doppio dei Supercharger di Tesla, attuali detentori del primato). Non ci sono ancora auto elettriche capaci di caricarsi a 350 kW (le Tesla arrivano a 120 kW), ma i partner di Ultra E prevedono che ci saranno entro il 2018, quando sarà pronta la rete. Anche Porsche sta sviluppando una rete analoga, che sarà compatibile con le Tesla dotandosi di un adattatore.Per Bloomberg, auto elettriche care come quelle a benzina tra soli sei anni; effetto valanga sul petrolio. I prezzi delle batterie sono scesi del 35% l'anno scorso; entro il 2040 le auto elettriche a lunga autonomia costeranno meno di 22.000 dollari di oggi; il 35% delle auto nuove avrà una presa elettrica. La Tesla Model S vende già ora più delle sue concorrenti nel settore delle auto di lusso negli Stati Uniti. Entro il 2023 le auto elettriche potrebbero causare un calo di domanda pari a 2 milioni di barili di petrolio al giorno: questo causerebbe una crisi petrolifera paragonabile a quella del 2014 (causata da un eccesso di produzione di 2 milioni di barili/giorno). Se la domanda di petrolio cala, estrarlo diventa meno conveniente, il prezzo sale e la domanda scende, in un circolo vizioso (o virtuoso, dal punto di vista ecologico). Questo è il sunto di un rapporto pubblicato da Bloomberg qualche mese fa, Here’s How Electric Cars Will Cause the Next Oil Crisis, e di un video che riassume bene quale effetto dirompente potrebbe avere un’auto elettrica economica sul mercato petrolifero (Jalopnik: 1, 2, 3).Anche il Financial Times parla di “spirale mortale” per il petrolio. Lo fa parlando di scenari estremi, con adozioni rapide delle auto elettriche, ma il parallelo con l’adozione esplosiva dei telefonini e poi degli smartphone, spinta da prezzi in rapidissimo calo, fa riflettere.Le batterie delle Tesla perdono il 6% di carica dopo 80.000 km e l'1% per ogni 50.000 km successivi. Questi sono i risultati di una statistica compilata dagli utenti Tesla in Olanda e Belgio.Auto a idrogeno consumerebbero il triplo di elettricità di rete rispetto a quelle a batteria. Per chi teme che le auto elettriche implichino un eccessivo consumo di corrente elettrica dalla rete e pensa che le auto a idrogeno siano un’alternativa migliore, secondo Green Car Reports per produrre il volume di idrogeno necessario per far fare un chilometro di strada a un’auto a idrogeno ci vuole circa il triplo dell’energia richiesta per caricare una batteria che faccia fare lo stesso chilometro a un’auto elettrica, per cui “i veicoli a idrogeno aumenteranno la domanda di elettricità molto più delle auto elettriche per coprire le medesime distanze. E questo senza neanche prendere in considerazione il costo di installare una rete capillare di distribuzione di idrogeno”. Va detto che questi valori vengono forniti da Green Car Reports senza presentare i dati e i metodi che li hanno generati.Quanto graveranno sulla rete elettrica le auto elettriche? Secondo Green Car Reports, uno st[...]



Podcast del Disinformatico del 2016/12/02

2016-12-02T22:02:58.330+01:00

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Sgominata la rete internazionale di criminali informatici Avalanche

2016-12-03T15:49:43.896+01:00

Buone notizie, una volta tanto, sul fronte della lotta al crimine informatico. La rete informatica di criminali denominata Avalanche, composta da centinaia di server sparsi per il pianeta messi a disposizione a noleggio dei malviventi per compiere attacchi che hanno colpito fino a mezzo milione di computer al giorno con infezioni, phishing, milioni di mail infette e altre delizie di questo genere, non esiste più.Il 30 novembre scorso è stata infatti compiuta un’operazione di polizia coordinata a livello internazionale che ha liquidato Avalanche, compiendo cinque arresti, sequestrando 39 server, disattivandone altri 221, perquisendo 37 sedi e chiudendo ben 830.000 siti ostili.Avalanche era una rete decisamente sofisticata, capace di cambiare ogni cinque minuti gli indirizzi IP associati a un nome di dominio e altre acrobazie anti-tracciamento, secondo la tecnica denominata double fast flux (infografica semplificata; infografica tecnica).All’operazione hanno collaborato Europol, FBI, Eurojust e altre agenzie di una trentina di paesi, fra cui Armenia, Australia, Austria, Azerbaigian, Belgio, Belize, Bulgaria, Canada, Colombia, Finlandia, Francia, Germania, India, Italia, Lituania, Lussemburgo, Norvegia, Paesi Bassi, Polonia, Regno Unito, Romania, Singapore, Stati Uniti, Svezia, Taiwan, Ucraina e Ungheria. L’operazione conclude un’indagine avviata nel 2012 dalla polizia tedesca sulla provenienza di una serie di attacchi di ransomware.Ovviamente l’eliminazione della rete di controllo e infezione non ripulisce i computer infetti degli utenti che sono finiti fra le vittime di Avalanche, ma già sapere che questa rete sofisticata non danneggerà più nessuno è un consistente passo avanti verso un’Internet più pulita.Ultimo aggiornamento: 2016/12/03 15:45. Fonti: Europol, Justice.gov, National Crime Agency, Engadget, The Register.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Ransomware causa tilt dei trasporti a San Francisco. L’aggressore si scusa

2016-12-06T15:45:09.552+01:00

Credit: San Francisco CAUltimo aggiornamento: 2016/12/06 15:20.Pochi giorni fa a San Francisco si sono viste scene degne di un film cybercatastrofico: su tutti i monitor della rete metropolitana leggera è comparso un avviso molto eloquente, anche se in inglese sgrammaticato: “You hacked” (sic).La metropolitana della città è stata infatti colpita da un attacco informatico che ha mandato in tilt i sistemi di pagamento e di gestione dei biglietti. Ma a differenza dei film hollywoodiani, non c’è stata alcuna paralisi del traffico o crisi di panico, perché i gestori hanno saggiamente deciso di aprire tutti i cancelli e lasciare che tutti viaggiassero gratuitamente.L’attacco chiedeva un riscatto per sbloccare i dati, secondo l’ormai consueta tecnica del ransomware. Ma diversamente da quello che succede di solito, l’aggressore, noto soltanto con lo pseudonimo cryptom27, si è scusato pubblicamente in un messaggio, spiegando che non aveva alcuna intenzione di attaccare la metropolitana leggera di San Francisco: il suo ransomware aveva lavorato automaticamente, vagando per Internet, e si era imbattuto per caso nei circa 2000 server o PC della metropolitana che erano infettabili perché non aggiornati e inadeguatamente protetti.we don't attention to interview and propagate news ! our software working completely automatically and we don't have targeted attack to anywhere ! SFMTA network was Very Open and 2000 Server/PC infected by software ! so we are waiting for contact any responsible person in SFMTA but i think they don't want deal ! so we close this email tomorrow!Un ladro gentiluomo o quasi, insomma, che viola i computer altrui e fa ricatti ma non vuole causare disagi ai pendolari.  Il problema è stato poi risolto senza pagare il riscatto, ripristinando i dati da una copia di scorta, e nel giro di 48 ore la metropolitana è tornata alla piena operatività.Già così la vicenda sarebbe bizzarra, ma non è finita: infatti qualcuno ha attaccato informaticamente l’aggressore, ha preso il controllo di due dei suoi account di posta e poi ne ha passato il contenuto all’esperto di sicurezza Brian Krebs.Questo ha permesso di vedere, una volta tanto, dietro le quinte di come lavora un criminale online: sarà anche gentiluomo, in questo caso, però si è visto che ha chiesto e ottenuto riscatti da 20 bitcoin e oltre (circa 14.000 euro o franchi svizzeri) da decine di aziende sparse per il mondo, offrendo addirittura anche assistenza tecnica alle vittime (sempre a pagamento).Proteggersi da questo genere di attacco con riscatto è abbastanza semplice: basta leggere, per esempio, i consigli approntati a questo scopo dalla Centrale d’annuncio e d’analisi per la sicurezza dell’informazione MELANI. In sintesi: fate sempre una copia dei vostri dati su un supporto non collegato a Internet, così potrete recuperarli; tenete aggiornati i vostri computer; e non aprite le mail inattese, specialmente se includono allegati. Certi gentiluomini è meglio non incontrarli affatto.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Attacco blocca Internet per quasi un milione di utenti tedeschi; rischi anche in altri paesi

2016-12-02T11:08:33.358+01:00

Pochi giorni fa un attacco informatico ha tolto la connessione a Internet a quasi un milione di utenti Internet tedeschi collegati alla rete Deutsche Telekom. Lo stesso attacco ha preso di mira anche le reti informatiche governative tedesche, secondo le comunicazioni dell’ufficio governativo per la sicurezza informatica (BSI) del paese, riportate da Reuters.L’attacco colpisce alcuni modelli specifici di router degli utenti, prodotti dalla Zyxel e dalla Arcadyan (venduti in Germania con il marchio Speedport), e si è esteso anche ad altri paesi, come Irlanda, Brasile e Regno Unito.La fonte di questo nuovo blackout informatico è, ancora una volta, una botnet creata usando Mirai, il software che consente di prendere il controllo delle telecamerine IP di sorveglianza e di altri dispositivi connessi a Internet senza protezioni e di trasformarli in generatori di traffico che intasa un sito fino a renderlo inaccessibile (DDOS). Un attacco basato su Mirai era riuscito a far crollare Spotify e Twitter a fine ottobre scorso.Le aziende produttrici dei router coinvolti stanno distribuendo degli aggiornamenti di sicurezza che impediscono ai dispositivi di essere infettati. Chi è già stato colpito, però, difficilmente riceverà l’aggiornamento, perché un router infettato respinge gli aggiornamenti e quindi è necessario chiamare l’assistenza tecnica per ripristinarlo.Secondo una ricerca fatta tramite Shodan da un lettore, Decio, in Svizzera ci sono quasi 500.000 dispositivi che hanno la porta 7547 aperta (e quindi sono probabilmente attaccabili) e più o meno altrettanti anche in Italia.Purtroppo questa nuova moda di attaccare i dispositivi connessi a Internet invece dei computer si sta diffondendo, anche perché è relativamente facile da seguire: mentre i computer diventano man mano più protetti, gli altri dispositivi spesso vengono messi in commercio senza alcuna attenzione alla sicurezza o con falle gravi, come quella che è stata segnalata per alcune telecamere IP di Siemens (per le quali è disponibile un aggiornamento correttivo).Non si tratta di un rischio ipotetico: se un dispositivo vulnerabile viene connesso a Internet, verrà infettato, e in poco tempo. Il ricercatore di sicurezza Rob Graham ha provato a collegare a Internet una telecamera IP della JideTech e ha scoperto con stupore che è stata individuata e infettata nel giro di 98 secondi.  Fonti aggiuntive: Motherboard, Ars Technica, Engadget, Deutsche Telekom.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Aiuto, il mio Android è in bianco e nero!

2016-12-04T07:21:29.346+01:00

Avete un telefonino Android e volete divertirvi un po’ facendogli fare cose strane? Allora andate nelle impostazioni, trovate la voce Info sul telefono, apritela e poi toccate sette volte di seguito la voce Numero Build (la sequenza precisa varia da telefono a telefono, ma si conclude sempre su Numero Build; quella che ho descritto è riferita a un Nexus 5X con Android 7.0).Comparirà il messaggio Ora sei uno sviluppatore. Adesso tornate indietro, all’inizio del menu Impostazioni: troverete una voce nuova, chiamata Opzioni sviluppatore.La maggior parte delle opzioni che avete sbloccato è molto tecnica ed è meglio non modificarne nessuna se non siete esperti, ma ce ne sono un paio che possono essere utili e divertenti.La prima di queste opzioni è Rimani attivo, che tiene permanentemente acceso lo schermo quando il telefonino è sotto carica: funzione utile se adoperate lo smartphone come cronometro o se volete tenere d’occhio le notifiche.La seconda è Simula spazio colore: se la attivate, potete scegliere Monocromia, che fa diventare monocromatico lo schermo. Le altre modalità disponibili in quest’opzione, ossia Deuteranomalia, Protanomalia, Tritanomalia servono per chi ha queste forme di daltonismo (o a chi deve sviluppare software per chi ne è affetto) ma possono anche essere usate semplicemente per dare allo smartphone un aspetto insolito.Fra l’altro, se avete uno schermo AMOLED, la modalità monocromatica non è soltanto un vezzo: riduce il consumo di energia dello schermo, per cui vi consente di allungare la durata della batteria se siete agli sgoccioli e non potete ricaricarla.Fonte: Lifehacker. Ultimo aggiornamento: 2016/11/04 7:20.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Aggiornate Firefox e Tor: hanno una falla che consente il tracciamento

2016-12-02T11:15:38.249+01:00

Se usate Firefox oppure Tor, il browser noto per le sue funzioni di anonimizzazione, vi conviene aggiornarli appena possibile: sono state infatti rilasciate delle nuove versioni che correggono una falla che consente di tracciare e identificare gli utenti. La cosa è piuttosto imbarazzante, specialmente per chi usa Tor con il preciso intento di non farsi tracciare e identificare.La versione aggiornata e corretta di Tor è la 6.0.7; quella di Firefox è la 50.0.2.In dettaglio, la falla consente a un aggressore (o a un sorvegliante) di ricevere l’indirizzo IP e il MAC address della vittima e funziona se la vittima usa Firefox o Tor non aggiornati su un computer dotato di Windows. Le versioni Mac OS e Linux di Firefox e Tor non sembrano avere la stessa vulnerabilità in forma sfruttabile, secondo i dati raccolti finora.Un aspetto interessante di questa falla è che probabilmente è stata scoperta dall’FBI, che l’ha usata per alcuni anni per rintracciare gli utenti di alcuni siti altamente illegali, ma ora il software che consente di sfruttarla è stato reso pubblico ed è utilizzabile da qualunque malintenzionato, con possibilità di ricatto notevoli, visto che molti utenti adoperano Tor proprio per navigare in modo anonimo.Se siete utenti Tor, fra l’altro, vale la pena di cogliere l’occasione per impostarlo a un livello di sicurezza più alto: lanciatelo, aggiornatelo, cliccate sull’icona della cipolla e scegliete le impostazioni di sicurezza, portando il loro livello almeno a medio-alto.Fonti: Ars Technica, Mozilla.org, Torproject.org.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Promemoria: convegno sulle bufale a Montecitorio martedì 29/11 alle 10, anche in streaming

2016-11-30T10:51:50.908+01:00

Ultimo aggiornamento: 2016/11/30 10:50.Come già preannunciato, domani (29 novembre) si terrà a Montecitorio, alla Sala della Lupa, un convegno sulle bufale mediatiche del quale sarò moderatore.Tutti i dettagli su come partecipare e assistere (di persona o in streaming) e sugli ospiti del convegno sono in questo articolo: aggiungo solo che Gianni Riotta, giornalista de La Stampa, sostituirà Maurizio Molinari (direttore della stessa testata), previsto inizialmente fra i relatori [aggiornamento: alla fine anche Riotta non è venuto].E visto che siamo a Montecitorio a parlare di bufale, eccone qualcuna da smontare a proposito della Presidente della Camera dei Deputati Laura Boldrini:– No, non ha mai detto che le case popolari “saranno date prima ai rom e agli extracomunitari con figli a carico” (debunking su Giornalettismo).– No, non ha mai detto che “festeggiare il Natale nelle scuole è sbagliato” (debunking su Butac.it).– Non ha mai detto che “le decapitazioni dei cristiani sono secondarie rispetto alle sofferenze dei musulmani” (debunking su Butac.it).– Non ha mai proposto “Un reddito di dignità ai migranti di 630 Euro per rilanciare il sogno della Ue multietnica e multireligiosa” (debunking su Butac.it).– Non ha chiesto di rendere obbligatorio il burqa per le donne italiane, non ha introdotto una tassa sulla carne di maiale, non ha proposto di inserire a scuola l’ora obbligatoria di Corano, non ha aperto un conto a Panama per raccogliere fondi destinati ai migranti di fede islamica, non ha proposto di modificare il calendario rimuovendo santi e relative festività cattoliche per non offendere gli immigrati, non ha imposto ai ristoranti italiani di avere almeno una pietanza kebab nel menu (debunking su Linkiesta.it).– Non ha detto che ogni famiglia dovrà avere il Corano in casa (debunking su Bufale.net).–  Non ha invitato gli italiani a non fare figli e ad adottare immigrati, anche non più infanti (debunking su Bufale.net).A domani! 2016/11/30 8:20. Il video del convegno è disponibile in streaming e per lo scaricamento (964 MB) qui su Camera.it oppure qui sotto. Ne trovate un breve estratto su Repubblica.it. Se avete link ad articoli o interviste video o radiofoniche riguardanti il convegno, segnalateli nei commenti, così creiamo una sorta di rassegna stampa. E speriamo che questo convegno sia stato l’inizio di un ripensamento su come le bufale finora sono state considerate un argomento frivolo e indegno di troppa attenzione.Fonti aggiuntive: SiamoGeek, Il Fatto Quotidiano, Il Fatto Quotidiano. allowfullscreen="" frameborder="0" height="375" scrolling="no" src="http://webtv.camera.it/embedded/evento/10319?w=500&h=375" width="500"> Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Una foglia nel vento: addio a Ron Glass, Shepherd Book di “Firefly”

2016-11-27T09:56:14.854+01:00

L’equipaggio della Serenity non potrà più riunirsi al completo. Ron Glass, l’interprete del personaggio di Shepherd Book nella breve ma amatissima serie TV Firefly e nel film che conclude la serie, Serenity, è morto a 71 anni. Era apparso anche in Agents of SHIELD e in Star Trek Voyager. oltre che in una lunga serie di produzioni cinematografiche e televisive: per la partecipazione a Barney Miller  aveva ricevuto una candidatura agli Emmy.Fonti: The Verge, TV Line.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Podcast del Disinformatico del 2016/11/25

2016-11-25T19:06:02.011+01:00

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Allerta per immagini infette su Facebook e Linked: bloccano Windows e chiedono riscatto

2016-11-28T13:22:03.370+01:00

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2016/11/28 12:35.Oltre alla preoccupazione per il video che paralizza gli iPhone (ma che è innocuo a parte il disagio del riavvio) circola un allarme molto fondato a proposito un’immagine in grado di infettare alcuni tipi di computer anche attraverso Facebook e LinkedIn, che di solito sono ambienti abbastanza sicuri (almeno a livello informatico).La società di sicurezza informatica Checkpoint segnala infatti che vengono diffuse su Facebook e LinkedIn immagini che trasmettono il ransomware Locky. La trappola funziona così: l’aggressore manda alla vittima un’immagine qualsiasi in formato JPG sotto forma di allegato, usando per esempio Facebook Messenger; la vittima clicca sul link all’allegato per vedere l’immagine e il suo computer chiede di salvare l’immagine stessa, che però viene registrata sul computer della vittima con l’estensione .HTA invece di .JPG. Questa estensione modificata è la chiave della trappola, perché trasforma l’immagine in istruzioni eseguibili.Se la vittima usa Windows e fa doppio clic sull’immagine scaricata, partono appunto le istruzioni che attivano Locky, e il danno è fatto: i dati della vittima vengono bloccati da un codice complicatissimo che l’aggressore rilascerà alla vittima solo dietro pagamento di un riscatto.Checkpoint ha pubblicato un video che mostra l’attacco all’opera: allowfullscreen="" frameborder="0" height="480" src="https://www.youtube.com/embed/sGlrLFo43pY" width="853">L’attacco è particolarmente pericoloso perché Facebook e LinkedIn sono considerati siti sicuri non solo dagli utenti ma anche dalla maggior parte dei software di sicurezza, che quindi abbassano le proprie difese. Ora spetta a questi siti correggere la vulnerabilità; nel frattempo chi usa Windows farebbe bene a non fidarsi di immagini ricevute tramite Facebook e LinkedIn da sconosciuti.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Come difendersi dal video che paralizza gli iPhone

2016-11-28T13:22:07.344+01:00

Preoccupati per l’allarme che riguarda il video che manda in crash gli iPhone? Niente panico. Non si tratta di una bufala, ma il video non causa danni permanenti e non infetta lo smartphone.Il video in sé non mostra nulla di particolare: si tratta di circa cinque secondi di una persona che sta in piedi accanto a un letto mentre sullo schermo compare la parola Honey.Se questo video viene riprodotto anche solo parzialmente su un iPhone con qualunque versione di iOS dalla 5 in poi, compresa la più recente, lo smartphone rallenta progressivamente e dopo un paio di minuti smette di funzionare del tutto, andando in crash.Il video è stato scoperto da EverythingApplePro (che lo dimostra, ironicamente, proprio in un video) e per ora non è chiaro come faccia ad avere questo effetto. Probabilmente il problema verrà corretto presto con un aggiornamento di iOS. Nel frattempo, evitate di seguire link a video di origine poco attendibile.Se siete stati affetti da questo video, per ripristinare l’iPhone basta effettuare il riavvio forzato: per iPhone 7, premete contemporaneamente e per dieci secondi il tasto di accensione e quello per abbassare il volume; per le versioni precedenti premete contemporaneamente, sempre per una decina di secondi, il tasto di accensione e il tasto Home. Problema risolto.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Archeoinformatica: cosa voleva dire “hacker” in origine?

2016-11-25T11:25:47.549+01:00

Da anni c’è una polemica sull’uso del termine hacker. Gli informatici usano questa parola per indicare semplicemente una persona che ha talento informatico e sa tirar fuori dai dispositivi elettronici prestazioni che i comuni mortali non immaginano neanche. Giornalisticamente, invece, hacker è considerato sinonimo di criminale informatico.Il doppio significato crea infiniti equivoci e molta irritazione negli informatici che lamentano che il significato originale è stato stravolto. È una lamentela che ho fatto anch’io spessissimo, ma scopro adesso che è sbagliata, per cui rettifico al volo.L’informatico Graham Cluley segnala infatti un articolo del 20 novembre 1963, pubblicato sul giornale del campus del Massachusetts Institute of Technology (MIT), che parla già di hacker nel senso di vandali informatici. Nel caso citato dall’articolo, gli hacker hanno alterato la rete telefonica dell’istituto per addebitare le chiamate interurbane facendole pagare a un impianto radar locale, hanno collegato il computer PDP-1 alla rete telefonica per trovare le linee che consentivano di fare chiamate esterne, e altro ancora.Hanno ragione i giornalisti, insomma. Ma volendo si può andare ancora più indietro, agli anni Cinquanta, quando la parola hack indicava chiunque pasticciasse e interferisse con la tecnologia in generale per scherzo, secondo la rivista Slice dell’MIT.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Quante tracce lasciamo quando navighiamo nel Web? Questo sito te lo dice

2016-11-28T01:34:23.886+01:00

Il nome del sito è memorabile e accattivante: Clickclickclick.click. Visitatelo tenendo alzato (ma non troppo) il volume del sonoro e scoprirete che finché tenete aperta la pagina, anche se navigate altrove, una voce sarcastica in inglese descriverà e commenterà le vostre attività nel browser.I clic singoli e doppi, gli spostamenti del cursore, le caratteristiche del vostro computer, i ridimensionamenti della finestra e molte altre cose ancora verranno descritti a voce e anche per iscritto sullo schermo.A che serve tutto questo? A mostrare esplicitamente quali e quante cose possono sapere su di noi i gestori dei siti che visitiamo. È sulla base di analisi delle nostre attività come questa che gli inserzionisti decidono di piazzare i propri contenuti pubblicitari, ma di solito quest’analisi è invisibile.Clickclickclick.click, dicono i suoi creatori olandesi di VPRO Medialab, “rivela gli eventi del browser che vengono utilizzati per monitorare il nostro comportamento online”. Sapevate di essere monitorati così tanto?Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Google Photo Scan, smartphone come scanner per grandi formati

2016-11-25T11:08:27.471+01:00

Google PhotoScan (FotoScan di Google nella versione italiana) è una nuova app per Android e iOS che permette di usare lo smartphone come se fosse uno scanner e digitalizzare per esempio le fotografie cartacee o le pagine delle riviste. Funziona in modo estremamente semplice: inquadrate l’intera foto con il telefonino e poi lo muovete seguendo le istruzioni sullo schermo (in pratica si tratta di posizionare un cerchio intorno a ciascuno di quattro puntini in sequenza).Questo movimento permette all’app di vedere la fotografia da varie angolazioni: in questo modo può correggere le distorsioni dovute alla posizione non perfettamente centrata del telefonino, scontornare la foto e anche eliminare eventuali riflessi dalle superfici lucide.Nella maggior parte dei casi i risultati sono paragonabili a quelli di una scansione con uno scanner tradizionale di media qualità. Cosa più importante, il procedimento è rapido e non richiede di avere con sé uno scanner, col risultato che diventa molto più usabile. Avete un archivio di vecchie foto cartacee che vi ripromettete prima o poi di digitalizzare ma non trovate mai il momento giusto? Ora è più facile.Se volete un campione del lavoro di PhotoScan, guardate la foto che accompagna questo articolo: è la copertina di una rivista appoggiata alla buona su un tavolo, scontornata automaticamente molto bene e raddrizzata digitalmente in modo accettabile anche se non perfetto (nell’originale il titolo “Extra” non è ondulato).La foto viene archiviata automaticamente nel vostro account Foto di Google, dove è possibile elaborarla a piacimento. E dove ovviamente Google può esaminarla automaticamente per aggiungerla ai propri immensi archivi di riconoscimento facciale.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]