Subscribe: Il Disinformatico
http://attivissimo.blogspot.com/atom.xml
Added By: Feedage Forager Feedage Grade A rated
Language: Italian
Tags:
accette donazioni  che  dei  della  dettagli sono  inclusa questa  paolo attivissimo  questa dicitura  questa  sono ben  sono 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Il Disinformatico

Il Disinformatico



Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale.Questo blog è tutelato dal diritto d'autore, ma i contenuti sono liberamente ripubblicabili seguendo alcune semplici regole. Le donazioni di focaccia sono comunque gradite.



Updated: 2017-12-13T08:12:18.252+01:00

 



Lucchetto chiuso, icona sempre più usata dai truffatori online

2017-12-12T09:03:13.485+01:00

Rispondete al volo: che cosa significa l’icona del lucchetto chiuso che si vede ogni tanto accanto al nome di un sito Internet? Per molti utenti significa sicurezza e autenticità. Si consiglia spesso di controllare che quest’icona sia presente prima di digitare una password o immettere dati personali in un sito, e alcune app di navigazione, come per esempio Google Chrome, visualizzano la parola “Sicuro” accanto a questo lucchetto.Ma in realtà la parola “sicuro” è un po’ ingannevole e può creare un falso senso di fiducia che apre le porte ad alcune truffe informatiche. Questo lucchetto, infatti, non garantisce affatto che il sito sia autentico: indica soltanto che i dati che immettiamo vengono trasmessi via Internet in maniera criptata e quindi difficilissima da intercettare. Non dice nulla sull’identità e sull’affidabilità del sito.Questo vuol dire che i truffatori possono costruire un sito che imita visivamente l’aspetto grafico di un sito famoso (per esempio quello di Facebook, di Google, di una banca o di un negozio) e poi possono inviare alla vittima una mail o un messaggio Facebook o WhatsApp per invitarla a visitare il sito fraudolento e poi digitarvi la propria password per rubargliela, con l’impressione rassicurante di trovarsi nel sito autentico perché viene visualizzato il lucchetto chiuso insieme alla parola “Sicuro.”La vittima si salverà da questa trappola (chiamata in gergo phishing) soltanto se noterà che il nome del sito non è quello giusto. Ma sono in pochi a controllare anche il nome di ogni sito che visitano: di solito ci si ferma a controllare l’aspetto visivo del sito e la presenza del lucchetto, specialmente sugli schermi piccoli dei telefonini, e nulla più.Secondo dati pubblicati pochi giorni fa dalla società di sicurezza PhishLabs, oggi un quarto dei siti-trappola creati dai truffatori per rubare password mostra il lucchetto chiuso. Un aumento straordinario, visto che soltanto un anno fa i siti truffaldini con questa capacità erano meno del tre per cento.Questo boom significa che i ladri di password si sono resi conto che gli utenti abbassano le proprie difese quando vedono il lucchetto chiuso e quindi si sono attrezzati in massa per mostrarlo. Cade così una delle raccomandazioni di sicurezza più diffuse e longeve: oggi non basta più cercare il lucchetto chiuso ma bisogna anche controllare che il nome del sito sia quello giusto, ed è facile confondersi. Per esempio, il sito della vostra banca, o quello di quel negozio online che usate spesso, si scrive con o senza il trattino in mezzo?Per evitare tutti questi rischi per fortuna c’è una soluzione: ignorare qualunque messaggio che ci inviti a cliccare su un link per visitare un sito e usare invece l’app corrispondente al sito. Per esempio, invece di seguire un link che sembra portarci ad Amazon, su smartphone e tablet ci conviene usare l’app di Amazon, che ci porta sicuramente al sito autentico. Sui computer, invece, saremo più sicuri se cliccheremo sui Preferiti, dove abbiamo registrato il nome esatto del sito in questione. Tutto qui.Fonte aggiuntiva: Naked Security. Questo articolo è il testo preparato per il mio servizio La Rete in 3 minuti per Radio Inblu del 12 dicembre 2017.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Gli appuntamenti pubblici della settimana: Garbagnate Milanese, Mendrisio e radio

2017-12-11T08:07:32.255+01:00

Martedì 12 alle 11.10 sarò in diretta sulla Rete Uno della RSI (streaming), ospite di Nicola Colotti, per parlare di come Facebook sia diventato talmente pervasivo e complesso da produrre effetti deleteri inattesi (come ha ammesso di recente Sheryl Sandberg, COO di Facebook, sul New York Times) e di come i governi tentano di usare i social network per zittire i dissensi.Sempre martedì 12, ma alle 21, sarò a Garbagnate Milanese, alla Sala della Biblioteca Comunale (corte Valenti, via Monza 12), per la conferenza Una giornata spaziale! che racconta, attraverso le parole dei protagonisti, come si vive sulla Stazione Spaziale Internazionale. La serata è dedicata agli studenti.Giovedì 14 alle 14:30 sarò a Mendrisio, alla Sala del Consiglio Comunale, per la seconda parte della conferenza Gli inganni della mente nell’ambito dei Corsi UNI3.Come consueto, inoltre, sarò ospite di Radio InBlu il martedì e il giovedì alle 9.03 e alle 17.03 per la rubrica La Rete in 3 minuti e venerdì condurrò una puntata del Disinformatico sulla Rete Tre della RSI (streaming).Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Podcast del Disinformatico del 2017/12/08

2017-12-08T15:39:37.571+01:00

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera.Attenzione: l'inizio del podcast è troncato a causa di problemi tecnici.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Su Le Scienze smonto la bufala del “manuale USAF delle scie chimiche”

2017-12-08T14:44:00.781+01:00

Nel numero 592 de Le Scienze affronto una storia che sta a metà fra il debunking delle “scie chimiche” e la cronopareidolia: gli sciachimisti hanno scoperto con grande clamore che esiste un manuale delle forze armate statunitensi che si chiama Chemtrails. Sì, proprio così, nero su bianco, senza segreti. Il manuale è pubblicamente in vendita ed è addirittura lettura consigliata per chi frequenta le accademie militari.Come è possibile? Non voglio fare spoiler: trovate tutti i dettagli nella rivista. La cosa importante è che se qualche sciachimista o simpatizzante vi propina questa tesi, sapete già che è una bufala e sapete dove trovarne la spiegazione.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Strumenti digitali per sorvegliare i figli: attenzione a leggi e limiti

2017-12-12T09:21:55.074+01:00

Ultimo aggiornamento: 2017/12/12 9:20.Siete genitori preoccupati per i vostri figli e le loro attività online e vorreste usare la tecnologia per tenerli d’occhio? Non siete i soli: è un sentimento molto diffuso ma purtroppo a volte mal riposto.Provo a mettere un po’ d’ordine negli aspetti legali, tecnici e pratici dei vari dispositivi tecnologici che oggi consentono a un genitore di creare una sorta di salvagente elettronico (o, per alcuni, guinzaglio) per i propri figli.Che cosa si può fare tecnicamente?Il bouquet di possibilità tecniche è decisamente ricco. È possibile tracciare la localizzazione, per sapere in ogni momento dove si trova il figlio, usando apposite app per smartphone o per smartwatch oppure dispositivi di tracciamento incorporati permanentemente negli indumenti o nella cartella, che utilizzano la rete cellulare. Lasciate perdere i vari chip sottopelle raccontati ogni tanto dai giornali: sono, per ora, solo storielle acchiappaclic a causa della loro portata limitatissima (qualche metro nelle condizioni migliori).Questi dispositivi di localizzazione possono informare costantemente sulla posizione del minore oppure inviare un segnale soltanto se il minore si trova al di fuori di una zona o di un percorso prestabilito (per esempio non segue il normale tragitto casa-scuola), e in questo caso si parla di geofencing: in pratica si crea una sorta di “recinto” elettronico. Un’altra modalità è la localizzazione soltanto su richiesta del genitore: il figlio è libero di andare dove vuole e non viene sorvegliato costantemente, ma se il genitore ha bisogno può sapere dove si trova.Esistono inoltre app, da installare su smartphone e computer usati dai figli, che consentono di monitorare a distanza qualunque loro attività online: telefonate, messaggi SMS, social network (compresi i messaggi criptati di WhatsApp), foto, mail e ogni cosa digitata sulla tastiera. In alternativa al monitoraggio, si possono imporre dei filtri o impostare degli allarmi: per esempio, si possono bloccare gli acquisti online, limitare gli orari e i tempi di utilizzo, si può impedire l’accesso a siti indesiderati o inadatti, si possono scegliere le persone con le quali il minore può chattare, oppure si può essere semplicemente avvisati in modo silenzioso quando il figlio fa una di queste cose. Ma è legale?Avrete notato che la tecnologia consente un livello di sorveglianza mai visto prima, degno di uno stato di polizia o di un Grande Fratello orwelliano. Se foste nei panni dei vostri figli, probabilmente non gradireste l’idea di essere pedinati e osservati costantemente.La questione della legalità di questi sistemi di sorveglianza è complessa e non voglio sostituirmi agli esperti, ma ci sono alcuni criteri di fondo da considerare, come la Convenzione sui Diritti dell’Infanzia dell’ONU: in molti ordinamenti giuridici nazionali, i genitori hanno il diritto di correzione e controllo e l’obbligo di vigilanza ed educazione verso i minorenni, e in alcuni casi questo diritto e quest’obbligo possono prevalere sul diritto del figlio (anche minorenne) di avere una sfera privata. Per esempio un genitore solitamente può sorvegliare elettronicamente un minorenne se questo serve realisticamente a proteggerlo da un pericolo concreto (o a impedirgli comportamenti che possono danneggiare altri) ma non se la sorveglianza diventa morbosa o è spinta da semplice curiosità.Va considerato, inoltre, che i genitori sono legalmente responsabili di quello che fanno i loro figli minorenni e che di solito gli abbonamenti alla rete telefonica cellulare o ai giochi online sono intestati ai genitori, per cui queste responsabilità normalmente giustificano una ragionevole sorveglianza.Un altro criterio è la trasparenza: un conto è sorvegliare l’attività digitale dei figli di nascosto e un altro è farlo con il loro consenso o perlomeno avvisandoli che sono sorvegliati. Legalismi a parte, si tratta anche di decidere che tip[...]



App spione in Google Play rubavano conversazioni di WhatsApp e altri dati

2017-12-11T16:03:36.204+01:00

WhatsApp è apprezzato dagli utenti perché offre garanzie di riservatezza che molte app concorrenti non offrono: in particolare, offre la cosiddetta crittografia end-to-end, che significa che i messaggi scambiati con WhatsApp non possono essere letti da Facebook (la società proprietaria di WhatsApp) o da qualcuno che li dovesse intercettare in transito.Ma questo non vuol dire che i messaggi di WhatsApp siano perfettamente segreti, ed è meglio tenerlo presente per decidere cosa scrivere e cosa invece dirsi a voce in privato. Esistono infatti vari modi per intercettare questi messaggi, per esempio infettando con un’app ostile uno dei telefonini che partecipano a una conversazione digitale.Google ha appunto segnalato da poco una serie di app per dispositivi Android che contenevano una sorta di virus, denominato Tizi, che catturava le comunicazioni e le chiamate vocali fatte dalla vittima con Facebook, Twitter, WhatsApp, Viber, Skype, LinkedIn e Telegram, rubava le password Wi-Fi, i contatti, le foto e la localizzazione del dispositivo, registrava l’audio ambientale e scattava foto in modo invisibile. Un ficcanaso di prima categoria, insomma.Cosa peggiore, queste app infette non erano presenti in siti discutibili, ma erano ospitate da Google Play, il negozio ufficiale delle app Android. La buona notizia è che l’infezione è stata eliminata e queste app infette sono state rimosse. Ma il rischio rimane, per cui è meglio fare un po' di sana prevenzione.Il primo passo di questa prevenzione va fatto durante l’installazione di una nuova app: controllate quali permessi chiede e siate scettici di app che ne chiedono troppi. Una app-torcia che vi chiedesse la localizzazione o l’accesso agli SMS, per esempio, sarebbe molto sospetta.Il secondo passo è controllare di aver attivato Play Protect, che è il sistema di Google per controllare le app già scaricate e per avvisare se si scarica un’app infetta. Nell’app Play Store sul vostro dispositivo, toccate il menu con le tre barrette in alto a sinistra e poi scegliete Play Protect. Se non avete questa voce, vi conviene aggiornare il telefonino o le sue app. Poi controllate che sia attiva, in Play Protect, la voce “Cerca minacce alla sicurezza”. Se non è attiva, attivatela: è stato proprio Play Protect a salvare gli utenti colpiti da queste app infette, disabilitandole sui loro telefonini in modo automatico.Google consiglia infine di tenere sempre aggiornato il proprio dispositivo: infezioni come quella di Tizi, infatti, hanno effetto soltanto su chi ha vecchie versioni di Android.In altre parole: come dicono spesso i guru del digitale, la sicurezza informatica non è un prodotto, è un processo. Se usate un’app piuttosto sicura come WhatsApp ma su un telefonino infetto, la sicurezza offerta da WhatsApp viene scavalcata. Conviene prendere in considerazione lo stato non solo del proprio telefonino, ma anche di quelli delle persone con le quali si scambiano messaggi. Altrimenti è come scambiare confidenze con un amico decisamente troppo pettegolo.Questo articolo è il testo preparato per il mio servizio La Rete in 3 minuti per Radio Inblu del 5 dicembre 2017.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



L’effetto speciale più spettacolare: la natura. Fulmini al rallentatore

2017-12-04T22:34:36.386+01:00

Andate al monitor più grande che avete, meglio se 4K, mettete il video a tutto schermo e alzate il volume. No, non così: di più. Non ve ne pentirete. allowfullscreen="" frameborder="0" height="360" mozallowfullscreen="" src="https://player.vimeo.com/video/245581179" webkitallowfullscreen="" width="640">Se volete sapere come è possibile catturare un fulmine così perfettamente, i dettagli sono qui.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Tesla Model 3, è online copia “trafugata” del manuale utente; avvistata una Model 3 in Germania

2017-12-05T07:26:27.301+01:00

Ultimo aggiornamento: 2017/12/05 7:20.Sì, la bandiera di guerra imperiale tedesca è da considerare simbolo neonazista perché oggi è usata prevalentemente dai neonazisti.La usano per eludere i divieti di usare la svastica e per far finta (anche a se stessi) di non essere nazisti di seconda mano, come segnalato dai colleghi debunker Maicol (Butac) e David Puente, che hanno già pubblicato due indagini sulla questione del video della bandiera di guerra dell’impero tedesco appesa nella caserma Baldissera di Firenze in modo ben visibile dall’esterno, per cui non mi dilungo: leggete le loro indagini qui e qui.Questo uso frequente e predominante da parte dei neonazisti, ampiamente documentato, ha trasformato il significato corrente di quella bandiera, esattamente come l’uso della svastica da parte dei nazisti ha trasformato il significato di un simbolo che ha una storia plurimillenaria, come l‘uso di falce e martello da parte del comunismo li ha trasformati da semplici strumenti agricoli e industriali in simboli di oppressione.Ho letto che ci sono dei dubbi sulla bandiera esposta dal giovane carabiniere. Toglieteveli. pic.twitter.com/6K0BfEgoVz— Emanuele Fiano (@emanuelefiano) December 4, 2017Un altro avvistamento è avvenuto presso il Supercharger di Braak, vicino ad Amburgo:Se ho tradotto bene (il mio tedesco zoppica), la segnalazione dice che l’auto aveva targhe rosse, era guidata da americani dipendenti di Tesla che stavano viaggiando in tutta Europa, forse per fare marketing virale; dice inoltre che il conducente ha chiesto di non fare fotografie ma ha scattato questa foto dell‘utente segnalatore accanto all’auto, che aveva nel bagagliaio un grosso dispositivo usato per collegarsi al Supercharger, dato che il connettore americano è differente da quello europeo. Secondo Electrek, il dispositivo sarebbe un adattatore Mennekes Type 2/Tesla.Per evitare falsi avvistamenti, ricordo che la Model 3 si distingue dalle sorelle più grandi X ed S principalmente per le maniglie delle portiere, che nella Model 3 sono a L (come nella foto qui sopra), mentre nelle altre sono rettilinee.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Podcast del Disinformatico del 2017/11/24

2017-11-27T11:39:02.634+01:00

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Allarme su WhatsApp per messaggio che parla di Buffon morto: non è un virus, ma quasi

2017-11-24T11:32:20.473+01:00

Mi sta arrivando una pioggia di segnalazioni a proposito di un allarme circolante su WhatsApp e altre reti di messaggistica e che ha grosso modo questo contenuto: “Sta girando la foto di Buffon, morto in un incidente. Non aprire: è un virus! Passaparola. NON è una bufala! Confermato da Polizia Cantonale“.In realtà il portiere Buffon è vivo e vegeto, ma secondo Bufale.net il resto dell’allerta è reale: esiste davvero un messaggio che annuncia la sua morte e che conduce a “una pagina creata apposta per iscrivere gli sfortunati utenti di utenze cellulari a servizi a pagamento”. Si tratta, fra l’altro, di una truffa che circolava già l’anno scorso.Conviene fare prevenzione, chiedendo al proprio operatore telefonico di disabilitare preventivamente i servizi a pagamento (SMS premium) ed evitando di cliccare su qualunque messaggio di questo genere.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Scopre falle informatiche, ricompensato con 100.000 dollari. Due volte

2017-11-25T22:42:57.201+01:00

Il ricercatore di sicurezza informatica è uno di quei mestieri che di solito si fanno per vocazione e passione, ma ogni tanto può essere anche fonte di guadagno tutt’altro che trascurabile.Prendete il caso di Gzob Qq (non è il suo vero nome, che è ignoto): a settembre dell’anno scorso ha scoperto una grave falla in Chrome OS, il sistema operativo usato dai computer Chromebook di Google, e l’ha segnalata a Google. L’azienda lo ha ricompensato con 100.000 dollari.È già un bel risultato, ma poco tempo fa lo stesso ricercatore ha trovato un’altra falla in Chrome OS e si è aggiudicato altri centomila dollari di premio. Non è l’unico caso: nel 2014 George Hotz aveva trovato una serie di falle importanti, sempre in Chrome OS, e si era aggiudicato un premio di 150.000 dollari, come racconta Naked Security.Ricompense di questo livello richiedono competenze elevatissime e investimenti di tempo ingenti, ma esistono anche maniere relativamente più semplici di essere premiati per aver trovato una falla: per esempio, c’è il Google Play Security Reward Program, che offre mille dollari per ogni vulnerabilità scoperta in un’app Android di Google o di altri fornitori molto noti come Alibaba, Dropbox, SnapChat o Tinder.Come mai tanta generosità? Alle aziende informatiche questi bug bounty costano meno di quanto costerebbe assumere a tempo pieno dei ricercatori di sicurezza e offrono pubblicità gratuita facendo parlare del proprio prodotto. Noi utenti, in cambio, abbiamo delle applicazioni meno insicure. Per cui se vi piace studiare la sicurezza informatica, datevi da fare: ma ricordatevi di seguire le linee guida per la gestione responsabile delle vostre scoperte.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Gli smartphone Android hanno tracciato la posizione anche a localizzazione spenta

2017-11-24T11:58:59.190+01:00

È piuttosto ben noto che gli smartphone hanno funzioni di geolocalizzazione, utili per esempio per orientarsi in una città o per trovare il ristorante più vicino. Ad alcuni utenti questa localizzazione dà fastidio perché significa regalare alle aziende la cronologia di dove vanno, per cui la spengono usando le apposite opzioni del telefonino. Problema risolto? No.È emerso che Google ha raccolto le coordinate di localizzazione dei telefonini Android, e quindi dei loro utenti, anche quando le opzioni di localizzazione erano spente, non c’era inserita una SIM e non c’erano app installate. La scoperta riguarda qualunque telefonino Android e questa raccolta di dati non è in alcun modo disattivabile dall’utente se non spegnendo completamente il telefonino o mettendolo in modalità aereo.Google ha confermato, ammettendo che dall’inizio di quest’anno ha raccolto questi dati usando i segnali delle antenne delle reti cellulari e facendo triangolazione. Secondo Google, questi dati servivano per provare a recapitare meglio le notifiche e i messaggi, non sono stati conservati e non verranno più raccolti a partire dalla fine di novembre 2017. Peccato non aver pensato di avvisarci che i nostri dispositivi non rispettavano i nostri desideri.Google non è nuova a questo genere di raccolta di dati non annunciata: nel 2010 era stata colta a raccogliere per anni password, nomi utente e mail private tramite i Wi-Fi delle sue auto usate per creare le mappe e le foto di Street View, finendo davanti alla Corte Suprema degli Stati Uniti e ricevendo sanzioni e proteste da Francia, Australia, Regno Unito e molti altri paesi. Anche in quell’occasione, Google aveva detto che non raccoglieva e conservava questi dati, ma poi era emerso che lo faceva eccome.Fonte aggiuntiva: Engadget.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Germania, niente smartwatch microspia per i bambini

2017-11-24T11:48:09.132+01:00

La Bundesnetzagentur, l’agenzia governativa tedesca per le infrastrutture, ha annunciato lunedì scorso che in Germania gli smartwatch per bambini che hanno una funzione di ascolto e monitoraggio a distanza sono proibiti e vanno distrutti, perché sono l‘equivalente di una microspia.Le indagini dell’agenzia hanno infatti scoperto che i genitori li stavano usando per origliare gli insegnanti durante le lezioni a scuola.L’agenzia ha spiegato che i genitori possono inoltre usare questi smartwatch, dotati di carta SIM, per ascoltare di nascosto i bambini e l’ambiente in cui si trovano. Tramite un’app, possono comandare questi orologi in modo che chiamino un numero telefonico desiderato senza che se ne accorga chi li indossa o chi sta nelle vicinanze e così intercettare le conversazioni: queste funzioni sono proibite secondo la legge tedesca.La Bundesnetzagentur raccomanda in particolare alle scuole di fare molta attenzione agli studenti che indossano smartwatch dotati di funzioni di ascolto e ordina a chi li ha comprati di distruggerli e di mandare all’agenzia una prova dell’avvenuta distruzione, seguendo queste istruzioni.Non è la prima volta che un dispositivo smart viene proibito dalle autorità o sconsigliato dalle associazioni di difesa dei consumatori o dagli esperti d’informatica a causa di queste funzioni di sorveglianza nascosta: nel 2016 era successo con alcuni robot e bambole e a marzo 2017 era capitato con i CloudPets.Il presidente della BNA, Jochen Homann, ha detto che “l’ambiente dei bambini va protetto”, anche perché una ricerca di un’associazione di difesa dei consumatori norvegese ha scoperto che molti di questi smartwatch non hanno alcuna protezione informatica e quindi possono essere abusati facilmente da sconosciuti per pedinare i bambini, parlare con loro di nascosto e scattare foto.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Che cos’è questa neutralità della rete di cui si parla tanto?

2017-11-24T11:10:42.500+01:00

Provate a immaginare un’autostrada a pedaggio, nella quale le Peugeout pagano più delle Rolls-Royce, delle Lamborghini e delle Mercedes e le Kia non possono entrare neanche pagando.Provate a immaginare che in quest’autostrada, in caso di coda, i conducenti delle Volvo di lusso abbiano a disposizione una corsia libera tutta per loro e tutti gli altri peones debbano restare fermi.Probabilmente vi sembrerebbe ingiusto e vorreste un’autostrada accessibile a tutti allo stesso prezzo, senza corsie privilegiate e senza discriminazioni e favoritismi per i più ricchi.Questa, in sintesi, è la net neutrality di cui si parla tanto in questi giorni.Internet, infatti, è basata oggi su un principio di neutralità: i fornitori di accesso non possono favorire un tipo di dati rispetto a un altro. Non possono far correre più veloci i dati di un’azienda controllata o amica (o che paga di più) e rallentare quelli di un concorrente. Questa neutralità consente a un’azienda nuova di competere alla pari con i colossi già affermati. Permette a un blogghettino di provincia di arrivarvi con la stessa facilità con cui vi arrivano le notizie di un grande giornale nazionale. È la neutralità che anni fa permise a una piccola, nascente impresa creata da due studenti di gareggiare con Alta Vista e Yahoo e prenderne il posto. L’impresa era Google.Ora questa libertà di competizione rischia di sparire. La Federal Communications Commission statunitense, che regolamenta il traffico di Internet negli Stati Uniti e quindi ha un peso enorme nel traffico di dati del resto del mondo, ha annunciato di voler sostanzialmente eliminare il principio di neutralità. La data è vicinissima: il 14 dicembre prossimo.I critici della neutralità obiettano che servizi che generano un traffico elevatissimo, come lo streaming video, stanno intasando la Rete e stanno obbligando i fornitori di accesso a spendere cifre enormi per potenziare i propri impianti: cifre che non possono permettersi, perché non sono coperte dagli abbonamenti degli utenti. I fornitori vorrebbero quindi far pagare anche le aziende che generano questo grande traffico (per esempio Netflix), in modo da avere fondi per dare connessioni veloci a tutti.Un’Internet a due velocità non è un’ipotesi paranoica: ne abbiamo già visto le prove generali nel 2014, quando Netflix, all’epoca nascente azienda di streaming legale di film e telefilm, si vide in pratica ricattata dal provider Comcast, che rallentò il traffico di Netflix verso i suoi clienti fino a che l’azienda di streaming pagò a Comcast un supplemento.Inoltre in molti paesi (per esempio gli Stati Uniti e il Portogallo) i fornitori di accesso cellulari, che non sono vincolati alla neutralità come quelli via cavo, stanno già creando discriminazioni, consentendo a colossi oggi affermati come Netflix e Hulu di avere esenzioni dai limiti di traffico dati cellulare che invece colpiscono tutte le altre aziende. La Internet Association, che include nomi come Facebook, Amazon e Google, è contraria all’eliminazione della net neutrality attuale. L’Europa ha un impianto normativo differente, ma si teme che l’esempio statunitense possa indurvi cambiamenti. Staremo a vedere.Se volete saperne di più, Popular Mechanics ha un ottimo riassunto della situazione in inglese; Il Post ne ha uno in italiano che include anche i giochi politici che stanno alla base di questa possibile svolta informatica radicale.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Antibufala: scoperta la foto di un uomo che si aggira sulla Luna senza tuta? No

2017-12-04T08:26:07.637+01:00

Ultimo aggiornamento: 2017/11/24 11:50.Pochi giorni fa, il 18 novembre scorso, il tabloid britannico The Mirror ha pubblicato sul proprio sito Web l’annuncio della scoperta di una “foto scioccante che sembra mostrare un uomo che cammina sulla ‘Luna’ senza una tuta spaziale durante la missione statunitense Apollo 17... sono emerse immagini fresche che suggeriscono che anche la sesta e ultima missione... fu falsificata. [...] Un’analisi ravvicinata di una presunta immagine della celebre spedizione che è emersa questa settimana suggerisce che l’intera impresa fu filmata su un set di Hollywood.”La fonte di questa scoperta è, secondo il Mirror, un utente di Youtube che si fa chiamare Streetcap1, che afferma che “sembra un uomo, nei primi anni Settanta, capelli lunghi, che indossa una sorta di panciotto”.In realtà esaminando la foto originale ad alta risoluzione si scopre che la persona misteriosa indossa eccome la tuta: è semplicemente Harrison Schmitt, l’altro dei due astronauti della missione Apollo 17 che si trovavano sulla Luna.Non solo: la presunta “scoperta” è vecchia di almeno sette anni ed era già stata sbufalata all’epoca.Se vi interessano i dettagli della questione, li ho raccolti su Complotti Lunari insieme all‘analisi tecnica approfondita e alle fonti di riferimento.Il Mirror, insomma, si è basato esclusivamente sulle congetture di un anonimo utente di Youtube (che grazie alla visibilità datagli è arrivato ad avere quasi due milioni di visualizzazioni di questo video in pochi giorni), non ha fatto alcuna verifica, non ha interpellato nessun esperto e soprattutto non si è procurato la versione originale della foto, che è negli archivi pubblici della NASA, consultabili via Internet. Non ha chiesto lumi a Harrison Schmitt, che è ancora vivo e disponibile. E non ha neanche cercato online per vedere se per caso la tesi fosse stata già presentata.Purtroppo la presunta notizia è stata subito rilanciata da molte altre testate giornalistiche in tutto il mondo (per esempio Newsweek; Fox News (anche su Twitter); Blitz Quotidiano; Corriere Adriatico; Maxim; IB Times; Newsline; Mirage News; Russia Today; Dunyanews Pakistan), molte delle quali, come il Mirror, non hanno svolto il proprio compito giornalistico di verifica, preferendo invece pubblicare una panzana che sicuramente attirerà molti clic che si trasformeranno in introiti pubblicitari. Il lunacomplottismo, insomma, prospera anche per colpa dei giornalisti che non fanno il proprio dovere e campano sul sensazionalismo.Un ruolo non trascurabile in questa persistenza di tesi già ampiamente smentite dai fatti e dagli esperti è quello dei motori di ricerca come Google, che promuovono ciecamente una storia antiscientifica come questa soltanto perché contiene parole legate alla scienza, senza valutarne il senso. Nel giorno dell’uscita mediatica di questa tesi, infatti, Google l’ha messa nella categoria Science fra le prime tre storie del giorno.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]