Selezione News DISINFORMATICO (blog by Attivissimo.net)
APRILE 2019

2019-04-20T17:23:00.002+02:00

Puntata del Disinformatico RSI del 2019/04/19

È disponibile lo streaming audio della puntata del 19 aprile del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata) oppure qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 55 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto.

Buona visione e buon ascolto!

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



2019-04-19T11:51:00.000+02:00

Google Play ospitava app che cliccavano da sole sulle pubblicità

I criminali informatici sono decisamente pieni di inventiva. Buzzfeed ha scoperto che su Google Play c’erano sei app che, una volta installate sugli smartphone degli utenti, cliccavano da sole sulle pubblicità , generando guadagni fraudolenti per i gestori di queste app, e mandavano in Cina i dati degli utenti.

I clic automatici nascosti sulle pubblicità avvenivano anche quando le app erano inattive, causando un aumento del traffico di dati e del consumo di batteria.

Le app sono state rimosse: si chiamavano Selfie Camera (che aveva da sola oltre 50 milioni di scaricamenti), Omni Cleaner, RAM Master, Smart Cooler, Total Cleaner e AIO Flashlight. Tutte erano legate allo sviluppatore di app cinese DU Group e avevano totalizzato oltre 90 milioni di download e quindi, presumibilmente, di installazioni.

Novanta milioni di smartphone che cliccano sulle pubblicità a insaputa degli utenti sono un esercito di cliccatori inconsapevoli che avrebbero potuto generare incassi fraudolenti enormi per i gestori della pubblicità , ma il loro piano è stato sventato.

Conviene, come sempre, evitare di installare app di fonte sconosciuta, anche se hanno milioni di download.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



2019-04-19T10:32:00.001+02:00

Studente usa una chiavetta USB killer sui computer del suo college

Forse non tutti sanno che esistono delle cosiddette “chiavette USB killer” : dei dispositivi a forma di chiavetta USB che emettono una potente scarica elettrica in grado di danneggiare irreparabilmente un computer nel quale siano stati inseriti.

Queste chiavette contengono dei condensatori che si caricano usando la corrente del dispositivo nel quale sono inserite e poi si scaricano di colpo, sovraccaricando le linee dati con una scossa a tensione elevata (fino a 220 V).

Lo sapeva di certo il ventisettenne Vishwanath Akuthota, oggi ex studente del College of Saint Rose ad Albany, nello stato di New York. In tribunale si è infatti dichiarato colpevole di aver distrutto o tentato di distruggere ben 66 computer del suo campus, per un valore di alcune decine di migliaia di dollari, usando appunto su di essi una chiavetta USB killer a febbraio di quest’anno.

Akuthota rischia ora fino a dieci anni di carcere e una sanzione di circa 250.000 dollari, oltre a dover risarcire i danni che ha causato.

Le ragioni del gesto dell’ex studente sono ignote, mentre è invece ben nota la straordinaria tecnica investigativa usata dagli inquirenti per dimostrare la colpevolezza di Akuthota: l’ex studente si è videoregistrato con il suo iPhone mentre inseriva la chiavetta nei computer. Un piano ben studiato, insomma.

I dettagli del caso sono stati pubblicati dal Dipartimento di Giustizia, dall’FBI e dal Dipartimento di Polizia di Albany.


Fonti aggiuntive: The Register, The Verge.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



2019-04-19T09:02:00.003+02:00

Facebook: ops, quelle decine di migliaia di password Instagram conservate in chiaro sono in realtà milioni

Le figuracce di Facebook sembrano non voler finire mai. Il social network ha dichiarato di aver raccolto involontariamente le rubriche degli indirizzi di mail di circa un milione e mezzo di utenti senza il loro permesso.

Questa raccolta è la conseguenza inattesa di un’altra scelta infelice di Facebook: quella di chiedere le password della mail ad alcuni suoi utenti (come ho raccontato qui il 5 aprile scorso). Però ha detto che ha smesso e non lo farà più .

Non è finita: Facebook ha aggiornato un proprio comunicato stampa di marzo scorso, intitolato ironicamente “Keeping Passwords Secure” ( “Tenere al sicuro le password” ), perché è emerso che le password di Instagram che stava conservando internamente in chiaro, senza alcuna protezione crittografica, non erano alcune decine di migliaia come annunciato inizialmente ma sono molte di più .

“Abbiamo scoperto altri log di password di Instagram che venivano conservati in un formato leggibile... stimiamo ora che questa questione abbia interessato milioni di utenti Instagram” .

È vero che le password non risultano essere state trafugate. Ma è anche vero che la scoperta di altri log di password prima ignoti non rassicura granché sull’affidabilità delle dichiarazioni dell’azienda di Zuckerberg, che sembra non avere alcun controllo sulle proprie iniziative interne e sui propri metodi di operare.

Come sempre quando c’è di mezzo una raccolta insicura di password, è consigliabile cambiare password di Instagram e cogliere l’occasione per sceglierne una complessa, non ovvia e differente da quella usata altrove, e per attivare l’autenticazione a due fattori. In altre parole, cambiate la vostra password di Instagram prima che lo faccia qualcun altro per voi.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



2019-04-19T08:39:00.001+02:00

Momo non c’è più

Credit: The Sun.
Ultimo aggiornamento: 2019/04/19 21:35.

Torno brevemente sul panico morale per Momo, gonfiato dal giornalismo irresponsabile come ho raccontato qui e qui, per segnalare che la scultura della bizzarra creatura, che sarebbe stata al centro di una sfida diffusa su Internet per indurre i bambini a commettere atti di violenza su se stessi e sugli altri (non era vero), è stata distrutta.

Momo era una scultura creata dall’artista giapponese Keisuke Aiso (nella foto) e presentata a una mostra d’arte a Tokyo nel 2016.

In realtà la scultura non si chiamava Momo, ma Mother bird ( “uccello madre” ) e rappresentava un ubume, una sorta di fantasma secondo la mitologia giapponese. L’immagine della scultura è stata poi ripresa su Reddit e diffusa come meme.

Ai primi di marzo scorso, Aiso ha dichiarato a The Sun (che non linko qui perché l’articolo è pieno di immagini sensazionaliste basate su Momo) che ad autunno 2018 l’opera stava marcendo e cadendo a pezzi e quindi l’ha gettata via. Ha dichiarato che “i bambini possono stare tranquilli che Momo è morta. Non esiste e la maledizione non c’è più ” . O più precisamente, la maledizione non è mai esistita.


Fonte: Kotaku.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



2019-04-19T08:14:00.000+02:00

Smartphone pieghevoli si piegano un po’ troppo. E si rompono

Samsung ha ottenuto un bel po’ di pubblicità gratuita quando ha presentato in pompa magna il suo smartphone con schermo pieghevole, il Samsung Galaxy Fold. Veder concretizzare un’idea che per anni è sembrata pura fantascienza è stato spettacolare. Anche il prezzo del dispositivo è stato sensazionale: poco meno di duemila dollari.

Questa pubblicità gratuita è diventata un autogol quando Samsung ha iniziato a dare i primi esemplari del Galaxy Fold ad alcuni giornalisti affinché ne scrivessero delle recensioni. Non è andata come sperato: Dieter Bohn, su The Verge, ha pubblicato le foto del suo Fold con lo schermo rotto dopo un solo giorno di utilizzo.

Lo stesso hanno fatto altri giornalisti recensori, mostrando i loro Samsung Galaxy Fold con lo schermo pieghevole rotto a metà .

After one day of use... pic.twitter.com/VjDlJI45C9
— Steve Kovach (@stevekovach) 17 aprile 2019


In alcuni casi i giornalisti hanno rimosso per errore una pellicola protettiva che hanno intepretato erroneamente come una protezione temporanea fatta per essere tolta, ma in altri la rottura totale dello schermo è avvenuta anche senza togliere la pellicola.

Considerato che mancano due settimane scarse alla messa in commercio di questo smartphone pieghevole (il 26 aprile) e che i preordini sono numerosissimi, sarà interessante vedere come Samsung gestirà il problema a livello tecnico. Gli schermi OLED flessibili che usa stanno dimostrando di deformarsi e guastarsi proprio lungo la linea di piegatura, e questo non sembra un difetto facile da risolvere, nonostante le dichiarazioni di Samsung che lo schermo è in grado di “sopportare oltre 200,000 cicli di piegatura” .

Nel frattempo l’azienda ha risposto con un laconico comunicato stampa nel quale dice che “un numero limitato di esemplari iniziali di Galaxy Fold è stato dato ai media per la recensione. Abbiamo ricevuto alcune segnalazioni riguardanti lo schermo principale sugli esemplari forniti. Ispezioneremo approfonditamente queste unità di persona per determinare la causa della questione.” Ha inoltre accennato alla rimozione della pellicola da parte di alcuni recensori, segnalandola però come questione distinta.

Staremo a vedere. Nel frattempo, per il momento lo smartphone pieghevole sembra un miraggio ancora lontano, e oltretutto di dubbia utilità una volta superato l’effetto wow iniziale.


Fonti aggiuntive: Ars Technica.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



2019-04-17T22:58:00.002+02:00

Cialtronate lunari a La7

Stasera La7 ha trasmesso La conquista della Luna, nel quale Andrea Purgatori ha furbescamente scelto di parlare degli sbarchi sulla Luna presentando un documentario-parodia pseudocomplottista (Operazione Luna di William Karel, del 2002).

Lo ha fatto senza pensare, a quanto pare, a quanta confusione può creare negli spettatori una scelta del genere. Specialmente in quelli che magari si imbattono nel documentario-parodia a trasmissione già iniziata e poi cambiano canale, senza mai essere avvisati che si tratta appunto di una fiction interpretata da volti molto noti della cronaca contemporanea.

Una scelta del genere, proprio in un’epoca dove le fake news imperversano, è a dir poco irresponsabile.

Se volete sapere come stanno realmente le cose, ne parlo qui nel mio libro gratuito online Luna? Sì , ci siamo andati!

Se volete far sapere educatamente a La7 e a Purgatori cosa ne pensate di queste scelte ingannevoli di disinformazione, li trovate qui (Purgatori) e qui (La7) su Twitter. 
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



2019-04-17T21:05:00.003+02:00

Domani (18 aprile) a Colnago si parla di Luna in maniera insolita

Domani sera (18 aprile) alle 21 a Colnago ci sarà uno spettacolo dedicato alla Luna al quale ho contribuito: è un esperimento di Luca Sormani e Stefano Tamburrini, che hanno preso spunto dal mio libro Luna? Sì , ci siamo andati! e da altri libri dedicati ai viaggi lunari per creare uno spettacolo “in equilibrio fra scienza, tecnologia e fantasia” del quale sono consulente (e, in alcune future occasioni, partecipante in scena).

I loro Diari della Luna debutteranno presso la Villa Sandroni di Colnago. Per maggiori informazioni potete chiamare lo 039/6885004 oppure scrivere a s.tamburrini(chiocciola)cubinrete.it.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



2019-04-16T09:06:00.000+02:00

È possibile rilevare telecamere nascoste in una camera d’albergo?

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03 e ascoltabile qui.

Credit: Andrew Barker.

Sembra la classica storia di paura a sfondo vacanziero: una famiglia neozelandese va lontano da casa, in Irlanda, e alloggia in un Airbnb. Ma il proprietario dell’Airbnb ha installato una telecamera nascosta e li spia. Come loro, ha probabilmente spiato tanti altri ospiti, catturando la loro intimità .

Questa storia è reale, ma ha una conclusione inattesa: il padre della famiglia, Andrew Barker, è un informatico e ha un notevole spirito d’osservazione. Si è accorto che una delle stanze dell’Airbnb è stranamente dotata di ben due rivelatori di fumo, e si è insospettito. Esaminandoli da vicino ha visto che uno era in realtà una telecamera di sorveglianza non dichiarata.

Il signor Barker ha coperto l’obiettivo della telecamera con un pezzo di carta igienica e poi ha usato un’app sul suo smartphone che si chiama Network Scanner per fare una scansione della rete Wi-Fi fornita dall’Airbnb, scoprendo che a quel Wi-Fi era proprio connessa una telecamera. Ne ha scoperto i dettagli tecnici con una ricerca in Google e così è riuscito ad accedere alle immagini raccolte dalla telecamera e acquisire le prove del fatto che il proprietario dell’Airbnb stava registrando immagini degli ospiti a loro insaputa.

Andrew Barker ha chiamato il proprietario e gli ha chiesto conto di quanto aveva scoperto. Il proprietario ha ammesso la presenza della telecamera solo quando è stato messo di fronte alle prove schiaccianti raccolte dall’informatico, che ha ovviamente cambiato subito alloggio.

Airbnb, contattata per informarla della situazione, che violava le sue regole, ci ha messo più di un mese a togliere dal proprio catalogo l’alloggio dello spione e nel frattempo ha continuato a inviarvi clienti, pur sapendo che c’era una telecamera sospetta, e ha rimborsato la famiglia neozelandese solo dopo che la notizia ha attirato l’attenzione dei media.

Questa vicenda ha risollevato le preoccupazioni di molti turisti; in effetti i controlli e le garanzie sulla sicurezza di queste offerte poco regolamentate sono molto minori rispetto a quelle di un albergo, anche se non sono mancati casi come quello di un motel di Seul, in Corea, presso il quale malintenzionati avevano installato telecamere nascoste per registrare in video le attività di ben 1600 ospiti e rivenderle ai guardoni, o quello di un albergo a Redcar, nel Regno Unito, dove una coppia ha scoperto una telecamera puntata sul letto e il proprietario è stato poi condannato per voyeurismo.

Sono casi rari, ma se temete questo genere di abuso la miglior difesa è scegliere alberghi di buona reputazione. Potete perlustrare la camera alla ricerca di oggetti insoliti collocati in posizioni che consentano di vedere zone particolarmente delicate, come il bagno o il letto. Qualunque telecamera, inoltre, deve avere un obiettivo visibile, anche se piccolissimo, che riflette la luce, per cui si può far buio nella stanza e usare la torcia del telefonino per fare una scansione alla ricerca di riflessi insoliti, anche dietro griglie. Se avete un dubbio, coprite gli oggetti sospetti: basta un pezzetto di carta. Poco informatico, ma molto pratico.


Fonti aggiuntive: Naked Security, SANS, Nealie Barker, Andrew Barker/Sixfortwelve, Naked Security.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



2019-04-16T07:28:00.000+02:00

La “foto” del buco nero

#BreakingNews Astronomers capture first image of a #BlackHole! @ESO @ALMAObs & APEX contributed to observations of gargantuan black hole at the heart of galaxy Messier 87.#RealBlackHole
Web: https://t.co/CTJHrg5MN9
Press Release: https://t.co/HKGF6eG4ru
Credit: EHT Collaboration pic.twitter.com/MOqSNr2rxh
— ESO (@ESO) 10 aprile 2019



Ultimo aggiornamento: 2019/04/19 13:55.

Con grave ritardo raccolgo brevi precisazioni sulla notizia di qualche giorno fa riguardante la prima immagine di un buco nero: il risultato scientifico è assolutamente straordinario, ma non si tratta di una foto. Non è stata ottenuta puntando dei telescopi ottici, ma dei radiotelescopi, il cui segnale è stato elaborato per generare un’immagine equivalente tramite una tecnica denominata interferometria. La struttura è reale e la luminosità corrisponde all’intensità delle emissioni, ma la scelta dei colori è arbitraria. In altre parole, se potessimo guardare con i nostri occhi, non vedremmo necessariamente giallo, bianco e arancione, ma vedremmo comunque una struttura a ciambella, con un centro scuro e una porzione più luminosa rispetto alle altre.

Riporto qui un commento arrivato da Pgc, che è un esperto del settore e chiarisce la differenza fra foto e immagine e spiega perché non si può considerare questa immagine del buco nero come una foto:

[...] in interferometria astronomica devi SEMPRE calcolare, anche nel caso di un ricevitore ideale, una serie di integrali su tutti i dati per ottenere un’immagine. I dati acquisiti, se osservati, non hanno nulla a che vedere con l’immagine finale.

In tutte le altre situazioni citate quello che cambia è la frequenza, o la polarizzazione, ma c’è sempre una corrispondenza biunivoca tra pixel sulla sorgente e "pixel" sull’immagine. In interferometria bisogna invece calcolare un integrale pesato con una funzione esponenziale di tutti i dati acquisiti durante la misura (quello che si chiama una trasformata di Fourier, da cui il nome di "Fourier Transform imaging"). Una volta fatto questo bisogna applicare varie correzioni statistiche perché come si dice matematicamente, creare un immagine da dati interferometrici è un problema "ill-posed", ovvero mal posto, che in linguaggio matematico significa che le soluzioni possibili sono molteplici.

Questo mi pare che molti qui facciano fatica a capirlo, pensando che l’immagine del buco nero sia diversa dalle altre solo per dettagli come la frequenza. NO. Ripeto: non è così . Non si ha idea di quanti passaggi ed iterazioni sono necessari prima di ottenere un’immagine come quella mostrata! Per questo l’interferometria è una tecnica totalmente diversa da quella fotografica.

Direct imaging -> Foto
"Fourier Transform imaging" -> Immagine

Un altro equivoco comune è che si tratti del buco nero al centro della nostra galassia, la Via Lattea. In realtà si tratta di quello che sta al centro della galassia Messier 87, a 55 milioni di anni luce dalla Terra.

Il comunicato dell’ESO (anche in italiano) spiega bene tutta la questione ed è pieno di fonti e riferimenti. Lo stesso vale per Astrophysical Journal Letters.

Il funzionamento generale della rete di radiotelescopi e il senso dell’immagine sono spiegati in questo video, che chiarisce che l’immagine è acquisita raccogliendo le emissioni del buco nero intorno a 1,3 mm di lunghezza d’onda, fra gli infrarossi e le microonde.

Anche Physics World offre spiegazioni molto chiare; Nature ha pubblicato una miniguida informativa in video e un articolo di accompagnamento. Sempre su Nature, il fisico Davide Castelvecchi spiega la tecnica usata, con una grafica molto chiara.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.