IlDisinformatico


Il Disinformatico Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale.
Questo blog è tutelato dal diritto d'autore, ma i contenuti sono liberamente ripubblicabili seguendo alcune semplici regole. Le donazioni di focaccia sono comunque gradite.

  • Apple ha usato gli utenti come cavie di nascosto
    by Paolo Attivissimo on 23 giugno 2017 at 6:02

    Apple è sempre molto laconica nelle informazioni che accompagnano i suoi aggiornamenti di sicurezza, e agli utenti di solito va bene così: basta che funzioni. Ma qualche giorno fa The Register ha segnalato una perla emersa in una conversazione pubblica con Craig Federighi, Senior Vice President del Software Engineering di Apple: l’azienda ha usato i propri utenti iOS come cavie senza avvisarli e senza dare possibilità di scelta.Federighi ha rivelato che gli aggiornamenti ad iOS 10.1 e 10.2 erano pesanti (fino a 1,6 GB per l’iPhone 7 Plus) e lenti e richiedevano ripetuti riavvii perché obbligavano ogni dispositivo a passare sperimentalmente al nuovo filesystem di Apple (APFS), ne controllavano la coerenza e poi riportavano tutto al filesystem allora corrente (HFS+). In pratica l’esperimento veniva fatto sui dati degli utenti.Forse è per questo, teorizza The Register, che ci furono tanti problemi con questi aggiornamenti, come per esempio lo spegnimento inatteso mentre c’era ancora il 30% di carica della batteria durante l’aggiornamento alla 10.2.Il nuovo filesystem è stato introdotto con la 10.3 a fine marzo e ha liberato un po’ di spazio di memoria. Ma la cosa curiosa è che l’ammissione di aver usato i dispositivi dei clienti e i loro dati per un test segreto è stata accolta dal pubblico di fan Apple con un applauso (a 28 minuti dall’inizio in questo […]

  • Instagram ora permette di archiviare le foto senza cancellarle
    by Paolo Attivissimo on 23 giugno 2017 at 6:02

    Instagram sta avendo un boom notevole e ha raggiunto i 700 milioni di utenti attivi mensili; gli ultimi 100 milioni li ha aggiunti negli ultimi quattro mesi.Intanto ha debuttato da poco la nuova funzione Archivia, che è una sorta di compromesso per chi ha pubblicato delle foto che non vuole più condividere ma al tempo stesso non vuole perdere per sempre, o per chi per esempio vuole ripulire temporaneamente il proprio profilo Instagram, per esempio in vista di un colloquio di lavoro.Archivia non cancella nulla e conserva tutti i "Mi piace" e i commenti, ma rende una foto visibile solo al proprietario dell'account; inoltre questa scelta è reversibile.Per archiviare una foto basta selezionarla, toccare l'icona dei tre puntini in alto a sinistra e poi toccare Archivia, che è la prima voce del menu.Per recuperare una foto archiviata, basta toccare l'icona dell'omino in basso a destra, poi toccare l'icona dell'orologio che gira al contrario che si trova in alto a destra: compare l'elenco delle foto archiviate, che si possono rendere di nuovo pubbliche toccando Mostra sul profilo.Fonte aggiuntiva: Engadget.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • Estorsioni informatiche via mail, che fare? Niente panico
    by Paolo Attivissimo on 23 giugno 2017 at 6:01

    Non bastava il ransomware tradizionale, con la crisi di panico prodotta in particolare da Wannacry: adesso arriva anche un’altra forma di estorsione via Internet.A molti utenti (anche dalle mie parti) stanno arrivando delle mail che dicono, in inglese rudimentale, che il sedicente “Meridian Collective” avrebbe esaminato il sistema di sicurezza della vittima e si appresterebbe a devastarlo con un attacco di Distributed Denial of Service (DDOS) seguito da una cifratura completa dei dati con un ransomware.Ecco un esempio di queste mail:PLEASE FORWARD THIS EMAIL TO SOMEONE IN YOUR COMPANY WHO IS ALLOWED TO MAKE IMPORTANT DECISIONS!We, HACKER TEAM - Meridian Collective1 - We checked your security system. The system works is very bad2 - On Friday 16_06_2017_8:00p.m. GMT !!! We begin to attack your network servers and computers3 - We will produce a powerful DDoS attack - up to 300 Gbps4 - Your servers will be hacking the database is damaged5 - All data will be encrypted on computers Crypto-Ransomware4 - You can stop the attack beginning, if payment 1 bitcoin to bitcoin ADDRESS: 14fKPXrkBdjUJZ9HPTXL45u3SmzERxQvox5 - Do you have time to pay. If you do not pay before the attack 1 bitcoin the price will increase to 5 bitcoins6 - After payment we will advice how to fix bugs in your systemPlease send the bitcoin to the following Bitcoin address:14fKPXrkBdjUJZ9HPTXL45u3SmzERxQvoxHow […]

  • Come rubare quasi 2 milioni di dollari via mail
    by Paolo Attivissimo on 23 giugno 2017 at 6:01

    Questa lezione di crimine informatico e di difesa anticrimine è gentilmente offerta dalla Southern Oregon University, che l’ha pagata cara: a fine aprile di quest’anno, infatti, si è fatta fregare 1,9 milioni di dollari da un attacco via mail, come racconta Tripwire.Per prima cosa, i criminali hanno raccolto informazioni sul bersaglio, scoprendo quali imprese edili erano coinvolte nei lavori di costruzione di alcune nuove strutture dell’università e qual era l’indirizzo dell’ufficio pagamenti dell’istituto.Poi hanno acquistato un nome di dominio molto simile a quello di una di queste imprese, la Andersen Construction, e da quel dominio hanno inviato una mail all’ufficio pagamenti, fingendo di essere l’impresa e comunicando delle coordinate bancarie aggiornate.Infine hanno atteso che l’università effettuasse il pagamento di una fattura dell’impresa. I soldi, ovviamente, sono stati bonificati alle coordinate bancarie “aggiornate”, che in realtà appartenevano appunto ai truffatori.L’università si è accorta del raggiro soltanto molto tempo dopo, quando l’impresa ha sollecitato il pagamento della fattura che l’università pensava invece di aver saldato. Nel frattempo, presumibilmente, i criminali avevano vuotato il conto e se l’erano svignata con i soldi.Conclusione: se uno dei vostri fornitori vi avvisa che sta cambiano le proprie coordinate […]

  • Dove vanno a finire le foto mandate tramite WhatsApp?
    by Paolo Attivissimo on 23 giugno 2017 at 6:00

    Rispondo pubblicamente a una domanda che arriva da Mariana, una docente di scuola media: ci sono informazioni ufficiali e dettagliate su dove vanno a finire le foto che ci si manda tramite WhatsApp? Sì, ci sono: l'informativa sulla privacy di WhatsApp parla molto chiaro.WhatsApp non archivia i messaggi dell'utente durante la normale prestazione dei Servizi. Una volta consegnati, i messaggi (compresi chat, foto, video, messaggi vocali, file, e informazioni sulla posizione condivise) vengono eliminati dai nostri server. I messaggi dell'utente vengono archiviati sul suo dispositivo. Se non è possibile consegnare immediatamente un messaggio (ad esempio se l'utente è offline), lo archivieremo nei nostri server fino a 30 giorni nel tentativo di consegnarlo. Se dopo 30 giorni il messaggio non è stato ancora consegnato, verrà eliminato. Per migliorare le prestazioni e consegnare i messaggi con contenuti multimediali in modo più efficiente, ad esempio quando molte persone condividono una foto o un video famoso, archivieremo tale contenuto nei nostri server per un periodo più lungo....La crittografia end-to-end significa che i messaggi degli utenti sono criptati per essere protetti dall'essere letti da WhatsApp e da terze parti. Inoltre le informazioni sulla crittografia di WhatsApp dichiarano che sono criptati messaggi, foto, video, messaggi vocali, documenti, aggiornamenti di […]

  • Sono allo Starmus, in Norvegia
    by Paolo Attivissimo on 22 giugno 2017 at 6:28

    Se avete notato che non scrivo niente da qualche giorno, è perché sono allo Starmus, raduno di scienziati, astronauti, cosmonauti e musicisti, che quest'anno si tiene a Trondheim, in Norvegia. Giusto per fare qualche nome: Neil DeGrasse Tyson, Terry Virts, Harrison Schmitt, Charlie Duke, Sandy Magnus, Andrej Borisenko, Claude Nicollier, Christer Fugelsang, Larry King, Brian Cox, Jean-Michel Jarre, Steve Vai, Nuno Bettencourt, Eugene Kaspersky, Brian Greene e una dozzina di premi Nobel. Il posto è magico, le conferenze scientifiche dei relatori sono entusiasmanti e le demo di realtà virtuale che ho provato sono mozzafiato. Ho tante foto e tantissimi appunti: spero di poterli condividere con voi quando mi riprenderò da questa maratona sensoriale e intellettuale. Eccovi intanto qualche foto e qualche tweet.Toh, Larry King pic.twitter.com/lg6JpFQp6Q— Paolo Attivissimo (@disinformatico) June 21, 2017Harrison Schmitt, Charlie Duke, Buzz Aldrin e Neil Degrasse Tyson. Ora. Qui. Da pelle d'oca @StarmusFestival pic.twitter.com/AxHQKmz8d8— Paolo Attivissimo (@disinformatico) June 20, 2017Stephen Hawking ora via Internet. Magia della scienza a @StarmusFestival pic.twitter.com/Sx0Vkbvh4F— Paolo Attivissimo (@disinformatico) June 20, 2017Buzz Aldrin e la sua traiettoria ottimizzata per Marte, l'Aldrin Cycler, spiegata da @Buzzs_xtina ora a @StarmusFestival […]

  • Un progetto di un amico per onorare la cosmonautica russa: gli diamo una mano?
    by Paolo Attivissimo on 17 giugno 2017 at 6:54

    Biagio Cimini, grande appassionato di astronautica (è merito suo e dei suoi colleghi e amici se siamo riusciti a portare un campione di Luna delle missioni Apollo in Abruzzo), andrà al cosmodromo di Baikonur a vedere la partenza per lo spazio di Paolo Nespoli, attualmente prevista per il 28 luglio.Per l’occasione ha avviato un Kickstarter per finanziare un fotolibro che racconti la storia e l’ambiente di questo centro di lancio, dal quale partì anche il primo uomo nello spazio, Yuri Gagarin. Se vi va di dargli una mano con un contributo, fate come me: andate qui e seguite le istruzioni. Non occorre neppure creare un account. Grazie!We choose to go to the place where it all began.. not because it is easy but because it is hard.. #Baikonur #Space https://t.co/7t9igl3wky— Biagio Cimini (@BiagioCimini) 16 giugno 2017Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • Podcast del Disinformatico del 2017/06/16
    by Elena Alb on 16 giugno 2017 at 16:35

    È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • 30 anni di immagini GIF, che oggi arrivano ufficialmente su Facebook
    by Paolo Attivissimo on 16 giugno 2017 at 9:59

    Una GIF animata. Credit: Wikipedia.Il 15 giugno 1987 Steve Wilhite creò il formato grafico GIF. Gli diede questo nome usando le iniziali delle parole Graphics Interchange Format, ossia “formato per l’interscambio di grafica”. All’epoca, infatti, la trasmissione di dati era lenta e quindi inviare un’immagine richiedeva molto tempo: il formato GIF usava la compressione digitale per ridurre notevolmente la quantità di dati da trasmettere, rendendo più veloce l’interscambio di file di grafica.Questo formato ha appena compiuto trent’anni e gode di ottima salute: cosa che non si può dire di molti altri prodotti informatici dello stesso periodo.Anzi, oggi le GIF (che si pronunciano con la G di giraffa, secondo Wilhite) stanno vivendo una nuova popolarità e vengono usate sempre più spesso come decorazione o commento nei social network. Ora per festeggiare il loro trentennale Facebook le adotta ufficialmente, dopo averle tollerate su Messenger e nei commenti tramite Giphy o Imgur: se visitate il sito oppure usate le app ufficiali di Facebook, troverete una piccola icona GIF nei riquadro dei commenti. Da qui potete scegliere fra una vasta collezione di GIF preconfezionate.Se vi interessa ripercorrere la storia degli alti e bassi di questo formato che ha gettato le basi del Web quando Internet era troppo lenta per ospitare video, trovate un bell’articolo su Vox.com […]

  • Nell’App Store di Apple ci sono app-truffa che incassano migliaia di dollari al mese: come difendersi
    by Paolo Attivissimo on 16 giugno 2017 at 9:46

    Ultimo aggiornamento: 2017/06/17 11:05.Ottantamila dollari al mese: questo è l’incasso stimato di alcune app truffaldine presenti nell’App Store. FreeCodeCamp segnala i dati che ha trovato nelle classifiche pubbliche dello store di Apple: ci sono app che si presentano come soluzioni di sicurezza ricche di recensioni positive ma sono in realtà dei raggiri.Una di queste, “Mobile protection: Clean & Security VPN”, è stata presentata tra le prime dieci app in termini d’incasso della sezione Produttività dell’App Store, che potete visitare andando nella app dell’App Store, scegliendo Classifiche, Categorie, Produttività, Top redditizie. Un piazzamento di tutto rispetto, che sembra una garanzia per chi la volesse provare. In più quest’app ha recensioni a cinque stelle. Ma c’è qualcosa che non quadra: per esempio, il suo nome, sia tecnicamente sia grammaticalmente, non ha alcun senso, ed il suo creatore è un privato, non un’azienda.Non solo: se la si installa, dapprima tenta di accedere ai contatti (cosa che un software di sicurezza non ha bisogno di fare), poi offre un gioco (che non c’entra nulla con la sicurezza) e poi propone di usare un “antivirus smart”, mostrando la dicitura “FREE TRIAL” (“prova gratuita”).Poi compare la sorpresa: l’invito mostrato qui sopra, che propone appunto di avviare una “prova gratuita”, ma poi […]

  • Attenti ai rubapassword su Educanet2.ch: perché attaccare docenti e studenti?
    by Paolo Attivissimo on 16 giugno 2017 at 9:40

    Tante vittime di furti di password non prendono precauzioni perché pensano “Chi vuoi che mi prenda di mira? Non ho nulla che valga la pena di rubare e non sono nessuno”. Ma in realtà tutti siamo un bersaglio interessante per qualcuno.Prendete per esempio un docente: a cosa mai potrebbe servire rubargli le password di gestione del suo account scolastico? A qualcosa sicuramente serve, visto che un lettore, Decio, mi segnala questo tentativo di phishing ai danni degli utenti di educanet², che si descrive come “la piattaforma principale per l'insegnamento e l'apprendimento online in Svizzera”, creata nel 2001 su mandato della Confederazione e dei cantoni. “Oggi più del 90% delle scuole svizzere attive su di una piattaforma online lavorano con educanet²”, dice il sito. Il phishing è stato bloccato nel giro di poche ore, ma era ospitato su educanetserviceaccounts punto weebly punto com: un dominio che avrebbe ingannato sicuramente più di uno dei 478.000 allievi e 153.000 insegnanti, specialmente se distratti dal messaggio d’allarme visualizzato, che diceva che l’account risultava bloccato.Le motivazioni dietro un attacco del genere possono essere varie: per esempio, uno studente potrebbe procurarsi informazioni utili per gli esami (il periodo di fine anno scolastico potrebbe non essere una scelta casuale); uno spammer potrebbe usare l’account rubato per […]

  • Le fabbriche dei “mi piace” falsi
    by Paolo Attivissimo on 16 giugno 2017 at 9:28

    Ultimo aggiornamento: 2017/06/16 17:35. Si sa da tempo che esistono le "like farm", le fabbriche di "mi piace": ma ne avete mai vista una? Vi siete mai chiesti come funzionano? Dalla Thailandia arriva la notizia della scoperta di una di queste fabbriche clandestine, che falsano le classifiche e pompano il gradimento di app truffaldine per incoraggiare gli utenti a scaricarle.La polizia locale ha infatti arrestato tre persone che avevano a disposizione circa 500 iPhone e alcune migliaia di carte SIM, che usavano per cliccare "mi piace" su commissione o dare cinque stelle alle recensioni delle app usando appositi software e computer di controllo.La loro attività veniva pagata circa 4500 dollari al mese da un’azienda cinese, non identificata, per promuovere i suoi prodotti in Cina. La banda veniva assoldata anche per creare gradimenti e condivisioni artificiali sulla piattaforma social WeChat.Il sito thailandese Thairath mostra un video che documenta questa like farm: rastrelliere ordinatamente ricolme di telefonini accesi e attivi e cataste di carte SIM. Impressionante.Qualche tempo fa, a maggio di quest’anno, circolava un video riferito a un’altra like farm:Avevo chiesto chiarimenti a EnglishRussia, che sembrava essere la fonte del video, e consiglio di leggere la conversazione via Twitter che ne è scaturita, perché fornisce parecchi dettagli tecnici […]

  • Roaming dati nell’UE “gratuito” da ieri: occhio alle sorprese
    by Paolo Attivissimo on 16 giugno 2017 at 9:17

    Ultimo aggiornamento: 2017/06/16 15:20.Dal 15 giugno sono entrate in vigore le nuove regole dell’Unione Europea sul roaming (l’uso del telefonino su reti cellulari estere); in linea di principio, per gli utenti dell’UE usare il telefonino all’estero, in un altro paese dell’Unione, non dovrebbe più comportare costi aggiuntivi come in passato. Ma è meglio fare attenzione per evitare problemi e bollette salate. Qui mi limito alle questioni riguardanti il roaming dati, usato per navigare in Rete.Per prima cosa, siete sicuri che il paese in cui fate o farete roaming abbia adottato le nuove regole? “UE” ed “Europa” non sono la stessa cosa: Islanda, Liechtenstein e Norvegia, per esempio, non sono paesi UE (sono nell'EFTA) ma sono inclusi lo stesso nel nuovo roaming, che copre tutti i paesi dell’Area Economica Europea, mentre la Finlandia è esclusa (o perlomeno ha una deroga temporanea per i propri utenti). Il Regno Unito, dopo la Brexit, potrebbe non fare più parte di questi accordi. Ma il vostro operatore cellulare potrebbe comunque offrirvi il roaming dati gratuito (lo fanno per esempio le italiane Vodafone e TIM). La cosa migliore da fare è chiedere caso per caso.Per i visitatori dell’UE che fanno roaming dati in Svizzera restano in vigore costi supplementari, e viceversa chi ha una SIM svizzera non beneficia delle nuove regole se visita un paese UE.La […]

  • Un magnifico cerchio nel grano a Scalenghe. Con sorpresa
    by Paolo Attivissimo on 14 giugno 2017 at 13:31

    Il video qui sopra mostra le riprese aeree del cerchio nel grano realizzato da Francesco Grassi e una ventina di colleghi nei campi della Cascina Odetto a Scalenghe (Torino). Come le altre opere di Francesco, è il risultato di una singola notte di lavoro (fra il 27 e il 28 maggio), senza luci a parte quelle naturali, senza occhiali per visione notturna, e senza l’aiuto dei militari o degli extraterrestri (quest’anno non c’ero neppure io fra i collaboratori di Francesco).Oltre a essere una bella creazione, che forse creerà turismo, questo cerchio nel grano sottolinea la falsità dell’idea molto comune che i cerchi siano troppo complessi per essere opera umana, e include anche un indovinello:My artwork at #scalenghe, #piedmont , #italy. #cropcircles #mistery #riddle. Try to decode it! 5 #passwords to reach the #secret #diagram pic.twitter.com/F7V7LAGTpl— Francesco Grassi (@francescograssi) 30 maggio 2017Welcome to my #cropcircle #treasure #hunt (CCTH). This CCTH had been created by Francesco Grassi. Download this filehttps://t.co/TFjL104vGX pic.twitter.com/eR4ymOaGmF— Francesco Grassi (@francescograssi) 31 maggio 2017Chicca: il telefonino usato per le riprese da un aereo è sfuggito di mano al proprietario durante il volo, ma è atterrato praticamente incolume, come potete vedere in questo video:Sicuramente è un effetto delle energie bioquantistiche positive […]

  • Video: che rumore fa un aereo di linea in quota?
    by Paolo Attivissimo on 12 giugno 2017 at 15:34

    Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.Questo video cattura un suono molto raro: quello di un aereo di linea a velocità di crociera,sopra le nubi. Per coglierlo non basta mettersi in cima a una montagna: bisogna trovarsi in quota a oltre 10.000 metri, su un aeromobile che non faccia rumore e che stia fermo. In altre parole, su un pallone sonda dotato di una GoPro.Come spiegato nelle informazioni che accompagnano il video, il lancio del pallone sonda ha rispettato tutte le norme di sicurezza. Il video potrebbe suscitare un certo mal di mare, ma il silenzio che regna a quella quota e la vista che si gode sono impagabili. E pensare che in quell’oggetto che sfreccia nel cielo a ottocento chilometri l’ora ci sono probabilmente un centinaio di persone che neanche si rendono conto della meraviglia tecnica quotidiana che è il volo.E che a terra ci sono gli imbecilli che gridano alle scie chimiche 🙂 Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • Cena dei Disinformatici, 1/7/2017: come partecipare
    by Paolo Attivissimo on 11 giugno 2017 at 22:27

    Sono aperte ufficialmente le iscrizioni pubbliche alla Cena dei Disinformatici, che si terrà in Luogo Segretissimo di Milano che verrà comunicato agli iscritti.Ricordo che per partecipare bisogna scrivere al maestro di cerimonie, l'inossidabile Martinobri, all'indirizzo martibell@virgilio.it, indicando generalità e nick usato su questo blog. Chi desiderasse essere messo in contatto con altri della sua zona per condividere il viaggio lo dica esplicitamente.L'hardware Censurex 3000 per non essere identificabili nelle foto di gruppo sarà fornito, come consueto, dall'organizzazione.Si informano i Soliti Raccomandati, che sono già iscritti per Vie Traverse, che se non hanno ricevuto una mail di conferma con avvisi (che Martinobri ha da poco mandato) è meglio che gli riscrivano, sempre al solito indirizzo martibell@virgilio.it.Il sublime e trascendente maestro di cerimonie comunica inoltre che il costo di partecipazione è lo stesso (30 euro) e che anche l'orario di ritrovo (le 20) è invariato rispetto alle scorse edizioni.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • Podcast del Disinformatico del 2017/06/09
    by Elena Alb on 10 giugno 2017 at 13:30

    È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • Gli errori di battitura e altre statistiche rivelatrici nei siti pornografici
    by Paolo Attivissimo on 9 giugno 2017 at 14:07

    Il sito di pornografia Pornhub pubblica periodicamente delle statistiche interessanti e divertenti sulle attività dei suoi numerosissimi visitatori. Una delle sue chicche più recenti è una mappa degli Stati Uniti che riporta, per ciascuno stato, la parola cercata e sbagliata più frequente.A parte le predilezioni differenti da stato a stato, la parola che fa più sorridere è porm (con la M), che è la parola più frequentemente sbagliata in ben 15 stati.Già sbagliare a scrivere una parola così semplice non è un buon segno (ma è anche vero che le particolari condizioni di scrittura facilitano un errore di digitazione per prossimità fra m ed n); ma è completamente assurdo scriverla (giusta o sbagliata) quando si è già in un sito dedicato proprio alla pornografia. È un po’ come trovarsi al Polo Sud e chiedere se c’è ghiaccio da qualche parte.Pornhub ha inoltre pubblicato delle statistiche piuttosto dettagliate sui tempi e le modalità di utilizzo del sito: se vi interessano, segnalo quelle della Svizzera (ripartite addirittura per cantone, datate 2014) e quelle italiane (ripartite per regione e risalenti al 2015).Come è ovvio, alcuni dei vocaboli e dei link contenuti nelle statistiche potrebbero non essere adatti a tutti i gusti e a tutti i luoghi di consultazione.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene […]

  • Criminali informatici comunicano attraverso l’account Instagram di Britney Spears
    by Paolo Attivissimo on 9 giugno 2017 at 13:11

    Fonte: ESET/The RegisterSta diventando sempre più difficile scrivere fantascienza senza essere superati dalla realtà, specialmente in informatica. The Register segnala il caso dell'organizzazione criminale informatica denominata Turla, probabilmente di matrice governativa russa, il cui malware ha una modalità decisamente insolita di gestione remota: il suo canale di comando e controllo è la zona dei commenti dell'account Instagram di Britney Spears.La società di sicurezza informatica ESET ha infatti scoperto un’estensione di Firefox ostile “distribuita tramite il sito Web di una società di sicurezza svizzera che era stata violata” (il nome della società non viene specificato): i visitatori vengono invitati ad installarla, ma l’estensione è in realtà una backdoor che si procura l’indirizzo del proprio sito di comando e controllo cercandolo nei commenti di una specifica foto postata sull’account Instagram di Britney Spears.Alcuni di questi commenti, infatti, sono crittografati: sembrano commenti normali, forse leggermente sgrammaticati, come quello evidenziato nella figura qui sopra, ma il malware è in grado di decodificarli convertendoli in URL abbreviati. Geniale. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • Ecco come vengono sfruttati in concreto i dati delle nostre navigazioni
    by Paolo Attivissimo on 9 giugno 2017 at 10:37

    L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/06/06 14:00.Se volete farvi un’idea di come vengono utilizzati in pratica i dati che riversiamo più o meno inconsapevolmente in Internet, c’è una ricerca molto interessante pubblicata dall’austriaca Cracked Labs: s’intitola Corporate Surveillance in Everyday Life: How Companies Collect, Combine, Analyze, Trade, and Use Personal Data on Billions.Ne cito giusto tre esempi:– A Singapore, un’azienda calcola l’affidabilità delle persone per i prestiti basandosi sull'uso del telefonino, sulle applicazioni adoperate, sulle transazioni con le società di telecomunicazioni e sui dati immessi nel Web e nei social network, compresi i clic e il modo in cui vengono immessi i dati nei moduli da compilare online. Vengono valutati persino l'uso della batteria e il suo scaricamento eccessivo.– La compagnia assicurativa Aviva fa previsioni sulla salute individuale per malattie come diabete, cancro e depressione usando i dati dei consumatori usati tradizionalmente per il marketing, che ha comperato da un data broker.– Nei casinò di Las Vegas si usa la predictive analytics per stimare il walk-away pain point, ossia il punto in cui un giocatore sta soffrendo così tanto per le proprie perdite da decidere di andarsene, e intervenire offrendogli buoni pasto gratuiti per farlo restare.Il […]