skip to main | skip to sidebar
12 commenti

Sono su Astronauticast adesso; restauro diretta lunare (UPD20100331)

Astronauticast e Luna stasera


Tra pochi minuti sarò ospite della diretta online Astronauticast, principalmente per parlare del mio libro "Luna? Sì, ci siamo andati!". Per seguirla basta andare qui.

Inoltre segnalo che sono disponibili grazie a Spacecraft Films i primi minuti della diretta restaurata dell'Apollo 11:



2010/03/31 - Come acquistare la diretta restaurata


Ho appena ricevuto conferma da Mark Gray della Spacecraft Films che il suo documentario Live from the Moon è multiregione sia come DVD, sia come Blu-ray, quindi compatibile con i lettori europei. Lo segnalo perché chi preordina la versione Blu-ray prima dell'uscita del documentario riceverà un DVD con la diretta televisiva restaurata dell'escursione lunare dell'Apollo 11.
273 commenti (ultimi)

Libertà e censure: Philip Pullman

Della libertà d'opinione e delle censure bigotte


Nessuno ha il diritto di vivere senza essere scioccato. Nessuno ha il diritto di passare la propria vita senza essere offeso. Nessuno è obbligato a leggere questo libro. Nessuno è costretto a prenderlo in mano. Nessuno è tenuto ad aprirlo. E se lo aprono e lo leggono, non sono tenuti a farselo piacere. E se lo leggete e non vi piace, non siete obbligati a tacere in proposito. Potete scrivermi, potete lamentarvi, potete scrivere all'editore, potete mandare lettere ai giornali, potete scrivere un vostro libro. Potete fare tutte queste cose, ma i vostri diritti si esauriscono lì. Nessuno ha il diritto di impedirmi di scrivere questo libro. Nessuno ha il diritto di impedire che sia pubblicato o venduto o comprato o letto. Non ho altro da dire in proposito.

Un bel promemoria di alcuni valori di libertà che certi regimi lontani spesso soffocano nella violenza e altri governi vicini, dietro il belletto della democrazia e del politically correct, cercano invidiosamente di imitare sottobanco (Versetti Satanici e vignette su Maometto, giusto per fare un esempio). Le parole sono di Philip Pullman, scrittore (fra gli altri, La Bussola d'Oro), a proposito del suo nuovo libro The Good Man Jesus and the Scoundrel Christ. Ce n'è per tutti. Anche per noi internettari e per chi ci vuole imbavagliare.

Fonti: BoingBoing (con video)
42 commenti

OS X, mezzo GIGA di update

88 falle da turare in Mac OS X. Una piccola patch da 438 megabyte


Se avete un Mac, vi auguro di avere una connessione veloce a Internet. L'ultimo aggiornamento del sistema operativo (Snow Leopard) pesa infatti ben 438 megabyte.

Tura, a quanto dice ZDNet, ben 88 vulnerabilità documentate che in alcuni casi consentono a un aggressore di prendere il controllo completo di un Mac semplicemente inducendo l'utente a visualizzare un'immagine o un file video, a riprodurre un file audio o ad effettuare il controllo ortografico di un documento (questa mi mancava). L'elenco completo delle falle rattoppate è qui.

Dall'avviso automatico di aggiornamento, però, questo groviera non si intuisce proprio. A parte un accenno velato alla "security", di tutte queste falle nell'avviso non si parla: solo miglioramenti all'affidabilità e alla compatibilità, problemini con i colori di Mail e cosucce di poca importanza.  Suvvia, Steve, un po' di trasparenza in più non guasterebbe. Anche perché di fronte a un avviso così blando, molti potrebbero pensare che non valga la pena di installare l'aggiornamento gigante, restando quindi inconsapevolmente vulnerabili.
16 commenti

Star Wars rap

Ma quanto tempo ci vuole per fare un video del genere?


Megaschermo, coreografie, costumi, testi riscritti e adattati in modo geniale, Darth Vader che fa il rap, truppe d'assalto che ballano, piloti ribelli che fanno la breakdance: ma dove lo trovano il tempo e il denaro per fare queste cose e procurarsi tutto questo materiale?

Il video completo, Galactic Empire State of Mind, è qui su Collegehumor.com insieme alla trascrizione dei testi (pieni di chicche da veri fan come "Now Han Solo's a coffee table / There's nothing Luke can do [Vader: Should've joined me, bro!] / He's on Dagobah / With some dyslexic Jedi dude"). Grazie a tutti quello che me l'hanno segnalato.
43 commenti

Attenti alle foto con coordinate GPS

Cellulari e fotocamere con GPS, occhio a non rivelare troppo


Se avete un telefonino o una fotocamera con GPS integrato, attenti a cosa fotografate e a come pubblicate le vostre foto: se non le ripulite prima di diffonderle, addio anonimato, con conseguenze piuttosto imbarazzanti.

Prendete per esempio la signorina qui accanto, che ha deciso di immortalare la parte migliore di sé usando un iPhone (l'inquadratura originale è più ampia ma probabilmente inadatta a un blog per famiglie, a meno che siano famiglie di proctologi). Si è coperta il viso in modo da non essere riconoscibile e quindi sfruttare l'anonimato per un'esibizione molto personale.

Ma nelle fotografie digitali vengono memorizzati vari dati, come la data e l'ora dello scatto e le regolazioni della fotocamera. Nelle fotocamere e nei telefonini dotati di GPS, come appunto gli iPhone recenti, insieme a questi dati ci sono le coordinate geografiche del luogo dove è stata scattata la foto. Addio anonimato.

Con questi dati è sufficiente un giretto su Google Maps e (se disponibile) su Street View per scoprire dove si trova la disinibita donzella.


Non posso garantire che i dati siano reali o che la foto sia autentica, visto che la fonte dell'esempio è 4chan, ma il concetto è certamente valido.

Una foto del genere, associata al proprio nome e cognome, potrebbe causare non pochi problemi per anni, per esempio durante una ricerca di lavoro. Al potenziale datore di lavoro basterebbe una Googlata per trovare un quadro molto chiaro e aperto della situazione.

Anche foto meno compromettenti possono essere fonte di guai se corredate di dati GPS. La vostra foto al bar o al ristorante o in ufficio diventa improvvisamente localizzabile. Una manna dal cielo per qualunque persona voglia pedinarvi o molestarvi o fare di peggio: basta sfogliare le vostre foto pubbliche per sapere che locali frequentate, dove lavorate, dove abitate e che orari fate. Lo stesso vale anche per le persone che conoscete: una foto etichettata "A casa di Piera" è innocua, ma la stessa foto con dati GPS permette a chiunque di sapere dove abita Piera.

Se volete davvero pubblicare o distribuire foto anonimizzate, ricordatevi di purgare i dati EXIF dalle immagini (il metodo più semplice e sicuro che mi viene in mente è visualizzare la foto sullo schermo e catturarla, poi pubblicare la cattura, ma ci sono vari programmi che rimuovono i dati EXIF per i vari sistemi operativi). L'iPhone permette di disattivare l'inclusione dei dati GPS nelle foto.

Maggiori dettagli sono in questo articolo di Kelsocartography (in inglese).
45 commenti

Star Wars in Concert

Non sottovalutare il potere di un'orchestra sinfonica dal vivo


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Ieri c'era ad Assago Star Wars in Concert: la musica di Guerre Stellari suonata dal vivo da un'orchestra sinfonica e da un grande coro, accompagnata dalle immagini dei film e dalla narrazione di Anthony Daniels (C3PO), presente in carne e ossa. E noi (io, la mia famiglia e gli amici – uno è qui su Fantascienza.com) c'eravamo. Indimenticabile. Ecco qualche foto scattata con la mia fotocamera a carbonella. Abbiate pietà: sono solo grucce per i miei ricordi, ma le vorrei condividere.

R0023298

R0023314

R0023313

R0023317
Sì, quello seduto è Anthony Daniels.

R0023289
Uno dei magnifici costumi in mostra.

Unica nota davvero stonata in un allestimento che per il resto è stato sfavillante: le traduzioni italiane dei dialoghi, presentate come sottotitoli, erano assolutamente patetiche. Chiunque abbia tradotto, e chiunque abbia affidato l'incarico di traduzione, andrebbe denunciato per danni. Non è possibile che qualcuno traduca "You were right about me" (le parole di Vader morente a suo figlio) come "Eravate corretto circa me". O che ci fossero sillabe iniziali tagliate ed errori di battitura a iosa. Contattare, che so, un fan di Guerre Stellari, o chiedere una manina a Guerrestellari.it, proprio non si poteva?

Il paradosso del concerto è che ha messo in luce quanto siano in realtà montati male i film originali, che nella trilogia più recente sono visivamente fastosi ma stracolmi di dialoghi triti e cliché. Tolti quelli, e sostituiti dalla poderosa, commovente musica di John Williams, i film ne escono con un'impronta epica, decisamente più adulta e meno adolescenziale, molto più adatta alla grandiosità delle immagini; la tragica storia d'amore fra Amidala e Anakin si trasforma da una scena tagliata di Twilight in una semplice, intensa, elegante spiegazione dell'ossessione d'amore che porterà Anakin alla follia e a perdere tutto quello che desiderava.

Per questo molti fan hanno rimontato interamente i film e li distribuiscono online (cercate "Phantom Edit" e da lì troverete tutti gli altri). Speriamo che George Lucas, prima di rimettere mano ancora una volta alla sua gallina dalle uova d'oro per le versioni Blu-Ray e 3D, prenda appunti. Uno per tutti: Episodio III deve finire quando Ian McDiarmid invoca "Rise!" e si vede per la prima volta Darth Vader. Non serve altro. Davvero. Tutta la passeggiata alla Frankenstein va rimossa. Non è mai esistita. Insieme a Jar-Jar che pesta un pezzo di poodoo.

Altre foto sono su Flickr. Il sito del concerto è Starwarsinconcert.com.
16 commenti

Falla Firefox rattoppata di corsa

Firefox 3.6 fallato, scaricate l'aggiornamento


Questo articolo vi arriva grazie alle gentili donazioni di "clagiulietti" e "arnaldo.r*" ed è stato aggiornato dopo la pubblicazione iniziale.

Anche a Firefox, come a Internet Explorer a gennaio, è toccata l'onta di essere messo all'indice dal governo tedesco. La BSI, vale a dire l'ufficio federale per la sicurezza informatica, ha infatti segnalato lunedì scorso (22 marzo) che una vulnerabilità in Firefox permetteva agli aggressori di eseguire programmi ostili sui computer degli utenti e ha quindi consigliato agli utenti di smettere di usare Firefox fino all'arrivo di una sua versione riveduta e corretta.

Mozilla ha confermato la falla, che riguarda solo la versione 3.6, e l'indomani ha rilasciato di corsa la versione 3.6.2 che corregge il problema. Se siete utenti Firefox, dovete quindi aggiornarvi: il procedimento dovrebbe essere automatico sotto Windows e Mac OS X, ma se non lo fosse, scegliete il menu Aiuto e la voce Controlla gli aggiornamenti mentre siete collegati a Internet (gli utenti Linux dovranno seguire una procedura che dipende dalla specifica distribuzione usata). Per sapere che versione di Firefox state usando, andate sempre al menu Aiuto e scegliete Informazioni su Mozilla Firefox. Per scaricare manualmente Firefox 3.6.2 potete andare a http://www.mozilla-europe.org/it/.

Fonti aggiuntive: BBC.
25 commenti

Facebook e... sifilide? Eh?

Ma da dove arriva la storia di Facebook che causerebbe la sifilide?


Questo articolo vi arriva grazie alle gentili donazioni di "stefano.pas*" e "giannitrinca".

Quando ho letto il lancio dell'ANSA, sono rimasto per un po' a chiedermi come potesse Facebook riportare in auge nel Regno Unito il famoso balletto romantico che ha segnato l'inizio della danza sulle punte. Non potevo credere che qualcuno avesse scritto seriamente Gb: torna la sifilide, Facebook tra le cause. Men che meno l'ANSA.

Perlomeno il Corriere ha avuto il pudore di virgolettare la parola cause, con formula dubitativa, ma per il resto copia e incolla il dispaccio ANSA, errori compresi (mirabile il suo "Daily Telegragh"). Secondo questi articoli, il professor Peter Kelly, direttore della sanità pubblica nella regione di Teesside (che si scrive con due S, ma pazienza), avrebbe detto che il numero di persone affette da sifilide è quadruplicato nelle aree in cui Facebook è molto popolare "proprio perché il network ha dato alla gente un nuovo modo di incontrare più partner per incontri sessuali occasionali".  Anzi, "il personale sanitario di Teesside avrebbe infatti trovato un legame tra i social network e l'aumento dei casi del batterio". Dichiarazioni dall'aria autorevolissima.

Ma non si era detto che i social network minavano i rapporti interpersonali? Parrebbe invece proprio il contrario, stando almeno alla notizia. Però bisogna vedere da dove è scaturita. L'ANSA cita il Telegraph (sbagliandone il nome), che in effetti ha riportato la vicenda, ma il Telegraph l'ha presa dal Sun, un giornale le cui pagine più affidabili sono quelle dell'oroscopo.

Per fortuna c'è chi si prende la briga di andare a sentire le fonti dirette, come Rory Cellan-Jones della BBC, che ha trovato il comunicato stampa originale dei servizi sanitari di Middlesbrough e ha chiamato il professor Kelly. Il comunicato stampa non parla affatto di Facebook: è un avviso sulla recrudescenza dei casi di sifilide nella zona e contiene un solo riferimento generico quanto ovvio alle attività sociali online: "I siti di social networking rendono più facile per le persone incontrarsi per del sesso occasionale." Anche i telefoni e le automobili, se è per quello.

Il professor Kelly, tramite un collega, ha detto alla BBC che la frase del Sun che gli viene attribuita e che incolpa Facebook e altri siti simili dell'aumento di casi di sifilide nella zona è completamente sbagliata. I fatti sono che nell'area gestita dall'azienda sanitaria locale britannica c'erano meno di dieci casi di sifilide segnalati; nel 2009 ce n'erano trenta. Non è certo un'epidemia dilagante.

Anche la frase "a Sunderland, Durham e Teesside, tutte aree in cui il sito sociale é molto popolare, il numero di persone affette da sifilide è quadruplicato" è una bufala, perché Sunderland e Durham non sono nell'area servita dall'unità del professor Kelly e alla quale si riferisce il numero di casi di malattia venerea.

Insomma, tutta la faccenda non ha molto a che fare con le modalità di trasmissione delle malattie veneree, ma in compenso ha molto da insegnare sulle modalità di propagazione distorta delle notizie: quando ci sono di mezzo sesso e tecnofobia, un Vero Giornalista non sa resistere.
16 commenti

Mac, iPhone, Windows 7, IE8 bucati in pochi minuti

Smanettoni bucano Internet Explorer 8, Windows 7, Safari su Mac e l'iPhone. Bonus: rubano tutti gli SMS dal telefonino


Questo articolo vi arriva grazie alle gentili donazioni di "pegonet" e "fufiski".

La gara per smanettoni Pwn2Own, dove chi riesce a prendere il comando da remoto di un computer se lo porta a casa insieme a un premio in denaro, è tornata anche quest'anno in quel di Vancouver, e son botte da orbi per tutti.

Già il primo giorno sono caduti i due principali contendenti del mercato informatico. Charlie Miller, analista di sicurezza, ha sfruttato una falla del browser Safari per impossessarsi, da remoto ma anche fisicamente, di un MacBook Pro da 15 pollici con su Snow Leopard e tutti gli ultimi aggiornamenti di sicurezza, riuscendo a lanciare una shell completa, dalla quale ha potuto vedere tutti i file del computer-bersaglio ed eseguire comandi. A lui, oltre al laptop, vanno 10.000 dollari di premio.

L'olandese Peter Vreugdenhil, ricercatore di sicurezza indipendente, ha trapassato le difese di Internet Explorer 8 su Windows 7 a 64 bit, aggiundicandosi un laptop HP da 15 pollici e 10.000 dollari. Vreugdenhil è riuscito a superare due delle principali funzioni di sicurezza di Windows, il DEP (Data Execution Prevention) e l'ASLR (Address Space Layout Randomization), sfruttando una vulnerabilità di heap overflow che gli ha permesso di ottenere l'indirizzo base di un modulo DLL che IE8 carica in memoria e da lì ha eseguito l'exploit. I dettagli tecnici sono qui. Tempo necessario: poco più di due minuti.

Firefox 3 su Windows 7 non se l'è cavata meglio: Nils, della britannica MWR Infosecurity, è riuscito a scardinarne le difese, dimostrando di aver preso possesso del computer facendogli eseguire la Calcolatrice. Per le sue fatiche si è portato a casa un Sony Vaio da 13 pollici e il premio in denaro.

Alla fine della prima giornata, fra i sistemi operativi e i browser oggetto della prova resta in piedi soltanto Google Chrome 4 su Windows 7. Linux non era incluso fra i bersagli.

Anche i telefonini evoluti sono oggetto della gara. I bersagli possibili erano l'iPhone 3GS, il Blackberry Bold 9700, il Nokia E72 (Symbian) e l'HTC Nexus One (Android). L'iPhone si è rivelato particolarmente spettacolare nella sua vulnerabilità: Vincenzo Iozzo della società tedesca Zynamics e Ralf Philipp Weinmann dell'Università del Lussemburgo hanno sfruttato una vulnerabilità del suo browser Safari per estrarne il database degli SMS, compresi i messaggi cancellati, i contatti, le immagini e i file musicali di iTunes, semplicemente inducendo l'utente a visitare un sito appositamente confezionato. Tempo necessario per l'intrusione: 20 secondi. Si sono aggiudicati 15.000 dollari (da dividere) e un iPhone ciascuno.

Lo scopo della gara Pwn2Own è incentivare i ricercatori a scoprire falle e divulgarle in modo responsabile: infatti i dettagli tecnici dei metodi utilizzati non possono essere resi noti al pubblico ma vengono invece comunicati ai produttori di software affinché li correggano. E li correggano presto, si spera.

Fonti: ZDNet, Computerworld, Tech News World.
20 commenti

La scatola che scavalca l’SSL

Il lucchetto nel browser? I governi lo scavalcano allegramente. Forse non solo loro


Questo articolo vi arriva grazie alle gentili donazioni di "srevai" e "sergio".

Da tempo immemorabile, uno dei consigli ricorrenti per gli internauti è di controllare che nella finestra del browser ci sia l'icona del lucchetto chiuso durante le transazioni via Internet che coinvolgono soldi o segreti: acquisti online, ordini per la propria banca, telefonate tramite Internet, scambio di e-mail di dissidenti in regimi non democratici, eccetera. Il lucchetto indica che la comunicazione è segreta e sicura grazie alla cifratura e ai certificati. O almeno così ci hanno detto. Ma non è vero: non sempre, perlomeno.

Infatti la scatoletta della Packet Forensics mostrata qui sopra, stando a un articolo di Wired, è in grado di vanificare l'uso della comunicazione cifrata SSL/TLS: quella che si nasconde dietro il lucchetto. In estrema sintesi, quando ci colleghiamo per esempio al sito della nostra banca, il sito deve dimostrarci di essere davvero quello che dice di essere. Per farlo manda un certificato digitale: un codice generato da un'autorità fidata. Il nostro browser controlla il certificato e, se è in ordine, ci segnala che tutto va bene chiudendo il lucchetto.

Ma le autorità fidate primarie (root certificate authorities) che generano questi certificati sono oltre un centinaio (un elenco ordinato per paese è disponibile presso Tractis.com), e per quanto siano severamente controllate, qualche pecora nera c'è sempre, come la Etisalat degli Emirati Arabi, che a luglio 2009 fu colta a infilare un programma-spia nei cellulari degli utenti, camuffato da aggiornamento. Inoltre un governo o una forza di polizia o di sicurezza nazionale può generare un proprio certificato per qualunque sito del mondo oppure obbligare una delle autorità di generazione di certificati a produrne uno fasullo. È interessante notare che nessuno dei principali browser si fida dei governi di Singapore, del Regno Unito e di Israele, per esempio, stando all'articolo Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL di Christopher Soghoian e Sid Stamm.

È qui che entra in gioco la scatoletta della Packet Forensics: una società in cui persino il catalogo dei prodotti ha una sezione protetta da password. Adorabile.

A una recente fiera riservata agli specialisti di settore a Washington è stato infatti offerto un depliant che ha rivelato le potenzialità della scatoletta in questione (che somiglia molto a questa, denominata LI-5B): in particolare, "la capacità di importare una copia di qualunque chiave legittima ottenuta (eventualmente su ordine del tribunale) oppure possono generare chiavi 'sosia' progettate per dare al soggetto un falso senso di fiducia nella sua autenticità". In altre parole, installando questa scatoletta presso un provider, è possibile far credere all'utente di essere connesso in modo sicuro e segreto alla propria banca o al proprio account di posta mentre in realtà tutto quello che fa viene intercettato. Il lucchetto si chiude, ma l'orecchio del Grande Fratello si apre.

All'atto pratico ci sono modi più semplici per intercettare una comunicazione online, e la scatoletta scassa-SSL ha lo svantaggio che un utente esperto si accorge della sua presenza (inoltre Soghoian sta sviluppando un'estensione per Firefox che allerta automaticamente l'utente). Questa tecnica di intromissione, un classico man in the middle chiavi in mano, è un problema principalmente per chi viaggia all'estero.

Lo scenario che viene spontaneo immaginare è infatti l'uomo d'affari che si reca in un paese straniero e da lì si collega via Internet per leggere la posta aziendale con i dettagli di un progetto o di una transazione commerciale importante. Se il suo browser non lo avvisa che il certificato di un sito è stato emesso da un'autorità diversa da quella che ha emesso il certificato originale di quel sito, rischia di essere intercettato inconsapevolmente nonostante il lucchetto sia chiuso.

Per chi non viaggia per affari, invece, è importante conoscere l'esistenza di queste forme di intercettazione, per non pensare di essere invulnerabile e quindi non commettere idiozie in Rete credendo di farla franca.

Fonti aggiuntive: The Spy in the Middle, di Matt Blaze.
55 commenti

ACTA su Pirate Bay

Il testo dell'accordo segreto sul copyright non è più segreto


Se state seguendo la vicenda dell'ACTA (Anti-Counterfeiting Trade Agreement), il nuovo accordo internazionale che è così delicato che è vietato parlarne e non è permesso conoscerne il testo ma mira (fra le altre cose) a rendere illegale ogni tentativo di eludere un lucchetto digitale (DRM) e a trasformare i provider in poliziotti della Rete, è scaricabile tramite The Pirate Bay. A questo serve il peer-to-peer: a evitare che i governi abusino dei propri poteri e decidano scavalcando il cittadino.

Maggiori info su ACTA sono su Ars Technica, La Quadrature du Net (che ne offre un PDF parziale), Electronic Frontier Foundation e New York Times.
29 commenti

Scanner aeroportuali: già denunciato il primo ficcanaso

Gli scanner negli aeroporti ti denudano? Tranquilla, nessuno mai ne approfitterà. Come no


Questo articolo vi arriva grazie alle gentili donazioni di "assix" e "fraferu".

Avete presente i nuovi scanner full-body degli aeroporti? Quelli che costano uno sproposito di soldi e vedono sotto i vestiti, rivelando nitidamente anche i genitali? Quando mi sono permesso di chiedere, come tanti altri perplessi da questo teatrino della sicurezza, se non c'era il rischio che qualche operatore annoiato e sottopagato cedesse alla tentazione di fare una cattura della schermata dello scanner in occasione del passaggio di una persona famosa, mi sono preso una bella dose di critiche.

Suvvia, dicono anche le autorità, gli scanner saranno messi in mano soltanto a persone responsabili e integerrime. Verranno adottate tutte le misure del caso. In nome della lotta al terrorismo, quindi, il bravo cittadino si dovrà far denudare virtualmente ogni volta che prende l'aereo, ma sarà tranquillissimo, perché mai nessuno abuserà di quest'intrusione obbligata sotto i suoi vestiti.

Come no. Arriva dall'aeroporto di Heathrow, a un mese scarso dall'installazione degli scanner, la prima denuncia di abuso. Un dipendente della BAA (la società che gestisce l'aeroscalo), il venticinquenne John Laker, è accusato di aver scattato una foto a una sua collega, la ventinovenne Jo Margetson, mentre lei passava inavvertitamente attraverso lo scanner della Rapiscan (costo 90.000 euro) il 10 marzo scorso, al Terminal 5. Questi scanner realizzano immagini come quella qui accanto, che non è una simulazione: Reuters la presenta come immagine scattata da quello specifico tipo di scanner.

A differenza degli aeroporti americani, quelli britannici, stando al Guardian, non permettono la perquisizione manuale al posto dello scanner. Chi s'è rifiutato per motivi di salute o religiosi non è stato imbarcato.

La Margetson (qui due sue foto sul Sun, che fedele al suo giornalismo-trash non risparmia le citazioni di commenti salaci attribuiti a Laker) ha denunciato il fatto alla polizia. Gli accertamenti sono ancora in corso. Se confermato, questo sarebbe il primo caso in cui un guardone è stato scoperto ad abusare degli scanner aeroportuali. La parola chiave, naturalmente, è scoperto.

Fonti aggiuntive: AFP, Sky.com, Reuters.
292 commenti (ultimi)

Complottismo-quiz: tre secondi per creare una tesi di complotto, anni per smontarla. La teoria della montagna di m...

L'articolo è stato aggiornato dopo la pubblicazine iniziale. Ultimo aggiornamento 2013/04/13.

Il Sacro Unicorno Petomane.
(C) 2009 Linda Attivissimo.
Nello studio dei cospirazionismi esiste da tempo quella che piuttosto coloritamente viene denominata la Teoria della Montagna di M...: spalare il letame mentale prodotto da una qualunque tesi di complotto o credenza pseudoscientifica richiede sempre molta, molta più energia e sofferenza di quanta ne occorre per generare quel letame.

In forma più garbata, per inventare un mistero ci vogliono tre secondi: per smontarlo ci vuole a volte una vita. Faccio un esempio pratico sul quale potete dilettarvi per poi sottoporlo ai vostri amici (ma soprattutto ai nemici).

Guardate questa foto: non è ritoccata, è di fonte seria e affidabile, ma ha qualcosa che non va.
Si tratta chiaramente di una foto d'epoca, proveniente dal Canada. Una foto tutto sommato normale, almeno a prima vista. Ma avete notato l'unico uomo che indossa strani occhiali da sole e che a differenza di tutti gli altri non indossa una giacca e una camicia? Come mai la luce cade sul suo viso in modo così diverso dagli altri? Cosa ci fa in una foto d'epoca un uomo vestito in modo così moderno, e che cos'è quel dispositivo che ha in mano?

C'è una spiegazione semplice per tutte queste anomalie: è un viaggiatore nel tempo. Oggi lo riconosciamo come tale, perché il suo vestiario è così simile al nostro, ma all'epoca sarebbe stato scambiato per un giovanotto dall'abbigliamento strambo. È come un disegno di un fungo atomico in un giornale degli anni Venti: privo di significato per la gente di quell'epoca, che l'avrebbe interpretato come una nube dalla forma curiosa, ma eloquentissimo segno per chiunque viva nell'era post-Hiroshima.

Pensateci. Se i crononauti esistessero, finirebbero per essere immortalati nelle fotografie. Potrebbero sfuggire all'occhio dei presenti, ma la loro immagine resterebbe congelata per poi essere capita, e notata, nei decenni successivi. Forse, da qualche parte, annidati fra i miliardi di immagini che l'umanità ha scattato nei quasi duecento anni dall'invenzione della fotografia, ci sono le loro sembianze. Questo risponderebbe alla domanda classica di questo campo: se si può viaggiare nel tempo e quindi prima o poi verrà inventata una macchina del tempo, dove sono i viaggiatori che vengono dal futuro a visitare il ventunesimo secolo? Dove sono i turisti temporali?

La risposta classica a quest'argomentazione è che siccome non ce ne sono, vuol dire che i viaggi all'indietro nel tempo sono impossibili. Ma forse la soluzione è diversa: i viaggiatori sono fra noi, ma non sappiamo riconoscerli, se non a distanza di anni da quando sono passati a trovarci.

V'intriga questa parentesi giacobbesca? Ci ho messo pochi minuti a scriverla (l'idea non è mia, ma non posso dirvi la fonte ispiratrice: se la conoscete, non scrivetela nei commenti, altrimenti il gioco finisce). Ora provate a smontare la mia tesi. Vediamo quanto tempo ci mettete a trovare una spiegazione documentata e rigorosa delle anomalie che ho evidenziato. O anche soltanto a trovare l'origine della foto. I commenti sono a vostra disposizione. Buon divertimento.


2010/03/30 - Lo spiegone


Dopo oltre 280 commenti ricchi di idee, congetture e soluzioni, direi che la Teoria della Montagna di M... è stata illustrata più che adeguatamente: è proprio facilissimo creare una tesi pseudoscientifica, mentre smontarla richiede tempo a badilate. Complimenti a chi ha scoperto l'origine della fotografia: ha dimostrato talento di segugio della Rete. La soluzione è nei commenti qui.


2010/04/17 - L'indagine di Forgetomori


Il popolare sito d'indagine sull'insolito Forgetomori ha pubblicato un articolo con nuovi dettagli sulla vicenda (in inglese).
47 commenti

La VSS Enterprise decolla

Il primo volo dell'Enterprise. Quella che per 200.000 dollari vi porterà nello spazio


Il volo di collaudo del White Knight 2 e del veicolo spaziale privato Enterprise. Le parole non servono.


Altre immagini sono qui. Ah, se volete prenotare, l'anticipo è di 20.000 dollari e la prenotazione si fa tramite queste agenzie.
71 commenti

Video della roulette russa

Il video della roulette russa al matrimonio


Mi arrivano segnalazioni di un video in cui un idiota dimostra la propria idiozia giocando alla roulette russa durante una festa di matrimonio ad Astrakhan, in Russia. Con una pistola automatica, non a tamburo. Un suo compare, novello Einstein, prova anche lui e parte un colpo che lo fa stramazzare a terra. Ne parlano Ticinonline e il Gazzettino. Alle altre testate, forse, non è ancora arrivata l'ispirazione di parlarne. A titolo preventivo metto qui un paio di appunti.

Primo, c'è qualcosa che non quadra nel video: una pistola carica, anche a salve, non fa quel rumorino scarso che si sente nel video. E una pallottola che penetra in un cranio a distanza ravvicinata non lascia certo puliti gli invitati circostanti: esiste un famoso video di una persona che si spara alla testa in pubblico per davvero e l'effetto, vi garantisco, è raccapricciante. No, non chiedetemi il link.

Secondo, manca un dettaglio. Stando a News.com.au, la pistola era caricata con proiettili di gomma; il Daily Mail la identifica come una IZH-79-9 di fabbricazione russa, che dovrebbe essere un'arma apposita che può sparare soltanto piccoli proiettili di gomma con una carica ridottissima.
38 commenti

Miniguida per genitori di internauti

Serata Internet a Minusio: file scaricabili


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Ieri sera sono stato ospite dell'Associazione Genitori Scuola Media a Minusio per una chiacchierata pubblica sui benefici e rischi di Internet dal punto di vista dei genitori, spesso non consapevoli di quello che fanno online i loro figli e ignari dei rischi derivanti anche da comportamenti apparentemente innocui, e sulle tecniche di difesa necessarie per godersi la parte positiva della Rete.

I file della presentazione che ho commentato sono scaricabili qui (formato Keynote '09) e qui (formato PDF) presso Google Docs. Una versione in formato Keynote '08 è scaricabile qui (ZIP; salvata con Keynote '09, quindi non è testata con '08). Il PDF è sfogliabile qui sotto e scaricabile da qui per chi ha un account su Slideshare.

10 commenti

Truffe con carte di credito stasera alla RSI

Stasera sono a Pattichiari (RSI La1, 21.05), si parla di carte di credito e truffe


Questa sera la trasmissione Pattichiari della radiotelevisione svizzera di lingua italiana si occuperà di truffe effettuate tramite carte di credito, sia online sia offline. Verrà interpellato anche Ross Anderson, quello della tecnica per scavalcare il PIN delle carte di credito. Io farò un'apparizioncella per dare qualche dritta su come difendersi da questo genere di trappola.
279 commenti (ultimi)

Mac in azienda costa meno di Windows?

Usare il Mac nelle aziende è più facile e costa meno che usare i PC Windows. Aspettate a tirar fuori il lanciafiamme


Questo articolo vi arriva grazie alle gentili donazioni di "cuchulainn" e "roberto.tagl*". Nota: chi scrive l'articolo è un utente Mac.

Una recente ricerca di mercato annuncia quello che tanti fan del Mac segretamente attendevano di vedere confermato: in termini di TCO, ossia Total Cost of Ownership, uno dei parametri sacri per i reparti contabilità aziendali e gli analisti finanziari, usare nelle aziende i computer di Apple costa complessivamente meno che usare quelli con Windows. Notizia clamorosa che fa il giro del mondo, segnalata per esempio da Ars TechnicaZDNet, MacDailyNewsMuyMac e da ICT Kommunikation e anche da siti dai nomi imbarazzanti come Macgasm.

Il TCO è un parametro che valuta il costo globale di un computer e include per esempio la spesa per il suo acquisto, quella per la sua manutenzione, la durata della sua vita operativa prevista, la gestione delle licenze e della migrazione, la protezione contro gli attacchi informatici, il consumo di energia, l'affidabilità e la formazione del personale. Ebbene, secondo la ricerca svolta su un campione finale di 260 manager dei reparti informatici di varie aziende sparse per il mondo, il Mac emerge vincente.

La differenza di costo, stando alla ricerca, è addirittura superiore al 20%. Il costo scaturisce dal tempo speso a risolvere problemi (minore sui Mac, secondo il 65% degli interpellati), a rispondere alle chiamate all'help desk di assistenza (minore per la Mela secondo il 54% dei pareri) e a formare gli utenti (il 48% degli intervistati dice che il Mac costa meno come formazione e il 36% lo mette alla pari con Windows).

Chiunque abbia avuto a che fare con un utente Mac sa bene che gli utenti della Mela si vantano dell'affidabilità, della semplicità e della longevità della loro scelta e sottolineano che la sostanziale assenza di virus per Mac compensa egregiamente il costo maggiore di questi prodotti e la scelta di software più limitata rispetto al mondo Windows. C'è molto di vero in questa percezione, ma l'abilità di Apple nel creare venerazione intorno ai propri prodotti falsa la percezione rispetto alla realtà. Anche i Mac hanno non poche magagne tecniche, comportano la dipendenza dai ghiribizzi di un unico fornitore e hanno una visione dell'informatica in cui l'utente non deve impicciarsi di come funziona il computer ma trova tutto già deciso per lui, nel bene e nel male, e l'utente accetta senza fare domande perché di norma tutto funziona. Finché le decisioni sono nell'interesse dell'utente, nessun problema; ma Apple è un'azienda, non un ente benefico, e a volte – come per ogni prodotto commerciale – c'è un conflitto d'interessi fra utente e venditore.

Di conseguenza, prima di andare al vostro ufficio acquisti a sbandierare questa ricerca di mercato come la chiave per convincerlo a finanziare l'acquisto e la migrazione al Mac per tutti, è meglio andare a vedere chi c'è dietro questi numeri così appaganti per il fan della Mela: la Enterprise Desktop Alliance, un'organizzazione il cui scopo è "fornire soluzioni che rendano più fluida l'installazione, l'integrazione e la gestione del Mac negli ambienti informatici avanzati gestiti da Windows".

La EDA ha come scopo la promozione dell'uso del Mac in azienda. Non è quel che si dice una fonte del tutto imparziale, insomma. E c'è un dettaglio che una sbirciata superficiale ai numeri presentati dalla ricerca non fa emergere: come nota CIO.com, il sondaggio non include il costo di acquisto del computer, che nel mondo Mac non è un dato trascurabile, e non considera le questioni di condivisione dei file fra Mac e PC e il costo di un responsabile informatico specializzato in Mac, probabilmente più costoso del suo omologo Windows. Le statistiche sono molti rivelatrici: soprattutto in quello che omettono di dire.
19 commenti

Internet Explorer 9 in arrivo, 6 e 7 da mollare o patchare

Rattoppate Explorer 6 e 7 o passate all'8. In attesa del 9


Questo articolo vi arriva grazie alle gentili donazioni di "eleonora.maz*" e "kassandra*".

Ennesima falla, ed ennesimo rattoppo, per Internet Explorer 6 e 7, programmi di navigazione che molti si ostinano a usare nonostante siano sostanzialmente obsoleti, tanto che Microsoft ha già rilasciato da tempo la versione 8 e già offre i primi assaggi della 9.

No, la falla non è quella che si attiva pigiando il tasto F1 descritta un paio di settimane fa: è un'altra. Questa è stata segnalata da Microsoft in un advisory (il 981374) il 9 marzo scorso, e come la precedente consente di prendere il controllo del computer della vittima se la vittima in questione naviga usando Internet Explorer versioni 6 o 7 e visita un sito-trappola oppure un sito normale nel quale è stato iniettato il codice che attiva la falla.

Microsoft dice che questa vulnerabilità viene già sfruttata dai criminali informatici per "attacchi mirati" e ha predisposto un rattoppo apposito che va eseguito manualmente (non fa parte degli aggiornamenti automatici di Windows). Ma si tratta di una correzione che può causare disagi, impedendo per esempio di stampare, secondo The Register. È sempre meglio che trovarsi infettati con un software ostile che ruba password e numeri di carte di credito, ma comunque scomodo.

Ma perché Microsoft continua a pubblicare rattoppi per versioni del suo browser così obsolete? La versione corrente è la 8, che compie un anno proprio oggi, e la 9 è in arrivo. Il fatto è che molti utenti non vogliono o non possono migrare a browser più moderni e sicuri perché hanno realizzato siti e software su misura (una volta si diceva "ottimizzati") per IE6 o 7, invece di realizzarli in modo conforme ai veri standard della Rete, e adesso si trovano in un guaio e si aspettano che Microsoft li salvi. Non dicano che non erano stati avvisati.

E così, secondo i dati aggiornati a febbraio di NetMarketShare, il 34% degli utenti di Internet Explorer è ancora fermo alla versione 6 e il 22% è alla 7. Non è chiaro per quanto tempo ancora Microsoft continuerà a supportare pazientemente questi tiratardi. Il guaio è che l'uso di browser obsoleti e vulnerabili aiuta la diffusione di software ostile e quindi inquina Internet per tutti, non soltanto per chi non si aggiorna.

Intanto Microsoft ha annunciato la versione 9 di Internet Explorer, una cui anteprima molto grezza, orientata principalmente agli sviluppatori, è già disponibile per lo scaricamento: promette maggiore velocità nella visualizzazione delle pagine e nell'esecuzione di Javascript, che è essenziale per l'uso delle pagine Web dinamiche di oggi, come quelle di Facebook o Gmail; supporta l'HTML5, che permette di includere video nelle pagine Web senza ricorrere a Flash, mettendo quindi IE9 in pari con i browser della concorrenza; gestisce la grafica vettoriale (SVG); e offre maggiore compatibilità con gli standard di formattazione delle pagine Web tramite CSS3. Ma attenzione: Internet Explorer 9 funziona soltanto su Windows Vista e Windows 7. Secondo ZDNet, non è prevista una versione per Windows XP.
10 commenti

Energizer, il virus arriva dal caricabatterie [UPD 2010/03/22]

Il software per caricabatterie della Energizer contiene conteneva un virus


Questo articolo vi arriva grazie alle gentili donazioni di "marianone" e "pot" ed è stato aggiornato dopo la pubblicazione iniziale.

Da FreakingNews.
Siamo al ridicolo. Adesso si può infettare un PC anche usando un caricabatterie. E di marca, fra l'altro: per la precisione, della Energizer.

La Energizer, infatti, vende in Europa un caricabatterie USB, denominato semplicemente USB Charger, che permette appunto di ricaricare le batterie AA e AAA collegandolo a una porta USB di un computer. C'è anche una versione americana di questo prodotto, chiamata Duo Charger.

Un caricabatterie USB è un'idea astuta, visto che permette di ricaricare le batterie anche lontano dalle prese di corrente, utilizzando la carica della batteria del laptop (non è il massimo dell'efficienza, ma in emergenza non si va per il sottile), e consente di avere un dispositivo particolarmente compatto perché non ha la spina elettrica che sporge.

Idea meno astuta, invece, quella di fornire maldestramente un programma per PC e Mac che permette di monitorare lo stato di carica delle batterie, di sapere il tempo necessario per completare la ricarica e di rilevare eventuali batterie difettose. Maldestramente perché il programma, nella versione per PC Windows, ha una funzione supplementare non proprio desiderata dagli utenti: contiene un trojan che Microsoft identifica come Win32/Arurizer.A. Questo simpatico virus consente di accedere da remoto al computer infetto e di controllarlo, per esempio caricando, scaricando, cancellando o eseguendo dei file a piacere.

Sono ormai due settimane che la Energizer è al corrente del problema, con tanto di comunicato stampa in cui avvisa che il link fornito nelle istruzioni del caricabatterie, www.energizer.com/usbcharger, portava a del software infetto per Windows (maggiori dettagli tecnici sono disponibili presso il CERT). Quel link è stato disattivato, ma quello europeo funziona ancora. Ho verificato adesso.

Andando a http://www.energizerrecharge.eu/it/range/chargers/usb, infatti, si trova questa schermata:


In fondo alla pagina c'è il link che porta al software per PC e Mac. La versione Mac non ha problemi, ma quella per PC, che si chiama UsbCharger_setup_V1_1_1.exe, risulta tuttora infetta, secondo il controllo che ho effettuato con l'antivirus di Kaspersky per Mac. Secondo i test di The Register, il virus distribuito dalla Energizer è riconosciuto da quasi tutti i principali antivirus.



È francamente scandaloso che un'azienda di questo calibro, di cui gli utenti tendono a fidarsi, abbia procedure di gestione talmente scadenti da disseminare virus attraverso i propri siti. Virus che si devono essere insediati anche altrove nella rete aziendale, visto che sono riusciti a infettare il software che Energizer distribuisce. Ed è ancora più scandaloso che questo software infetto sia ancora lì da scaricare dopo due settimane.


2010/03/22


Come segnalato dai commenti a questo articolo, il sito europeo della Energizer è stato aggiornato e ora la pagina citata sopra non contiene più il link al software infetto. Al suo posto ci sono un link a un comunicato stampa tradotto in italiano alla buona che spiega il problema e un link alle istruzioni per rimuovere il software ostile.
123 commenti

Che male fa l’antiscienza?

Quel terremoto annunciato via Facebook


Segnalo brevemente questa vicenda perché non se ne perda la memoria: per il 12 marzo scorso era stato annunciato un terremoto nella zona di Napoli. Da chi? Non si sa: la notizia ha iniziato a girare su Internet grazie al passaparola degli incauti. È stato fatto il nome di Giampaolo Giuliani, quello che avrebbe previsto il terremoto in Abruzzo, ma Giuliani ha smentito categoricamente.

Perché la gente ha mandato in giro questa idiotissima catena di Sant'Antonio? Perché è ignorante. Perché viene imbottita di scemenze da trasmissioni che spacciano gli oroscopi per fatti assodati, raccontano di rapimenti alieni come se fossero realtà conclamata, blaterano di scie tossiche lasciate dagli aeroplani. Perché viene attivamente incoraggiata ad abbracciare l'antiscienza. Ad usare la tecnologia (perché per diffondere scemenze via mail, Facebook o Youtube bisogna saper maneggiare il PC), ma non a capirla. Capre tecnologiche.

Così, quando qualche cretino diffonde l'annuncio della previsione di un terremoto, la gente non si ferma a dire "Aspetta un momento, ma si possono prevedere i terremoti? Se sì, perché i giapponesi non lo fanno?" o qualunque altra considerazione di buon senso, come per esempio chiedersi come mai non ne parlano i telegiornali. Una dimostrazione di una stupidità che non impedisce di andare online a diffondere il passaparola, ma blocca dall'usare Internet per consultare, per esempio, l'Osservatorio Vesuviano, che pure ha pubblicato una chiara smentita: "Da numerose telefonate pervenute da persone residenti nell’area vesuviana si è appreso che circolano voci allarmistiche riguardo detta area, in particolare per la giornata di venerdì 12 c.m. A tal proposito si comunica che queste voci non trovano nessun riscontro nei dati geofisici e geochimici di monitoraggio. I dati infatti non evidenziano alcuna variazione significativa dell’attività del Vesuvio. Questa attività dal punto di vista sismologico è rappresentata da alcune centinaia di piccoli terremoti per anno, raramente avvertiti dalla popolazione".

E così, almeno dal giorno prima della data fatidica, scatta il panico nella zona di Napoli: le notizie parlano di centralini dell'Osservatorio sovraccarichi, scuole vuote, supermercati svuotati per fare provviste, persino insegnanti che ne parlano agli allievi e li mandano a casa.

Questi sono i risultati di una cultura che non combatte ma anzi promuove l'antiscienza. E chi lascia che continuino ad andare in onda Voyager e Mistero e gli oroscopi e i sensitivi nei programmi più disparati non faccia finta di niente: è colpevole della diffusione dell'ignoranza. Vergogna.

Fonti: Gialli.it, Napoli Today, Italia-News, La Stampa, ADNKronos, Corriere.it.
3 commenti

Trappola rubapassword per Facebook

Attenti agli avvisi di reset delle password in Facebook


Questo articolo vi arriva grazie alle gentili donazioni di "giuseppe.di*" e "holer70".

Uno screenshot della mail-trappola, da McAfee.com
Entra direttamente al sesto posto della classifica dei malware più gettonati del momento la mail-trappola per gli utenti di Facebook, stando ai rilevamenti di McAfee.

Il meccanismo è classico, ed è confermato anche dalla pagina di sicurezza di Facebook (specificamente qui): una mail che sembra provenire dal servizio clienti di Facebook, perché ha un indirizzo falsificato (di solito service@facebook.com o simile), e contiene un avviso che la password di Facebook del destinatario è stata cambiata per ragioni di sicurezza. La password nuova, dice la mail-trappola, è nel file ZIP allegato. Ecco un esempio di testo:

Dear user of facebook,

Because of the measures taken to provide safety to our clients, your password has been changed. You can find your new password in attached document.

Thanks,

Your Facebook.

L'allegato contiene un file eseguibile per Windows che si installa e ruba le password della vittima, e non solo quelle di Facebook, perché registra tutto quello che viene digitato sulla tastiera del PC infetto.

L'attacco non è nuovo: ce ne sono tracce, con la stessa formulazione del messaggio, risalenti a ottobre 2009 (CSO Online; Hoax-Slayer.com; PCWorld). La novità, stando a McAfee, sta nella sua diffusione. La società di sicurezza ha pubblicato una mappa delle zone colpite.


Difendersi da questo genere di trappole è semplice: nessun fornitore di servizi che si rispetti manderà mai una password via mail, per cui qualunque mail di questo tipo va semplicemente cestinata senza aprire l'allegato. Se non viene aperto il file ZIP non si corre alcun pericolo. I più comuni antivirus riconoscono già questo tipo di attacco.
14 commenti

Guerre Stellari all’epoca del muto

Prima che George Lucas li rifacesse, i film di Guerre Stellari erano così



Bei tempi. Quando gli uomini erano uomini, le donne erano donne, i film erano muti e le piccole creature pelose di Alfa Centauri erano piccole creature pelose di Alfa Centauri.

E Han sparava per primo. Al pianista.
37 commenti

Auto trascinata da TIR: video vero o falso? [UPD 2010/03/24]

Quiz: il video dell'auto trascinata dal camion è autentico o è marketing virale?


Questo articolo vi arriva grazie alle gentili donazioni di "drstelvio" e "l.merlo*" ed è stato ampiamente aggiornato dopo la pubblicazione iniziale.

Sta riscuotendo parecchio interesse un video che sembra mostrare un incidente incredibile: un'automobile incastrata davanti a un TIR viene trascinata ad alta velocità in autostrada. Come mai le ruote non fumano per l'attrito? Possibile che nessuno si accorga di nulla?

Il video viene segnalato (in versione tagliata ai lati) da Repubblica, che colloca l'incidente sull'autostrada A1(M) nei pressi di Wetherby, Inghilterra e dice che c'era a bordo dell'auto una persona che è rimasta incolume. Sempre secondo Repubblica, la stampa britannica avrebbe chiesto lumi all'azienda di trasporti Arclid, il cui logo appare sul camion, ma non avrebbe ottenuto risposta. Ne parla anche Yahoo Notizie, collocando il video più genericamente in "Nord Europa"; il caso è citato anche da Fox News, Times Online, ITN e il Daily Mail (con una foto del tipo di TIR dell'azienda).


Questo è quello che ho trovato finora: ne parla la BBC, datando la ripresa al 13 gennaio scorso e dicendo che l'episodio si è verificato sulla A1(M) in direzione sud (una strada che, fra l'altro, facevo spesso quando abitavo in Inghilterra). L'azienda di trasporti ha confermato l'incidente dicendo che non erano stati presi provvedimenti contro il conducente del mezzo pesante dopo la prima indagine della polizia. Sempre secondo la BBC, la polizia locale (del West Yorkshire) ha detto che non ci sono stati feriti e che entrambi i veicoli erano nella corsia d'emergenza quando gli agenti sono arrivati, ma la pubblicazione del video ha indotto la polizia a riaprire le indagini.

L'azienda di trasporti dovrebbe essere questa, la Arclid Transport, ma il sito non dice nulla in merito all'incidente. Tuttavia, secondo le informazioni che accompagnano questa copia del video, un portavoce dell'azienda avrebbe confermato che a gennaio vi era stato un incidente fra uno dei loro mezzi e un'auto e che avendo visto le riprese l'azienda sta indagando. Il conducente del mezzo è stato tolto dal servizio mercoledì (ieri, quindi). A quanto gli risulta, la conducente della Clio è rimasta illesa.

Sulla base di questi dati, direi che il video è autentico. Mi sembra improbabile che un'azienda di trasporti faccia marketing virale con una figuraccia del genere. Resta da chiarire, però, la dinamica dell'incidente. Come ha fatto a finire lì l'auto e come mai il conducente del mezzo pesante non la vede? Come mai la malcapitata della Clio non ha detto alla polizia come s'è svolto l'incidente? Come mai l'auto rimane incastrata davanti al camion, pur avendo le ruote di traverso che dovrebbero tendere a farla spostare lateralmente? Questi sono i misteri ancora da risolvere. Buona caccia.


Aggiornamento


Alessandro ha trovato un articolo del Guardian che riporta questa dichiarazione della polizia del West Yorkshire (la traduzione è mia): "Il 13 gennaio intorno alle 8.30 del mattino ci siamo recati a una collisione di traffico stradale sulla A1 in direzione sud vicino a Wetherby, in seguito a una segnalazione che una Renault Clio blu era stata coinvolta in una collisione con un autoarticolato. Al momento della nostra presenza, non c'erano ferite ed entrambi i veicoli erano sulla corsia d'emergenza dell'autostrada. Di conseguenza, al momento l'incidente è stato trattato come una collisione con soli danni materiali. Tuttavia, alla luce di nuovi elementi, stiamo indagando di nuovo sulla collisione e la questione è stata passata alla nostra squadra d'indagine sulle grandi collisioni. Le indagini sono in corso".


Aggiornamento (2010/03/23)


La BBC segnala che il Daily Mail ha intervistato la persona che guidava la Clio trascinata dal camion. Si chiama Rona Williams, ha 31 anni, fa la veterinaria e abita a York (dove sono nato io – sarà un caso?®). Stando a quello che riferisce il Mail, la sua auto è stata urtata dal camion e s'è incastrata sotto il suo paraurti. Lei ha azionato il freno a mano, suonato il clacson e acceso le luci d'emergenza, ma è stato tutto inutile. Poi ha chiamato i servizi d'emergenza con il telefonino. L'intero episodio sarebbe durato meno di un minuto prima che il camionista si accorgesse della situazione. L'articolo del Mail include una foto della signora Williams e dei danni alla sua Clio. Come abbia potuto incastrarsi l'auto, comunque, resta per me un mistero.


2010/03/24


Un'emittente inglese ha intervistato Rona Williams. L'intervista non contiene dettagli nuovi e significativi, ma contribuisce a chiarire che il video non è marketing virale.

63 commenti

Facebook supera Google? Non proprio

No, Facebook non ha superato Google


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

M'è caduto l'occhio stamattina su un titolo del Corriere: "USA: Facebook supera Google". Siamo alle solite: mai lasciare che i fatti guastino un titolo ad effetto. Infatti già nel testo del trafiletto diventa chiaro che la settimana scorsa Facebook è stato il sito più visitato di Internet negli Stati Uniti, dimenticando quell'altra cosuccia chiamata "resto del mondo".

Un'occhiata al Financial Times, che non resiste allo stesso titolo sensazionale ma perlomeno pubblica dati un po' meno striminziti, rivela che il "sorpasso" si riferisce soltanto al confronto fra il numero di visite [non "visitatori" come avevo scritto inizialmente] alle home page di Facebook e a quella di Google.

Seriamente: quanti di noi vanno alla home page di questi siti? Da come è formulata la descrizione dei dati di Hitwise, sembra che tutti quelli che digitano direttamente nella casella del proprio browser le parole da ricercare in Google non vengano conteggiati e che lo stesso avvenga per gli utenti Facebook che accedono direttamente al proprio profilo.

L'articolo del Financial Times cita inoltre qualche dato che chiarisce meglio la natura del presunto sorpasso. Nel dato di Google non sono inclusi i servizi come Gmail, Youtube e Google Maps e non sono incluse, appunto, le ricerche effettuate in una casella della barra strumenti di un browser. Se si includono questi servizi, il sorpasso non c'è: "Prendendo in considerazione tutte le proprietà di Google, la società ha rappresentato l'11,03% delle visite statunitensi la settimana scorsa, rispetto al 10,98% delle proprietà di Yahoo e al 7,07% di Facebook".

Poi c'è quell'altro piccolo dettaglio chiamato "fare soldi", che di solito è un buon criterio per valutare un sorpasso di un'azienda rispetto a un'altra. È inutile che mi venga in negozio un sacco di gente se poi non compra nessuno. Le stime degli introiti (FT parla di revenue) per Facebook indicano non più di 1,5 miliardi di dollari, mentre per Google ammontano a 23,7 miliardi.

Indubbiamente Facebook è in crescita: il raddoppio degli utenti (da 200 milioni in aprile 2009 a 400 milioni in febbraio) non è un risultato trascurabile. Ma se questo si chiama "superare", ho bisogno di un dizionario nuovo.
692 commenti (ultimi)

Report e CICAP stasera

Detective del mistero stasera a Report


0
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Tra poco Report (Raitre, 21:30) dovrebbe mandare in onda, nella puntata di stasera, un servizio dedicato ai corsi per investigatori del mistero organizzati ogni anno dal CICAP e ai quali ho il piacere di partecipare come docente. Se vi incuriosisce sapere cosa fa davvero la temibile organizzazione accusata dai suoi avversari di essere al soldo delle multinazionali del farmaco, della CIA e dei Rettiliani e di avere tra i suoi membri entità che assumono forma umana tramite ologrammi proiettati mediante impianti bioplasmatici (foto qui accanto), date un'occhiata.

Colgo l'occasione per ringraziare brevemente gli amici del CICAP per la magnifica ospitalità di ieri sera a Torino: oltre 250 persone hanno partecipato alla conferenza che ho tenuto sui complotti lunari e per presentare il mio libro dedicato all'argomento. Pubblicherò le foto a breve: ne trovate già qualcuna su Facebook e su Picasa.


2010/03/15


Il servizio sul CICAP è visibile online sul sito di Report, a patto di installare Silverlight.

Il commento delirante ma esilarante sugli impianti bioplasmatici è stato cancellato, ma per chi se lo fosse perso, eccone qui sotto una cattura. Nei commenti ci sono inoltre link a copie salvate su Freezepage e simili (come questa).

0
57 commenti

Playstation, occhio agli emulatori fasulli

Sesso, soldi, sangue, salute e... videogame?


Si dice spesso che il giornalismo si basa su quattro S: sesso, sangue, soldi e salute. Anche l'ingegneria sociale che viene usata per imbrogliare i navigatori in Rete si basa di solito su queste quattro S (soprattutto la prima), ma vi aggiunge anche una V: quella di videogame.

Arriva dalla società di sicurezza Sunbelt Software un avviso che riguarda il recente proliferare di siti che offrono applicazioni gratuite per emulare la Playstation 2 sul PC. Cosa già di per sé poco legale, secondo alcuni, ma non è questo il problema.

Banner come quello mostrato qui accanto si spacciano per emulatori o crack o keygen per la popolare ma ormai vecchiotta console, ma il software che permettono di scaricare non è quello promesso.

Come segnala Sunbelt, scaricando e installando questi programmi sul PC (solo se Windows) l'utente si troverà il computer infetto da un cavallo di Troia dal nome chilometrico Trojan-Downloader.Win32.CodecPack.2GCash.Gen, che installa nella cartella di Windows un file eseguibile con un nome generato a caso e colloca un file xpysys.dll nella cartella System32. Il virus è un downloader, ossia è in grado di scaricare altri componenti infettanti, e secondo Sunbelt è stato usato per porcherie di vario genere, dai finti codec video agli antivirus fasulli.

Niente panico, comunque: è già riconosciuto da tutti i principali antivirus. Ma resta sempre valido il consiglio di adottare la prevenzione ancora prima della cura: non andate a cercare software di dubbia provenienza in siti che offrono cose troppo belle per essere vere.
19 commenti

Scrittura collaborativa ultrafacile

Scrivere un testo a quattro mani via Internet? Facilissimo con TypeWithMe


Se vi è mai capitato di dover concordare con qualcuno un testo da pubblicare o una lista di cose da fare o di scrivere un libro a quattro mani ma di non potervi incontrare materialmente, avrete apprezzato la comodità di servizi come Google Docs, che permettono di scrivere un documento online in modo collaborativo, con più persone che modificano lo stesso documento contemporaneamente. Le modifiche apportate da un utente compaiono istantaneamente sui monitor degli altri utenti.

Non è necessario installare software, però occorre che ciascun utente che collabora alla scrittura abbia un account Google e poi occorre abilitare i singoli collaboratori. La cosa diventa rapidamente macchinosa. C'è invece un servizio analogo che fa a meno di queste complicazioni e anzi fa della semplicità il proprio pregio principale. Si chiama TypeWith.me, ossia "scrivi a macchina con me".

Anche in questo caso non c'è software da installare, ma non occorrono password o account. Molto più semplicemente, un utente va a Typewith.me, clicca su Click to create a new document per creare un nuovo documento, e poi comunica agli altri collaboratori il link di quel documento. Chiunque conosca quel link può accedere al documento e modificarlo (occhio quindi alle considerazioni di sicurezza).

Come potete vedere nella schermata qui sopra, il testo scritto dai vari collaboratori è indicato in colori differenti (impostabili e anche disattivabili) e c'è una comoda finestra laterale di chat. Typewith.me è una sorta di Google Wave senza tutte le confusioni e complicazioni di Wave. Permette di salvare i documenti in formato HTML, Word, PDF, testo semplice e OpenDocument; consente di importare documenti già scritti nel formati testo semplice, HTML, Word e RTF. Il servizio è basato sul codice libero e aperto (open source) del progetto EtherPad.

Semplice, pratico ed efficiente. Ce ne fossero di più, di servizi Internet così.
79 commenti

Ubisoft e le gioie dei lucchetti antipirateria

Sistemi anticopia centralizzati, disastro annunciato


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Domanda: se una famosa società di videogiochi, stufa della pirateria dei propri prodotti, decide di adottare un sistema di protezione che richiede che gli utenti siano continuamente collegati ai suoi server, e quei server vanno in tilt, quanti utenti dei suoi giochi si troveranno bloccati? Risposta: tanti di quelli legittimi, e nessuno dei pirati.

Questa lezione sulle vulnerabilità dei sistemi antipirateria (DRM) ci viene gentilmente offerta stavolta da Ubisoft, quella che offre Assassin's Creed II, i cui forum si sono popolati improvvisamente, pochi giorni fa (il 7 marzo scorso), di utenti legittimi furibondi perché non potevano più giocare al gioco legalmente acquistato. E per almeno dieci ore è andata avanti così. Questo sì che è un bel modo di incentivare l'acquisto legale dei propri prodotti.

Nel fiasco, però, c'è lo zampino dei vandali, stando a Ubisoft, che ha pubblicato su Twitter un avviso che informava che i suoi server erano stati attaccati e ha poi dichiarato che il 95% degli utenti non ha avuto problemi.

Quale che sia la causa del collasso temporaneo dei server, l'episodio dimostra la vulnerabilità di questo approccio antipirateria, che come tanti altri finisce per penalizzare l'utente che ha aperto il borsellino per avere una copia legale e non fa nulla per bloccare gli utenti che scroccano. Per un altro gioco della stessa società, Silent Hunter 5, è stato prontamente realizzato il crack per scavalcare questo stesso sistema antipirateria (anche per poter giocare senza essere online): quanto tempo ci vorrà perché succeda anche ad Assassin's Creed II?
18 commenti

Come rubare la password della mail

Password di posta, rubarle è così facile


L'articolo è stato aggiornato dopo la pubblicazione iniziale. 

Avete una casella di posta che offre la possibilità di recuperare la password perduta o di reimpostarla se rispondete correttamente alla domanda d'emergenza? Attenti alla domanda che avete scelto, e soprattutto alla sua risposta, perché si prestano a un furto di password talmente facile che a un lettore è addirittura capitato di commetterlo senza accorgersene. Sì, sì, dicono tutti così, lo so.

Il lettore, che chiameremo Ugo (ma il suo vero nome è Ugo), ha visitato la pagina web di accesso alla propria posta presso un noto fornitore di caselle gratuite, che chiameremo Yahoo (ma il cui vero nome è Yahoo, anche se il trucchetto vale anche per altri fornitori, come Gmail), e ha digitato solo il proprio nome utente invece del proprio indirizzo di posta completo: invece di ugo @ ymail.com ha digitato solo ugo.  Poi ha immesso la propria password. Yahoo gli ha risposto che la password era sbagliata, e così Ugo ha usato la procedura di recupero di nome utente e password.

Ha immesso il nome utente, che è risultato valido. Yahoo ha chiesto di rispondere alla domanda di emergenza che dovrebbe autenticare l'utente. La domanda era "Qual è la tua squadra del cuore?". Ha immesso la propria squadra prediletta, che è stata accettata. La seconda domanda era uguale alla prima. A questo punto Ugo si è trovato di fronte alla schermata di reimpostazione password e ha immesso la password nuova che intendeva usare. Fatto questo, ha avuto accesso alla casella... e si è accorto che era quella di qualcun altro.

Cos'è successo? Ugo ha un account di posta su Yahoo che ha il suffisso ymail.com, ma Yahoo offre anche account con altri suffissi, come Yahoo.it. Di conseguenza lo stesso nome utente può corrispondere a caselle differenti. Questo spiega l'equivoco iniziale.

Ma l'episodio rivela la pericolosità di questi sistemi di reimpostazione password basati su domande: se le risposte sono facilmente intuibili, rubare l'account a qualcuno ed entrare in possesso della sua corrispondenza personale, delle sue foto e di tutti gli altri dati personali legati a quell'account è un attimo.

L'esperienza di Ugo viene confermata da un articolo di due ricercatori dell'Università di Edimburgo e un loro collega di quella di Cambridge, che hanno dimostrato che un aspirante intruso ha una possibilità su 80 di indovinare le risposte alle domande di sicurezza più frequenti, come per esempio il cognome da nubile della madre o il nome della prima scuola, nel giro di tre tentativi. Se poi l'intruso fa un po' di ricerca sul proprio bersaglio, per esempio tramite i dati che il bersaglio ha pubblicato nei social network, indovinare le risposte diventa ancora più facile.

Va ricordato che questo trucchetto fu alla base di un furto di e-mail piuttosto famoso: quello della candidata alla vicepresidenza statunitense Sarah Palin, nel 2008.

La soluzione è comunque semplice, ma va adottata: dare risposte non veritiere, o non prevedibili, alle domande d'emergenza: per esempio, se la domanda è "Come si chiamava il tuo primo partner amoroso?", rispondete "Fuffi" o un altro nome di fantasia (e segnatevelo). Naturalmente, se il nome del vostro primo partner amoroso era davvero Fuffi, usate un altro nome. Ma credo che in questo caso abbiate altri problemi più gravi di quello della tutela della vostra casella di posta.
41 commenti

Chatroulette, anarchia esilarante

Non ci sono regole: è Chatroulette, l'antisocial network


Ho resistito per qualche tempo, in attesa di vedere se il fenomeno Chatroulette fosse la moda del microsecondo o qualcosa di più duraturo, ma ormai questo nuovo servizio di Internet sta raggiungendo una certa popolarità fra gli utenti. Per cui ne parlo perlomeno per mettervi in guardia: Chatroulette non è adatto ai palati delicati o alle menti giovani e innocenti. Se per lavoro dovete filtrare le connessioni Internet per evitare contenuti indesiderati, vi suggerisco di aggiungere questo sito alla lista. Immediatamente.

La ragione è semplice: Chatroulette è una chat anonima con webcam. Si viene connessi a caso con persone sconosciute. Se i due interlocutori si trovano interessanti a vicenda, possono chattare fra loro con testo o audio. Se a uno dei due non va a genio l'altro, preme F9 e passa a un altro utente a caso. Non ha regole (o se le ha, non vengono rispettate), non ha filtri, non richiede software da installare, non richiede di aprire un account. Si entra e basta. È anarchia pura.

Questo naturalmente significa che troverete su Chatroulette il peggio del peggio dei comportamenti umani. L'anonimato permette abusi visivi e verbali che lascio alla vostra immaginazione. Ma c'è qualcosa di affascinante in questo contatto improvviso fra sconosciuti che stanno chissà dove, magari a continenti di distanza però faccia a faccia per un istante, con il rischio dell'F9 che incombe per troncare un contatto che non c'è modo di ristabilire, con il brivido di trovarsi di fronte volgarità estreme o un momento di ilarità condivisa, sapendo di essere comunque al riparo da ogni conseguenza fisica (sempre che non siate così imprudenti da dare all'interlocutore i vostri dati personali). È un salto indietro a Internet com'era in origine: folle, sperimentale, senza regole, senza mappe e senza ordine, con un alto rischio di umiliazione.

A cosa serve? Assolutamente a nulla: è come viaggiare in treno e guardare dentro le finestre delle case che scorrono via davanti al finestrino e per un istante sbirciare nella vita di chissà chi. Non è utile, ma lo facciamo lo stesso perché c'intriga.

Forse Chatroulette è l'effimero spinto al massimo, la non socialità terminale. Ma vedo che molti trovano, o ritrovano, il piacere di far ridere uno sconosciuto o vedere le espressioni sorprese o inorridite del nostro interlocutore di fronte alla gag visiva che abbiamo creato, come nel video qui sotto: un utente ha collocato davanti alla propria webcam un foglio sul quale ha scritto, in modo non molto leggibile, "se inclini la testa, ho vinto". Questo induce l'altro utente a inclinare la testa per leggere, e a quel punto compare una mano che segna i punti. Guardare la reazione delle persone, vedere i loro sorrisi spontanei quando capiscono la burla, è un passatempo al quale è difficile resistere, tanto da generare compilation di video su Youtube. Entrare per un istante nella vita di una persona, farla sorridere e andarsene ha un non so che di inebriante.


Ma ci sono anche nuove forme di cattiveria in Chatroulette, concepite prontamente dagli utenti e basate sul social engineering: l'uso della psicologia per ottenere ciò che si vuole da una persona. Per esempio, fase 1: andare su un sito di webcam a luci rosse e registrare uno spezzone di video di una chattatrice in topless, per poi usarlo come falso segnale della propria webcam su Chatroulette. Fase 2: attendere che arrivi qualcuno e lasciare che dica qualcosa di sconveniente, attratto dal topless in questione.


Fase 3: chiedergli il suo indirizzo di e-mail e ottenerlo al volo grazie agli ormoni che fanno dimenticare ogni prudenza. Fase 4: andare su Facebook e cercare quell'indirizzo di e-mail per vedere se la vittima ha un account Facebook. Fase 5: se ce l'ha, vedere se ha una ragazza e ne ha pubblicato il link al profilo in Facebook. Fase 6: contattare la ragazza via Facebook e mandarle la schermata della chat a luci rosse in cui si vede la vittima e la sua conversazione con una ragazza in topless.


Non so se quest'esempio è autentico, ma il principio lo è senz'altro. Non mettete in piazza (e in Rete) la vostra vita e i vostri affetti, altrimenti qualcuno ne approfitterà.

Da dove viene la follia disordinata di Chatroulette? Secondo il New York Times, è un parto dello studente diciassettenne moscovita Andrey Ternovskiy. O almeno così dice lui. L'idea è scaturita come progetto per uso personale, ma poi è cresciuta grazie al passaparola degli utenti e oggi si mantiene grazie alla pubblicità. Durerà? Difficile a dirsi. Ma è un esperimento molto illuminante, non tanto dal punto di vista tecnico, ma da quello umano. Se avete lo stomaco forte, provatelo e scoprirete aspetti della comunicazione umana che non conoscevate. E che forse avreste preferito non conoscere. Non dite che non vi ho avvisato.