Blog di "Il Disinformatico"
Bel passaggio della Stazione Spaziale Internazionale poco fa sopra il Maniero Digitale
abril 8, 2014 16:59 - no comments yetStasera intorno alle 21.16 la Stazione Spaziale Internazionale è passata nel cielo sopra il Maniero Digitale ed è stata chiaramente visibile in tutto il Nord Italia (e, meno alta sull'orizzonte, anche nel resto della penisola). Mi sto dilettando a imparare a fotografarla, e quello che vedete qui sopra è uno dei primi risultati: la scia è la Stazione e la costellazione, riconoscibilissima, è Orione.
Dati tecnici: Canon EOS 550D, tempo di posa 30 secondi, ISO 100, f/5.6, obiettivo 18mm. Cavalletto: Gorilla Grip. Ho usato un cartoncino per coprire l'obiettivo intanto che si smorzava la vibrazione dello scatto dell'otturatore e dello specchio.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Le bolle di Apollo 16, le balle dei complottisti
abril 6, 2014 17:23 - no comments yetMi sono arrivate parecchie richieste di chiarire un video, realizzato da un lunacomplottista al quale non voglio regalare pubblicità linkandolo, secondo il quale alcuni oggetti che si vedono muoversi nella ripresa di una passeggiata spaziale della missione Apollo 16 sarebbero bolle d'aria che tradirebbero il trucco (una ripresa in piscina) usato per simulare in studio l'escursione nello spazio.Perché ovviamente alla NASA son cretini e lasciano le bolle dove non ci dovrebbero essere in una (presunta) messinscena dalla quale dipenderebbe la sorte dell'intera America.
Sorrido all'idea del complottista che ha speso ore a contare e tracciare ossessivamente, una per una, tutte le “bolle” in questione e a confezionare l'ennesimo videodelirio, il cui unico risultato è quello di mostrare che non ha niente di meglio da fare e che è totalmente, comicamente incompetente in materia astronautica (e non soltanto in quella), eppure si sente legittimato a mettere in dubbio la realtà delle missioni spaziali. Non solo quelle americane, ma anche quelle cinesi. In altre parole, sono tutti scemi e collusi, tranne lui, unico genio capace di vedere la verità che sfugge da quarant'anni agli esperti. Una personcina modesta, insomma.
Mah. Che vita grama dev'essere, quella di chi vede complotti, congiure, malizie e intrighi dietro ogni cosa. So, fra l'altro, che ha ronzato intorno ad alcune emittenti televisive italiane, sperando di vendere loro i suoi video complottisti, ma gli è andata buca. Considerata l'abbondanza di creduloni nella TV italiana, questo la dice lunga.
La spiegazione del presunto mistero delle “bolle” è molto semplice e interessante, per cui stamattina mi sono divertito a scriverla in un articoletto che ho condito con qualche chicca. Se vi interessa, è su Complotti Lunari qui.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Malware anche in Google Play: app popolari usavano i cellulari e tablet delle vittime per generare denaro digitale
abril 4, 2014 19:46 - no comments yetDi solito il crimine informatico infetta gli smartphone, usando app ostili, per rubare password e dati personali oppure per far inviare SMS a costo maggiorato destinati a società gestite dai criminali stessi, e per queste cose la sorveglianza degli store di applicazioni (come App Store di Apple e Google Play di Google) è piuttosto ben attrezzata. Ma dalla società di sicurezza informatica Trend Micro arriva la segnalazione di un metodo di attacco insolito che è riuscito a superare anche i controlli dello store dei dispositivi Android, ossia Google Play.Nello store erano infatti presenti due app truffaldine: Songs e Prized, ora rimosse, che sfruttavano la potenza di calcolo degli smartphone per effettuare di nascosto le complesse operazioni matematiche crittografiche che permettono di generare valuta digitale (come per esempio i bitcoin) in favore degli organizzatori del raggiro. La valuta era poi convertibile in denaro tradizionale.
Queste grandi elaborazioni, distribuite su un gran numero di dispositivi (Songs era stato scaricato da 1 a 5 milioni di volte e Prized era stato scaricato da 10.000 a 50.000 volte), hanno un problema fondamentale per gli utenti: fanno scaldare molto il processore dello smartphone e ne riducono drasticamente l'autonomia. Uno smartphone infettato da un'app di calcolo (o di mining di bitcoin) si scalda molto, esaurisce la propria batteria rapidamente e può effettuare numerose trasmissioni di dati che possono comportare salassi in bolletta. Questi fenomeni sono la chiave per rivelare se uno smartphone è infetto.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Quella volta che i servizi segreti USA crearono un social network
abril 4, 2014 18:23 - no comments yet![]() |
Fonte: Wikipedia |
Il social network in questione è, o meglio era, ZunZuneo, una sorta di Twitter cubano, basato esclusivamente sugli SMS per aggirare le severissime restrizioni imposte dal governo di Cuba sull'accesso a Internet. Tramite un complicato sistema di società di copertura costituite in vari paesi, a partire dal 2010 il governo USA, attraverso la propria Agenzia per lo Sviluppo Internazionale (USAID), aveva reclutato tecnici ignari per costituire il social network. L'attività era partita in modo innocente, inviando messaggi non controversi (notizie di sport, meteo e musica) ai cellulari dei cubani. L'intento era di passare, in una seconda fase, quando il numero di utenti fosse cresciuto sufficientemente, all'invio di messaggi antigovernativi, con la speranza di innescare un dialogo non censurato che portasse a una rivoluzione democratica.
Dalla Cubacel, la società telefonica cellulare statale cubana, furono prelevati circa 500.000 numeri di telefonino. I numeri furono smistati a varie società, in modo da farli sembrare provenienti da paesi sempre differenti e nascondere la loro origine statunitense e governativa. ZunZuneo arrivò ad avere un massimo di circa 40.000 iscritti, ai quali furono inviati messaggi di sondaggio apparentemente blandi, le cui risposte permettevano però di profilare le simpatie politiche degli utenti, ignari di usare un social network del governo americano.
Il governo cubano non rimase con le mani in mano: fece oscurare ZunZuneo per i cubani a metà del 2012 e il progetto fu abbandonato dalle autorità statunitensi. Ora, grazie al giornalismo investigativo, sappiamo i dettagli di questa vicenda surreale, raccontati qui.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.
Il malware CryptoDefense cifra i dati delle sue vittime per ricattarle. Dimenticando la chiave sul loro PC
abril 4, 2014 17:06 - no comments yetL'articolo è stato aggiornato dopo la pubblicazione iniziale.Da qualche tempo stanno facendo danni consistenti gli attacchi informatici basati sul pagamento di un riscatto (ransomware): il criminale invia alle vittime un malware, spesso annidato in un allegato alla mail, che cifra i documenti informatici presenti sul PC o sulla rete delle vittime stesse e poi chiede un riscatto per rivelare la complicatissima password di decifrazione.
Chi si fa infettare e non ha una copia di sicurezza dei propri dati rischia di perdere tutto, per esempio tutti i documenti di lavoro, con effetti potenzialmente devastanti.
Fra i numerosi esemplari circolanti di questo genere di malware spicca CryptoDefense: i suoi creatori hanno incassato oltre 30.000 dollari al mese dalle proprie attività illegali. Purtroppo questo genere di crimine paga.
Pensavano di aver costruito una trappola letale: cifratura basata su chiave RSA a 2048 bit, raddoppio del riscatto dopo quattro giorni, uso della rete Tor per effettuare il pagamento (rigorosamente in bitcoin, difficili da tracciare). Il malware include anche dettagliate istruzioni per attivare il software Tor.
Ma i criminali hanno commesso un errore di proporzioni epiche: il loro malware, infatti, lascia sul computer della vittima una copia della chiave di decifrazione. La chiave è nascosta, come racconta Symantec, nella cartella Application Data - Application Data - Microsoft - Crypto - RSA folder del computer aggredito. Per cui basta usarla per decifrare i dati e l'attacco viene neutralizzato.
Meglio, comunque, non contare sugli errori di programmazione dei criminali e fare prevenzione tenendo aggiornato l'antivirus e facendo attenzione prima di aprire qualunque allegato, anche se proviene apparentemente da un mittente attendibile.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.