Il link all'occhiometro de Le Scienze
noviembre 4, 2013 18:18 - no comments yet Nel numero corrente de Le Scienze c'è un mio articolo nel quale parlo del mio “occhiometro”, ossia della tesserina plastificata che ho sempre con me nel portafogli e che uso quando qualcuno inizia a dire che un certo fenomeno è “ovvio” perché “basta guardare, non servono gli strumenti”. La tesserina (immagine a bassa risoluzione qui accanto) contiene dei test che dimostrano invece quanto è facilmente ingannabile la percezione umana.Purtroppo il link abbreviato citato nell'articolo (http://bit.ly/1atgvGY) è sbagliato: quello giusto, dal quale scaricare il PDF per stampare la vostra copia dell'occhiometro, è questo.
Allarme per cartoline d'invito a chiamare lo 02.818888640
noviembre 4, 2013 14:46 - no comments yetQuesto articolo vi arriva grazie alla gentile donazione di “p.tiziano” e “maurizio.bucc*” ed è stato aggiornato dopo la pubblicazione iniziale.
Il mittente è un “Front-Office Gestione Rientro Corrispondenza” che indica come indirizzo la casella postale 13340 di Milano.
Il testo recita: “AVVISO IMPORTANTE - E' in giacenza presso i nostri uffici corrispondenza a Lei riservata che non siamo riusciti a recapitarle - Per informazioni sul ritiro, voglia contattarci nei giorni lavorativi dalle ore 9.00 alle ore 16.00 al numero di telefono 02.818888640 citando il codice [numero variabile] - Cordiali saluti”.
Alcune versioni dell'allarme (per esempio questa e quella pubblicata da Liguria Notizie) affermano che non bisogna chiamare il numero perché “è camuffato con una numerazione di Milano” ma “è in realtà un numero internazionale a valore aggiunto, in pratica una vera salassata telefonica”.
Ma i numeri internazionali iniziano con il doppio zero, mentre il numero indicato ne ha uno solo. Inoltre l'ho chiamato (fuori orario d'ufficio) e non mi sono per ora arrivati addebiti diversi da quelli di una normale chiamata a un numero di Milano. Per ora non ho molte informazioni in proposito, a parte queste (segnalate da un lettore, Reddy, dopo la pubblicazione iniziale di questo articolo), quelle pubblicate in un newsgroup di difesa dei consumatori, quelle su Chi-chiama.it e quelle dell'ADUC: tutte sembrano indicare una cartolina proceduralmente scorretta di un'organizzazione di recupero crediti. Ma di addebiti anomali in caso di telefonata non sembra esserci alcuna prova.
Allarme per cartoline d'invito a chiamare lo 02.818888640
noviembre 4, 2013 14:46 - no comments yetQuesto articolo vi arriva grazie alla gentile donazione di “p.tiziano” e “maurizio.bucc*” ed è stato aggiornato dopo la pubblicazione iniziale.
Il mittente è un “Front-Office Gestione Rientro Corrispondenza” che indica come indirizzo la casella postale 13340 di Milano.
Il testo recita: “AVVISO IMPORTANTE - E' in giacenza presso i nostri uffici corrispondenza a Lei riservata che non siamo riusciti a recapitarle - Per informazioni sul ritiro, voglia contattarci nei giorni lavorativi dalle ore 9.00 alle ore 16.00 al numero di telefono 02.818888640 citando il codice [numero variabile] - Cordiali saluti”.
Alcune versioni dell'allarme (per esempio questa e quella pubblicata da Liguria Notizie) affermano che non bisogna chiamare il numero perché “è camuffato con una numerazione di Milano” ma “è in realtà un numero internazionale a valore aggiunto, in pratica una vera salassata telefonica”.
Ma i numeri internazionali iniziano con il doppio zero, mentre il numero indicato ne ha uno solo. Inoltre l'ho chiamato (fuori orario d'ufficio) e non mi sono per ora arrivati addebiti diversi da quelli di una normale chiamata a un numero di Milano. Per ora non ho molte informazioni in proposito, a parte queste (segnalate da un lettore, Reddy, dopo la pubblicazione iniziale di questo articolo), quelle pubblicate in un newsgroup di difesa dei consumatori, quelle su Chi-chiama.it e quelle dell'ADUC: tutte sembrano indicare una cartolina proceduralmente scorretta di un'organizzazione di recupero crediti. Ma di addebiti anomali in caso di telefonata non sembra esserci alcuna prova.
Mavericks, come avere indicatori visibili nel Dock
noviembre 3, 2013 13:52 - no comments yetLo so che il dogma di Apple è che all'utente non deve più importare se un'applicazione è già in esecuzione o meno e quindi l'indicazione di stato nel Dock è diventata progressivamente impercettibile, ma io sono all'antica, e se siete come me probabilmente volete avere anche in OS X Mavericks degli indicatori chiari dello stato di un'applicazione, per esempio per sapere se per caso s'è piantata o non si è chiusa correttamente. Qualcosa di un po' meno minimalista di quel fantasmino che c'è di default:
Ma a quanto mi risulta le utility di personalizzazione che funzionavano in Mountain Lion e versioni precedenti non vanno sotto Mavericks, per cui ecco come procedere (a vostro rischio e pericolo, s'intende):
![]() |
Dock con triangolo |
![]() |
Dock con barra |
BadBIOS, il virus informatico che si propaga nell'aria? Troppo presto per liquidarlo come bufala
noviembre 3, 2013 10:00 - no comments yet L'articolo è stato aggiornato dopo la pubblicazione iniziale.Repubblica ha pubblicato la notizia di un virus informatico che sarebbe in grado di propagarsi da un computer all'altro attraverso l'aria, usando le onde sonore come canale di trasmissione. Viene spontaneo liquidare la storia come una bufala, visto il suo tenore fantascientifico, ma c'è una serie di elementi che mi impediscono di farlo.
Prima di tutto, la fonte originale non è Repubblica, ma Dragos Ruiu, un esperto di sicurezza informatica molto noto nel settore. Questo non garantisce nulla, ma è certamente sufficiente a non liquidare subito come delirio le sue tesi.
In secondo luogo, bisogna notare che Ruiu fa tre asserzioni principali:
– la prima è che ha trovato un malware multipiattaforma (indipendente dal sistema operativo) che agisce a livello di firmware (BIOS/UEFI) e sopravvive a un reflashing del firmware stesso, e questo è un fenomeno già noto sul quale non ci sono particolari dubbi;
– la seconda è che il malware si diffonde tramite chiavette USB, e anche questa non è una novità (Stuxnet ne è un esempio);
– la terza è quella controversa: il malware sarebbe in grado di mantenere l'infezione usando segnali ad alta frequenza trasmessi dagli altoparlanti del computer e ricevuti dai microfoni di altri computer (destinatario e ricevente devono essere già infettati), e questo è l'aspetto sul quale ci sono molti dubbi: finora non è stato confermato da altri ricercatori e Ruiu non ha fornito prove, ma non è considerato impossibile.
Va sottolineato, a scanso di equivoci, che Ruiu non afferma che è possibile infettare un computer pulito semplicemente inviandogli dei segnali sonori: afferma che un computer già infettato da questo malware può comunicare con altri computer altrettanto infettati nelle vicinanze usando segnali acustici e usare questa comunicazione per resistere ai tentativi di disinfezione.
La fattibilità di trasmissioni acustiche in alta frequenza è stata confermata da un test di Errata Security: toni a 20 kHz emessi dall'altoparlante di un netbook sono stati ricevuti dal microfono di un Macbook Air.
Oltre al canale audio, è possibile che ne esistano altri: per esempio una software-defined radio che usi le piste dei circuiti stampati come antenne (demo segnalata da Ruiu) e crei una comunicazione fra processori di computer non connessi fra loro via cavo o WiFi o Bluetooth ma fisicamente vicini. Ruiu ha proposto la teoria del canale acustico quando ha notato che scollegando microfoni e altoparlanti dei computer infettati si è interrotto lo scambio di dati. Magari (è solo una mia congettura) la comunicazione usava i circuiti degli altoparlanti come antenne radio e non c'è un canale acustico.
Il problema di fondo è che per ora abbiamo soltanto la parola di Ruiu: anche se ci sta lavorando da circa tre anni, non ha pubblicato dati oggettivi (per esempio un dump dei BIOS alterati o i font modificati che cita qui o una descrizione dettagliata dei suoi esperimenti). Può capitare anche ai migliori di innamorarsi della propria idea. Staremo a vedere: in ogni caso è uno scenario molto interessante.
Se volete saperne di più, consiglio la lettura degli articoli pubblicati da Ars Technica (dal quale sembra essere partita la notizia) SecurityArtWork, RootWyrm (totalmente scettico sull'argomento) e dal già citato Errata Security (tutti e quattro in inglese) e della sintesi in italiano su Siamogeek.
Se vi è piaciuto quello che avete letto, potete aiutare a sostenere questo blog guardando il video qui sotto.