Go to the content

Blogoosfero verdebiancorosso

Full screen Suggest an article

Disinformatico

September 4, 2012 21:00 , by profy Giac ;-) - | No one following this article yet.
Blog di "Il Disinformatico"

iPhone 7, le cose realmente da sapere

September 10, 2016 8:26, by Il Disinformatico


Gli articoli che forniscono tutte le specifiche tecniche del nuovo iPhone 7 e 7 Plus sono già tantissimi e non si fa fatica a trovarli, grazie alla solita campagna di promozione Apple offerta gratuitamente da tanti giornalisti, per cui non mi dilungo sulle novità di base: l’iPhone diventa resistente all’acqua e perde la presa per cuffie dedicata. Per il resto, è semplicemente un altro smartphone, mica la soluzione alla fame nel mondo.

La scomparsa della presa per cuffie standard, a mio avviso, è il punto da ponderare, a breve e a lungo termine. Con il nuovo iPhone occorre usare le apposite cuffie (fornite) che si collegano all’unico connettore rimanente del dispositivo, il Lightning, oppure adoperare un adattatore per continuare a usare le cuffie dotate di jack standard. L’alternativa è usare cuffie Bluetooth oppure pagare circa 160 euro per le cuffie senza filo AirPod di Apple (non fornite insieme al telefonino e facilissime da perdere camminando o da lasciar ingerire a un bambino).

In altre parole, tutti i dispositivi che finora sfruttavano la presa per cuffie (selfie stick, terminali per carte di credito, accessori per disabili, dispositivi medici, microfoni per i tanti giornalisti che usano lo smartphone come unità di registrazione e montaggio tascabile per le interviste) non funzioneranno più o dovranno essere collegati a un adattatore scomodo e ingombrante (per non parlare dell’estetica, cosa alla quale gli utenti iPhone di solito sono molto affezionati).

Cosa più significativa, il nuovo iPhone rende sempre più difficile estrarre audio dal dispositivo senza passare dai controversi filtri anticopia: l’eliminazione della presa per cuffie chiude sempre più strettamente il cosiddetto analog hole, la “falla analogica”, ossia la possibilità finora presente di poter aggirare sempre e comunque eventuali restrizioni arbitrarie all’uso esportando l’audio attraverso l’uscita analogica.

Un utente legittimo poteva copiare per sé un brano protetto da sistemi anticopia passando dalla presa per cuffie e ottenere una versione di buona qualità da usare su altri suoi dispositivi (esempio tipico: la canzone comprata legalmente ma lucchettata contro la copia e quindi impossibile da riprodurre sul lettore CD dell'auto senza acrobazie discutibili). Nel nuovo iPhone, invece, per ascoltare in cuffia la musica, la radio o qualunque altro contenuto audio occorre passare da dispositivi digitali, sui quali è facile imporre restrizioni, come già accaduto in passato. Questo è decisamente appetibile per chiunque voglia esercitare controllo sui contenuti: case discografiche, case cinematografiche (difficile guardare un film se l’audio non c’è, come fa Cinavia), governi.

Se credete che sia impensabile che vengano messi in commercio dispositivi che si rifiutano di riprodurre un suono scelto arbitrariamente da un’autorità (che so, parole chiave come echelon o falun gong), arrivate tardi: il sistema Cinavia funziona già così ed è nel mio lettore Blu-ray di casa.

La Electronic Frontier Foundation spiega bene le implicazioni a lungo termine della scelta di Apple. Nel leggerle, ricordate la storiella della rana messa nella pentola d’acqua tiepida sopra un fornello acceso. Se l’acqua si scalda lentamente, la rana si abitua man mano alla temperatura che sale, e quando si rende conto che la stanno cucinando è già bollita. Le rane siamo noi.

...Quando infili un cavo audio in uno smartphone, funziona e basta. Non importa se le cuffie sono state fabbricate dalla stessa marca che ha fabbricato il telefono. Non importa neanche cosa intendi fare con il segnale audio: funziona comunque, sia che il cavo vada ad un altoparlante, sia che vada a un mixer o a un registratore.

Il connettore Lightning funziona diversamente. I fabbricanti devono applicare e pagare un compenso di licenza per creare un dispositivo compatibile con Lightning... se è impossibile connettere a un iPhone un altoparlante o un altro dispositivo audio senza che lo governi il software di Apple, allora le grandi aziende dei media possono fare pressioni su Apple perché limiti i modi in cui i clienti di Apple possono usare i loro contenuti. Dato che la legge statunitense protegge le tecnologie di gestione dei diritti digitali (DRM), può essere illegale eludere le eventuali restrizioni anche se lo si fa per ragioni perfettamente legali. Non manca di certo il precedente: queste aziende spinsero Apple a includere il DRM in iTunes.

...I produttori televisivi e cinematografici hanno insistito che devono avere il potere di decidere quali dispositivi possono ricevere segnali video. Possiamo credere che l’industria dei contenuti lascerà stare i segnali audio se le uscite diventano totalmente digitali?

...Va riconosciuto ad Apple che è stata chiara nel dire che non userà la nuova concezione per imporre restrizioni. Ma sta proprio qui il problema: non dovremmo essere costretti a dipendere dal permesso di un fabbricante per usare i suoi apparecchi nel modo che desideriamo (o per fabbricare periferiche o accessori per quegli apparecchi). Quello che possiamo fare con i nostri dispositivi dovrebbe dipendere dai limiti della tecnologia stessa, non dalle decisioni di politica dei loro fabbricanti.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Vendicatore informatico smaschera truffatori che mandano false fatture infettanti

September 10, 2016 5:56, by Il Disinformatico

Lukavsky (via The Register)
Florian Lukavsky è uno a cui non dispiace farsi molti nemici, a quanto pare. Dirige l’ufficio si Singapore della SEC Consult, un’azienda di sicurezza informatica, e lotta contro le truffe online ai danni delle aziende con un metodo decisamente interessante.

I truffatori cercano di imbrogliare le proprie vittime aziendali mandando loro delle mail falsificate, apparentemente provenienti dai dirigenti, che ordinano di effettuare pagamenti verso conti correnti in realtà controllati dai criminali, come in questo caso recente. Ci sono state molte vittime illustri, come Accenture, Chanel, Hugo Boss, HSBC e Mattel, oltre a tante altre meno illustri.

In collaborazione con le forze dell’ordine, Lukavsky rende la pariglia ai truffatori: manda loro un documento PDF che simula di essere una conferma della transazione ma è in realtà scritto in modo da contenere malware che, quando viene aperto, raccoglie informazioni d’identità dai computer dei criminali e le manda a Lukavsky. “Siamo stati in grado di ottenere i nomi utente e gli hash di Windows 10, che sono legati per default ad Outlook”, racconta l’informatico. Gli hash sono stati poi usati per risalire alle password corrispondenti. Le informazioni raccolte sono state trasmesse alla polizia, che ha arrestato i truffatori, situati in Africa.

The Register, che segnala la notizia (in inglese), riporta anche altri episodi di questo genere e cita le stime impressionanti dell’FBI sulle perdite economiche causate da questa forma di crimine.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Il Delirio del Giorno: invito ad aderire agli Illuminati

September 10, 2016 5:39, by Il Disinformatico

Questo articolo vi arriva gratuitamente grazie alle donazioni dei lettori. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Commento ricevuto ieri su questo blog in un vecchio articolo sull’11 settembre. Ho asteriscato alcuni caratteri.

Benvenuti nel mondo di ricchezza e di grande potenza, vuoi aderire Illuminati? vuoi che la ricchezza, il potere, fama, controllare il mondo, vieni con noi oggi nella grande società fraternità di Illuminati. Contattateci con questa e-mail: *****brotherhoodilluminati777@gmail.com o WhatsApp 2.348.***,693178 millions.

–– da "Landon J*ck"

Sono seriamente tentato di rispondere per vedere cosa c’è dietro. O di rispondere “Già fatto, figliolo”.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



L’Internet delle Cose Inutili: lo spazzolino da denti online con rilevamento di posizione

September 9, 2016 22:40, by Il Disinformatico

Sì. Quello mostrato nella pubblicità qui accanto è uno spazzolino da denti con “rilevamento di posizione nella mascella”. Associato via Bluetooth ad un telefonino con relativa app, “rileva... in tempo reale la durata e la pressione necessarie per la spazzolatura”. Perché parlare con il proprio dentista e farsi spiegare come si usa uno spazzolino, manuale o elettrico che sia, non si può. E meno male che è scontato da 299 franchi a 249 (in Italia è venduto a circa 200 euro).

Questa è l’Internet delle Cose. Delle cose che non hanno alcuna buona ragione di essere connesse a Internet, se non quella di seguire la moda di connettere tutto: bollitori, macchine del caffè, persino vibratori. E trasformare tutto in gioco, secondo la dottrina della gamification, perché altrimenti la gente non è capace di pensare alla propria igiene e salute. C'è stato persino il concorso informatico Hack the Brush per chi sviluppava il miglior software. Per uno spazzolino da denti.

Non è una mia lamentela da vecchio luddista che non sa apprezzare le nuove tecnologie: di questo spazzolino ha parlato anche Stefano Zanero, professore associato del Dipartimento di Elettronica, Informatione e Bioingegneria presso il Politecnico di Milano, in un convegno intitolato non a caso Internet of Broken Things.

Il problema, infatti, non è soltanto la frivolezza da primo mondo di avere uno spazzolino interconnesso e “intelligente” (anche se va detto che i clienti soddisfatti esistono): è il fatto che i dispositivi dell’Internet delle Cose sono progettati quasi sempre senza pensare alla sicurezza informatica e alla privacy. Collegare un dispositivo vulnerabile alla propria rete domestica o aziendale può creare vulnerabilità del tutto inattese, come è emerso per il bollitore iKettle che rivela la password del Wi-Fi, o come ben sanno quelli di Hacking Team. Una versione precedente dello spazzolino in questione aveva una vulnerabilità: trasmetteva i dati in chiaro. E questa come sarà?

Certo, sono solo dati di spazzolatura: sembrano poco interessanti a un ficcanaso o a un ladro. Ma anche il battito cardiaco rilevato dai braccialetti digitali di fitness sembrava un dato condivisibile senza problemi di privacy fino a che ci si è resi conto che era possibile dedurre cosa stava facendo la persona, per esempio quando si concedeva un momento di intimità con il proprio partner (o anche senza, considerato che questi braccialetti hanno un accelerometro che rileva i movimenti del braccio).


Fonti aggiuntive: TechCrunch.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Vendicatore smaschera truffatori che mandano false fatture infettanti

September 9, 2016 19:19, by Il Disinformatico

Lukavsky (via The Register)
Florian Lukavsky è uno a cui non dispiace farsi molti nemici, a quanto pare. Dirige l’ufficio si Singapore della SEC Consult, un’azienda di sicurezza informatica, e lotta contro le truffe online ai danni delle aziende con un metodo decisamente interessante.

I truffatori cercano di imbrogliare le proprie vittime aziendali mandando loro delle mail falsificate, apparentemente provenienti dai dirigenti, che ordinano di effettuare pagamenti verso conti correnti in realtà controllati dai criminali, come in questo caso recente. Ci sono state molte vittime illustri, come Accenture, Chanel, Hugo Boss, HSBC e Mattel, oltre a tante altre meno illustri.

In collaborazione con le forze dell’ordine, Lukavsky rende la pariglia ai truffatori: manda loro un documento PDF che simula di essere una conferma della transazione ma è in realtà scritto in modo da contenere malware che, quando viene aperto, raccoglie informazioni d’identità dai computer dei criminali e le manda a Lukavsky. “Siamo stati in grado di ottenere i nomi utente e gli hash di Windows 10, che sono legati per default ad Outlook”, racconta l’informatico. Gli hash sono stati poi usati per risalire alle password corrispondenti. Le informazioni raccolte sono state trasmesse alla polizia, che ha arrestato i truffatori, situati in Africa.

The Register, che segnala la notizia (in inglese), riporta anche altri episodi di questo genere e cita le stime dell’FBI sulle perdite economiche causate da questa forma di crimine.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Այս հոդվածի պիտակները: disinformatico attivissimo