Dietro le quinte di “Orphan Black” (SPOILER)
5 de Julho de 2014, 5:13 - sem comentários aindaVa a gusti, ma Orphan Black è per me una delle serie televisive attuali più avvincenti, divertenti e intelligenti. Fra l'altro, il lavoro che Tatiana Maslany fa per creare i vari personaggi è incredibile e la tecnica che c'è dietro è quasi da fantascienza.
ATTENZIONE - SPOILER:
Se non siete a pari con la serie (che ha concluso da poco la seconda stagione), i video qui sotto rivelano alcuni dettagli molto importanti.
Chicca: c'è anche il video di Cynthia Grant (che interpreta Charlotte) che fa la parodia della stessa scena.
A bordo della ISS di notte, aurora dallo spazio; Samantha Cristoforetti racconta le proprie emozioni
4 de Julho de 2014, 13:58 - sem comentários aindaCliccate sui link se volete scaricare le foto a massima risoluzione.
![]() |
Aurora antartica. Credit: ESA. |
![]() |
L'astronauta ESA Alexander Gerst fluttua all'interno del Laboratorio Columbus europeo della Stazione Spaziale Internazionale. Negli orari non lavorativi dell'equipaggio le luci vengono abbassate, producendo questa sfumatura rosata. Credit: ESA. |
Disinformatico radiofonico, il podcast di oggi
4 de Julho de 2014, 13:24 - sem comentários aindaÈ disponibile per lo scaricamento il podcast della puntata di stamattina del Disinformatico che ho condotto per la Rete Tre della Radiotelevisione Svizzera. Questi sono i link agli articoli d'accompagnamento alla puntata:
Le mappe degli attacchi informatici in tempo reale
La Terra vista in diretta dalla Stazione Spaziale, ora con indicazione delle località
Per l’NSA, se leggi LinuxJournal o cerchi privacy sei un “estremista” da sorvegliare
Le parole di Internet: boss key
Antibufala: impressionanti lesioni cutanee prodotte dallo shampoo!
Le mappe degli attacchi informatici in tempo reale
4 de Julho de 2014, 6:55 - sem comentários aindaSembra una schermata presa da un film sull'apocalisse di una guerra nucleare, ma è in realtà la mappa, aggiornata in tempo reale, degli attacchi informatici in giro per il mondo. La trovate presso map.ipviking.com ed è spettacolare.
Ancora più dinamica, con la sua grafica tridimensionale, ma leggermente meno informativa è la mappa offerta da Kaspersky presso cybermap.kaspersky.com.

Queste visualizzazioni hanno bisogno di qualche chiarimento per evitare malintesi ed interpretazioni distorte. Innanzi tutto, da dove vengono i dati? Dai cosiddetti honeypot, ossia dai computer che vengono piazzati su Internet come esca dalle società di sicurezza informatica e che simulano computer aziendali, sportelli automatici e altri bersagli tipicamente scelti dai criminali informatici. La mappa di Ipviking.com si basa su otto milioni di questi honeypot.
Attenzione, però, a non prendere per oro colato le indicazioni di provenienza degli attacchi: molti sembrano provenire dalla Cina, ma può essere un'apparenza ingannevole, perché molti aggressori informatici mascherano abilmente la propria reale localizzazione. Le origini principali degli attacchi sono (almeno in apparenza) gli Stati Uniti, i Paesi Bassi, la Russia e un luogo strano: un'isoletta vicina alla costa del Ghana ed etichettata “Mil/Gov”: è un'indicazione arbitraria per rappresentare tutti gli attacchi fatti e subiti dal governo statunitense se non sono disponibili dati di geolocalizzazione.
I bersagli principali degli attacchi, invece, sono gli Stati Uniti, la Cina, Singapore, il Regno Unito e la Thailandia. Per Kaspersky, i paesi maggiormente infettati sono la Russia, l'India, il Vietnam, gli Stati Uniti e la Germania; la Svizzera è al trentunesimo posto e l'Italia si piazza al ventesimo.
Per l’NSA, se leggi Linuxjournal o cerchi privacy sei un “estremista” da sorvegliare
4 de Julho de 2014, 6:46 - sem comentários aindaPromemoria per tutti quelli che dicono che lo scandalo della sorveglianza da parte dei servizi di sicurezza statunitensi non li riguarda, perché tanto non fanno nulla che possa interessare i sorveglianti governativi: basta visitare il sito LinuxJournal.com per finire nella grande rete a strascico delle intercettazioni NSA, perché LinuxJournal.com è considerato dall'NSA come un “forum di estremisti”. Non ridete.Sembra una notizia degna dei siti sparabufale satiriche come The Onion, ma la fonte è delle più serie: il servizio pubblico radiotelevisivo tedesco ARD, insieme con noti ricercatori di sicurezza. I dettagli sono in questo articolo in inglese e qui in tedesco.
Secondo il programma Panorama di ARD, è stato trafugato e reso pubblico del codice sorgente appartenente al sistema XKeyscore dell'NSA. Questo è uno spezzone che sembra puntare a uno specifico articolo di LinuxJournal dedicato al sistema operativo TAILS:
// START_DEFINITION
/*These variables define terms and websites relating to the TAILs (The Amnesic Incognito Live System) software program, a comsec mechanism advocated by extremists on extremist forums. */
$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux' or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
$TAILS_websites=('tails.boum.org/') or ('linuxjournal.com/content/linux*');
// END_DEFINITION
Finisce schedato anche chi cerca informazioni su Tor, il sistema che consente di anonimizzare la propria navigazione, o altri software e siti per la gestione della privacy o per la crittografia (HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li, MixMinion). Per chi usa Tor la cosa è particolarmente ironica, considerato che Tor è stato sviluppato in parte dal governo statunitense proprio per aiutare i dissidenti democratici nei paesi totalitari.
Un altro aspetto interessante di questa nuova rivelazione sulla sorveglianza globale via Internet è che la fonte in questo caso non è Edward Snowden. Ci sarebbe, insomma, qualche altro addetto ai lavori che ha deciso che così non si può andare avanti e che la sorveglianza è diventata delirio di potere.
Fonti aggiuntive: Ars Technica, Schneier.com.