OMS: niente schermi prima dei due anni
Aprile 26, 2019 4:12L’Organizzazione Mondiale della Sanità ha pubblicato le proprie linee guida (PDF in inglese) sull’attività fisica, sui comportamenti sedentari e sul sonno dedicata ai bambini fino a cinque anni.Una delle raccomandazioni di base di queste linee guida è che fino a due anni nessun bambino dovrebbe stare davanti a uno schermo: quindi niente TV, tablet o smartphone. Dai due ai cinque anni è ammissibile al massimo un’ora al giorno.
La ragione di questa restrizione è l’eccessiva sedentarietà rilevata nei bambini di oggi, parcheggiati e imbambolati troppo spesso davanti a uno schermo a discapito dell’attività fisica e sociale e del sonno. Il risultato è un aumento dell’obesità e delle malattie associate e una riduzione delle capacità motorie e cognitive.
La raccomandazione OMS, per i bambini da 1 a 5 anni, è di dedicare almeno tre ore al giorno ad attività fisiche di varia intensità, di non trascorrere più di un’ora al giorno in passeggini, seggioloni o simili oggetti che impediscano i movimenti, e di fare in modo che i periodi sedentari includano letture e racconti insieme a un genitore o altra persona che accudisce. In altre parole, niente Youtube con Peppa Pig sullo smartphone al posto delle fiabe e dei libri.
Secondo i dati dell’OMS, oltre il 23% degli adulti e l’80% degli adolescenti non svolge un’attività fisica sufficiente.
Quanta gente può consultare quello che si dice ad Alexa?
Aprile 26, 2019 3:52Torno a parlare di assistenti vocali e in particolare di Alexa, dopo le segnalazioni di problemi di privacy di un paio di settimane fa, per un aggiornamento.Dalle indagini di Bloomberg è emerso infatti che non solo presso Amazon ci sono molti dipendenti che ascoltano quello che viene captato dal microfono di questi dispositivi, ma che questi dipendenti possono facilmente scoprire gli indirizzi di casa delle persone che si trovano a dover origliare per lavoro e potevano anche scoprirne facilmente i numeri di telefono.
Amazon ha confermato, precisando però che questo genere di accesso è dato a “un numero limitato” di dipendenti che usano “un campione molto piccolo di interazioni” per migliorare il sistema di riconoscimento vocale. Non è chiaro cosa si intenda per “limitato” e “molto piccolo”, considerato che Amazon ha oltre 600.000 dipendenti e sono stati venduti oltre 100 milioni di dispositivi Alexa.
Non è il caso di fare i complottisti paranoici, come Alex Jones che chiede ad Alexa se è collegata alla CIA:
I'm crying laughing...— Tim Young (@TimRunsHisMouth) December 9, 2017
"Alexa... are you connected to the CIA?"
"Alexa... you are lying to me." - Alex Jones' hard hitting back and forth interview with an Amazon Echo.
He's not gonna let it get away with ANYTHING. pic.twitter.com/GxguDBLMST
Tuttavia è importante rendersi conto che una conversazione fatta in un ambiente nel quale è attivo un dispositivo Alexa non può essere considerata realmente privata, perché a volte Alexa crede di aver sentito la parola di attivazione quando non è stata pronunciata e quindi inizia a registrare. Ed è altrettanto importante capire che la sensazione di intimità e riservatezza generata dalla voce suadente di questi dispositivi è ingannevole: chiunque abbia accesso all’account Amazon di una persona può infatti leggere e riascoltare tutte le domande fatte ad Alexa da quella persona. Genitori e figli, per esempio, potrebbero scoprire cose che preferirebbero non sapere gli uni degli altri. Lo stesso vale per le coppie.
Chi volesse ispezionare la propria cronologia delle richieste ad Alexa può andare a www.amazon.it/alexaprivacy e scegliere Rivedi la cronologia voce, come ho fatto io nello screenshot all’inizio di questo articolo. Raccomando inoltre di leggere con cura le Condizioni d’uso di Alexa e le altre informative di privacy del servizio: ma soprattutto di prendere la sana abitudine di galateo di spegnere i microfoni di Alexa con l’apposito pulsante, o scollegare il dispositivo dall’alimentazione, se arrivano ospiti o se si prevede di fare conversazioni intime: voi potreste non avere nulla da nascondere, ma magari il vostro interlocutore ha qualcosa da proteggere. Perché alla fine questi assistenti vocali sono, in sostanza, microfoni aperti che ci piazziamo in casa o in ufficio.
Banditi della blockchain rubano oltre 50 milioni di dollari indovinando una password
Aprile 26, 2019 3:13È un caso classico: c’è sempre l’utente che usa una password assurdamente semplice pensando “nessuno immaginerà mai che ho una password così semplice”. E c’è sempre quello che invece lo immagina e lo frega.Wired racconta una versione estrema di questo comportamento: gente che ha protetto il proprio wallet di criptovalute usando come “password” (più propriamente, come chiave privata) il numero 1. E che puntualmente si è fatta derubare, per un totale di oltre 50 milioni di dollari.
La blockchain delle criptovalute è pubblica e quindi si presta ad analisi come quella svolta dal ricercatore di sicurezza Adrian Bednarek alcuni mesi fa. Bednarek ha cercato wallet che avevano chiavi private assolutamente banali, come appunto “1” al posto della sequenza di 78 cifre che di solito protegge i wallet Ethereum, e con sua sorpresa ne ha trovati oltre 700. Tutti vuotati.
Estendendo la propria analisi alle transazioni (che sono anch’esse pubbliche), ha scoperto non solo che parecchi utenti avevano protetto (per così dire) i propri soldi virtuali con chiavi private assolutamente banali, ma che esistono dei veri e propri “banditi della blockchain”, ossia ladri specializzati nell’approfittare delle chiavi private troppo facili scelte dagli utenti.
C’è, per esempio, un account Ethereum che con questa tecnica ha raccattato 45.000 ether, per un valore di circa 50 milioni di dollari all’epoca del furto (oggi varrebbero “solo” circa 7 milioni di dollari).
Bednarek ha scoperto che questi ladri usano un sistema automatico: ha infatti provato a versare l’equivalente di un dollaro in vari wallet protetti da chiavi private debolissime e già saccheggiati in passato, e ha visto che in pochi secondi il denaro è stato rubato. A volte il ricercatore ha visto che più di un ladro si è avventato sul wallet-esca: ha vinto quello che è arrivato qualche millisecondo prima degli altri.
Va detto che in alcuni casi la colpa non è degli utenti ma del software di gestione dei wallet, che a volte contiene errori di programmazione che gli fanno generare chiavi private insicure. Ma spesso è l’utente a voler usare delle chiavi facili da ricordare, per esempio tre o quattro parole in sequenza.
Normalmente una sequenza del genere è una protezione sufficiente, per esempio per un account social o di mail, ma se un wallet contiene tanti soldi i ladri investiranno molto tempo e molta potenza di calcolo per scardinarlo. Per le criptovalute conviene quindi usare chiavi private davvero complesse e software affidabile. Utente avvisato, meno depredato.
Il riconoscimento facciale dei computer HP è un po’ poco selettivo?
Aprile 25, 2019 20:49Matt Carthy, un membro irlandese del Parlamento Europeo, ha raccontato pochi giorni fa di scoperto con sorpresa il motivo per cui la batteria del suo laptop si scaricava così tanto ogni volta che lo lasciava a casa.
Il laptop era protetto, si fa per dire, da un software di riconoscimento facciale (probabilmente Windows Hello) e si sarebbe dovuto sbloccare soltanto con il volto del proprietario. Invece veniva regolarmente sbloccato di nascosto dai figli dell’europarlamentare usando, a quanto pare, una tecnica piuttosto astuta.
Visto che le elezioni europee sono imminenti, Carthy aveva in casa dei volantini elettorali. Sui quali c’era una nitidissima foto del suo volto. I figli, dice, hanno messo uno di questi volantini davanti alla telecamera del laptop, sbloccandolo.
So, I was wondering why the battery on my laptop was running down every time I left it at home.— Matt Carthy MEP (@mattcarthy) April 23, 2019
Turns out the kids have been using my election leaflets to get through the facial recognition lock...
I’m not sure whether to be proud by the wit or concerned by the sneakiness? pic.twitter.com/rtDsuNRB8B
Adesso Carthy, come nota nel suo tweet, non è sicuro se essere orgoglioso dell’ingegno dimostrato dai figli o preoccupato per la loro malizia.
L’europarlamentare non ha specificato il modello esatto di laptop HP e non ha fornito altre informazioni sulla sua scoperta, e c’è chi obietta che il riconoscimento facciale dei laptop HP usa gli infrarossi e quindi non dovrebbe farsi beffare da una fotografia. Ma in ogni caso è un incidente divertente che permette di ripassare una regola spesso dimenticata: usare il volto o l’impronta digitale come chiave magica per sbloccare un dispositivo significa usare delle informazioni che sono tutt’altro che segrete.
Va benissimo usarle in circostanze normali, ma quando ci si allontana da un dispositivo protetto dal riconoscimento facciale è meglio che intervenga un altro sistema di blocco più robusto e facile da tenere segreto, come una password lunga e complessa. Gli aggressori si nascondono nei luoghi più impensati.
Due secoli e mezzo di emissioni di CO2 suddivise per paese, in 90 secondi
Aprile 24, 2019 12:53A volte le visualizzazioni grafiche dei dati fanno emergere il quadro generale molto più chiaramente di qualunque discorso. È il caso di questa animazione, che segue l‘evoluzione delle emissioni di CO2 dal 1750 al 2018 (268 anni) e mostra il loro crescendo inquietante insieme ai vari sorpassi dei contendenti a questa gara a chi fa peggio. Notate quanto spicchi la Rivoluzione Industriale britannica e quanto la scala debba ampliarsi per tenere conto della crescita enorme delle emissioni umane.
Animation: The countries with the largest cumulative CO2 emissions since 1750— Carbon Brief (@CarbonBrief) April 23, 2019
Ranking as of the start of 2019:
1) US – 397GtCO2
2) CN – 214Gt
3) fmr USSR – 180
4) DE – 90
5) UK – 77
6) JP – 58
7) IN – 51
8) FR – 37
9) CA – 32
10) PL – 27 pic.twitter.com/cKRNKO4O0b
La fonte dell’animazione è Observablehq.com, che cita come fonti CDIAC e Global Carbon Project, ma senza fornire link specifici (li ho già chiesti agli autori e sto attendendo risposta). Se qualcuno li trova, li aggiungo qui volentieri.
17:50. @tomerini mi segnala due possibili fonti per i dati (una e due).
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.