Go to the content

Blogoosfero verdebiancorosso

Full screen Suggest an article

Disinformatico

Settembre 4, 2012 21:00 , by profy Giac ;-) - | No one following this article yet.
Blog di "Il Disinformatico"

Dietro le quinte di “Orphan Black” (SPOILER)

Luglio 5, 2014 5:13, by Unknown - 0no comments yet

Va a gusti, ma Orphan Black è per me una delle serie televisive attuali più avvincenti, divertenti e intelligenti. Fra l'altro, il lavoro che Tatiana Maslany fa per creare i vari personaggi è incredibile e la tecnica che c'è dietro è quasi da fantascienza.

ATTENZIONE - SPOILER:

Se non siete a pari con la serie (che ha concluso da poco la seconda stagione), i video qui sotto rivelano alcuni dettagli molto importanti.


Chicca: c'è anche il video di Cynthia Grant (che interpreta Charlotte) che fa la parodia della stessa scena.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



A bordo della ISS di notte, aurora dallo spazio; Samantha Cristoforetti racconta le proprie emozioni

Luglio 4, 2014 13:58, by Unknown - 0no comments yet

Cliccate sui link se volete scaricare le foto a massima risoluzione.

Aurora antartica. Credit: ESA.

L'astronauta ESA Alexander Gerst fluttua all'interno del Laboratorio Columbus europeo della Stazione Spaziale Internazionale. Negli orari non lavorativi dell'equipaggio le luci vengono abbassate, producendo questa sfumatura rosata. Credit: ESA.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Disinformatico radiofonico, il podcast di oggi

Luglio 4, 2014 13:24, by Unknown - 0no comments yet

È disponibile per lo scaricamento il podcast della puntata di stamattina del Disinformatico che ho condotto per la Rete Tre della Radiotelevisione Svizzera. Questi sono i link agli articoli d'accompagnamento alla puntata:

Le mappe degli attacchi informatici in tempo reale

La Terra vista in diretta dalla Stazione Spaziale, ora con indicazione delle località

Per l’NSA, se leggi LinuxJournal o cerchi privacy sei un “estremista” da sorvegliare

Le parole di Internet: boss key

Antibufala: impressionanti lesioni cutanee prodotte dallo shampoo!

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Le mappe degli attacchi informatici in tempo reale

Luglio 4, 2014 6:55, by Unknown - 0no comments yet



Sembra una schermata presa da un film sull'apocalisse di una guerra nucleare, ma è in realtà la mappa, aggiornata in tempo reale, degli attacchi informatici in giro per il mondo. La trovate presso map.ipviking.com ed è spettacolare.

Ancora più dinamica, con la sua grafica tridimensionale, ma leggermente meno informativa è la mappa offerta da Kaspersky presso cybermap.kaspersky.com.




Queste visualizzazioni hanno bisogno di qualche chiarimento per evitare malintesi ed interpretazioni distorte. Innanzi tutto, da dove vengono i dati? Dai cosiddetti honeypot, ossia dai computer che vengono piazzati su Internet come esca dalle società di sicurezza informatica e che simulano computer aziendali, sportelli automatici e altri bersagli tipicamente scelti dai criminali informatici. La mappa di Ipviking.com si basa su otto milioni di questi honeypot.

Attenzione, però, a non prendere per oro colato le indicazioni di provenienza degli attacchi: molti sembrano provenire dalla Cina, ma può essere un'apparenza ingannevole, perché molti aggressori informatici mascherano abilmente la propria reale localizzazione. Le origini principali degli attacchi sono (almeno in apparenza) gli Stati Uniti, i Paesi Bassi, la Russia e un luogo strano: un'isoletta vicina alla costa del Ghana ed etichettata “Mil/Gov”: è un'indicazione arbitraria per rappresentare tutti gli attacchi fatti e subiti dal governo statunitense se non sono disponibili dati di geolocalizzazione.

I bersagli principali degli attacchi, invece, sono gli Stati Uniti, la Cina, Singapore, il Regno Unito e la Thailandia. Per Kaspersky, i paesi maggiormente infettati sono la Russia, l'India, il Vietnam, gli Stati Uniti e la Germania; la Svizzera è al trentunesimo posto e l'Italia si piazza al ventesimo.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Per l’NSA, se leggi Linuxjournal o cerchi privacy sei un “estremista” da sorvegliare

Luglio 4, 2014 6:46, by Unknown - 0no comments yet

Promemoria per tutti quelli che dicono che lo scandalo della sorveglianza da parte dei servizi di sicurezza statunitensi non li riguarda, perché tanto non fanno nulla che possa interessare i sorveglianti governativi: basta visitare il sito LinuxJournal.com per finire nella grande rete a strascico delle intercettazioni NSA, perché LinuxJournal.com è considerato dall'NSA come un “forum di estremisti”. Non ridete.

Sembra una notizia degna dei siti sparabufale satiriche come The Onion, ma la fonte è delle più serie: il servizio pubblico radiotelevisivo tedesco ARD, insieme con noti ricercatori di sicurezza. I dettagli sono in questo articolo in inglese e qui in tedesco.

Secondo il programma Panorama di ARD, è stato trafugato e reso pubblico del codice sorgente appartenente al sistema XKeyscore dell'NSA. Questo è uno spezzone che sembra puntare a uno specifico articolo di LinuxJournal dedicato al sistema operativo TAILS:

// START_DEFINITION
/*These variables define terms and websites relating to the TAILs (The Amnesic Incognito Live System) software program, a comsec mechanism advocated by extremists on extremist forums. */
$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux' or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
$TAILS_websites=('tails.boum.org/') or ('linuxjournal.com/content/linux*');
// END_DEFINITION

Finisce schedato anche chi cerca informazioni su Tor, il sistema che consente di anonimizzare la propria navigazione, o altri software e siti per la gestione della privacy o per la crittografia (HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li, MixMinion). Per chi usa Tor la cosa è particolarmente ironica, considerato che Tor è stato sviluppato in parte dal governo statunitense proprio per aiutare i dissidenti democratici nei paesi totalitari.

Un altro aspetto interessante di questa nuova rivelazione sulla sorveglianza globale via Internet è che la fonte in questo caso non è Edward Snowden. Ci sarebbe, insomma, qualche altro addetto ai lavori che ha deciso che così non si può andare avanti e che la sorveglianza è diventata delirio di potere.

Fonti aggiuntive: Ars Technica, Schneier.com.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



This article's tags: disinformatico attivissimo