Ir para o conteúdo

Blogoosfero verdebiancorosso

Tela cheia Sugerir um artigo

Disinformatico

4 de Setembro de 2012, 21:00 , por profy Giac ;-) - | No one following this article yet.
Blog di "Il Disinformatico"

Antibufala: il motore impossibile “garantito dalla NASA”

10 de Agosto de 2014, 18:18, por Desconhecido - 0sem comentários ainda

Se un inventore solitario annuncia di aver inventato un motore che va contro le leggi della fisica come le conosciamo, l'amara esperienza di tante bufale e truffe precedenti spinge a presumere che si tratti di nuovo di un imbroglio o di un abbaglio fino a prova contraria. Ma se c'è una conferma indipendente e se oltretutto ci si mette di mezzo nientemeno che la NASA a garantire la scoperta, allora cambia tutto. È quello che è successo con l'EmDrive (immagine qui accanto) dello scienziato britannico Roger Shawyer pochi giorni fa. O almeno così è sembrato, a giudicare dagli annunci fatti da Wired UK, NBC News, Discovery.com, The Independent, HuffingtonPost.itRepubblica e tante altre testate giornalistiche. Poi è arrivata la realtà, largamente snobbata dai media che avevano pompato la notizia.

L'EmDrive, secondo il suo inventore, sarebbe un sistema di propulsione basato sull'emissione di microonde in una cavità chiusa simile a un tronco di cono. La forma della cavità e le sue dimensioni che producono la risonanza alle microonde produrrebbero spinta senza dover usare propellente, a differenza di qualunque altro sistema di propulsione. Questo sarebbe rivoluzionario, perché permetterebbe di avere un motore con autonomia infinita: per esempio, basterebbe dotare un'astronave di un EmDrive, alimentato da pannelli solari, per poter viaggiare sotto spinta continua tra i pianeti. Sparirebbe il problema del propellente, che costituisce la stragrande maggioranza della massa di un veicolo spaziale odierno e che obbliga a viaggiare nello spazio principalmente per inerzia, allungando enormemente i tempi di viaggio.

Sembra troppo bello per essere vero, insomma. Eppure anche un esperimento indipendente condotto in Cina alcuni anni fa ha ottenuto lo stesso risultato e la NASA ha pubblicato un articolo (più precisamente un conference paper) che sembra confermare che l'EmDrive funziona. La spinta ottenuta dal test della NASA è mille volte più ridotta di quella ottenuta in Cina ed è modestissima (circa 30-50 micronewton, paragonabile a tre-cinque centomillesimi della spinta esercitata dal peso di un telefonino tenuto in mano), ma comunque esiste e soprattutto è inattesa secondo le leggi della fisica.

C'è un problema, come segnalano gli esperti linkati in coda a questo articolo: nell'esperimento condotto dai ricercatori NASA anche un esemplare di controllo che non doveva produrre spinta ha prodotto una spinta. L'esemplare di controllo, essendo privo delle modifiche fisiche interne progettate per generare spinta (fessure), non doveva funzionare: serviva per validare il metodo di sperimentazione. Se si provano due dispositivi, uno costruito per funzionare e l'altro costruito per non funzionare, e salta fuori che funzionano entrambi, c'è decisamente qualcosa che non va nell'impostazione dell'esperimento.

Con valori di forza così piccoli, è molto probabile insomma che il risultato sia in realtà un errore. Per esempio, il propulsore non è stato provato nel vuoto, ma in aria, per cui la piccolissima spinta potrebbe essere stata indotta da un flusso d'aria riscaldata dall'apparato.

Un altro problema segnalato dagli esperti è che l'esperimento attribuito dai media alla NASA nel suo complesso è stato svolto in realtà da un piccolo gruppo di ricercatori della NASA nel corso di soli otto giorni e riguarda soltanto alcune misurazioni, senza addentrarsi in valutazioni dei principi fisici, e un conference paper è tipicamente un semplice annuncio di risultati preliminari, senza la solidità e il rigore richiesti a una pubblicazione scientifica formale. L'ente spaziale, insomma, non ha affatto confermato o avallato massicciamente il funzionamento dell'EmDrive.

Prima di considerare confermata una rivoluzione scientifica del genere servono prove ripetute e schiaccianti, come sempre. Comunque sia, l'episodio dimostra che la comunità scientifica non è affatto chiusa e pronta a liquidare qualunque invenzione che sembra violare le leggi della fisica: se vengono portate prove sufficienti, anche concetti apparentemente bizzarri come una propulsione senza propellente vengono investigati. Per ora le prove non sono sufficienti, per cui si resta con i piedi per terra in attesa di altri esperimenti.

Fonti aggiuntive: Phil Plait, Mika McKinnon, Steven Novella, John Baez (anche qui), Marco Passarello, Greg Egan, Ars Technica.
    Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



    Apple spiega la “backdoor” di iOS che facilita la sorveglianza

    9 de Agosto de 2014, 13:11, por Desconhecido - 0sem comentários ainda

    Un ricercatore d'informatica forense, Jonathan Zdziarski, sostiene che nei dispositivi Apple che usano il sistema operativo iOS (iPhone, iPad, iPod touch) c'è una backdoor, ossia una via d'accesso che consente a un intruso di scavalcare le protezioni di sicurezza (password, PIN eccetera) a e accedere ai dati contenuti nel dispositivo nonostante siano cifrati.

    La backdoor, secondo Zdiarski, funziona così: un dispositivo Apple può essere sincronizzato con un computer attraverso il pairing. In questo pairing vengono scambiate chiavi di cifratura e certificati che stabiliscono un canale di comunicazione cifrato (tunnel SSL) fra i dispositivi. Queste chiavi non vengono mai cancellate, tranne quando si ripristina il dispositivo. Un aggressore può quindi infettare il computer di una vittima, estrarne le chiavi di pairing, e poi collegarsi via WiFi al dispositivo iOS. Potrebbe, per esempio, creare una rete WiFi che ha lo stesso nome di quella usata dalla vittima, inducendo il dispositivo Apple a connettervisi automaticamente, e da lì trafugare tutti i dati contenuti nel dispositivo.

    Apple ha risposto con un comunicato stampa, confermando l'accesso tramite pairing ma chiamandolo una “funzione diagnostica” necessaria per “sviluppatori, reparti informatici e Apple per la soluzione di problemi tecnici”; inoltre, sottolinea Apple, l'utente deve concedere fiducia al computer al quale si collega e i dati non vengono trasferiti senza il suo consenso (il pairing chiede all'utente un OK).

    Zdziarski obietta che la quantità di dati resa accessibile tramite questa “funzione diagnostica” è assolutamente eccessiva: mail, Twitter, iCloud, tutti gli indirizzi della rubrica (comprese le voci cancellate), la cache, le geolocalizzazioni e l'intero album fotografico. C'è un servizio, com.apple.pcapd, che consente il monitoraggio senza fili di tutto il traffico di rete entrante e uscente dal dispositivo iOS. Zdziarski, fra l'altro, usa queste tecniche per sorvegliare i propri figli dotati di iPhone.

    A distanza di qualche giorno, Apple ha pubblicato i dettagli tecnici di queste “funzioni diagnostiche”, ma Zdziarski continua a obiettare che i dati accessibili con questa tecnica non c'entrano nulla con la diagnosi dei problemi tecnici e che quest'accesso non dovrebbe essere possibile via Wi-Fi e non dovrebbe scavalcare la cifratura dei backup.

    Fonti aggiuntive: Ars Technica.

    Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



    Gli sciacalli online dei disastri aerei

    9 de Agosto de 2014, 12:10, por Desconhecido - 0sem comentários ainda

    Sono purtroppo arrivati puntuali, come sempre, i truffatori informatici che si approfittano delle disgrazie di interesse mondiale per truffare: stavolta la notizia riguarda l'abbattimento del volo MH17 della Malaysian Airlines nei cieli dell'Ucraina.

    Il Canberra Times e la BBC segnalano che i malfattori hanno creato false pagine Facebook che usano i nomi delle vittime, compresi i bambini. Le pagine false contengono tipicamente un link a un sito che dice di avere informazioni sul disastro aereo ma in realtà scatena un bombardamento di pubblicità per il gioco d'azzardo via Internet, trucchi per fare soldi in fretta, siti pornografici e altro ancora.

    Una di queste pagine, in particolare, conteneva un link che annunciava un “video ripreso al momento dello schianto di MH17 in Ucraina” ma portava a un sito porno che chiedeva un numero di telefonino per “verificare” che il visitatore fosse maggiorenne. Chi abbocca regala il proprio numero ai truffatori, che lo useranno probabilmente per intasare la vittima di spam sotto forma di SMS.

    Facebook ha rimosso la pagina dopo che le è stata segnalata dalla BBC e chiede agli utenti di segnalare queste pagine truffaldine tramite gli appositi pulsanti presenti sul social network, in modo che Facebook possa venire a conoscenza di queste pagine e cancellarle.

    Trend Micro, invece, ha segnalato vari tweet che fanno finta di parlare del volo MH17 ma in realtà contengono link verso spam. Il problema di questi tweet è che molti utenti hanno l'abitudine di retweetare senza verificare, per cui finiscono per promuovere inconsapevolmente questa forma di spam. Twitter, da parte sua, dice che retweetare selvaggiamente può portare alla sospensione permanente dell'account, per cui è meglio stare attenti a quel che si inoltra.

    Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



    Hacker “attaccano banche svizzere”? Non proprio, risponde MELANI

    9 de Agosto de 2014, 11:23, por Desconhecido - 0sem comentários ainda

    Allarmati per le notizie recenti di attacchi informatici alle banche svizzere? Tranquilli: il malware Retefe di cui si parla in queste notizie è una vecchia conoscenza dei servizi di sicurezza informatica e le banche si sono già premunite da mesi per contrastarla. Lo dice MELANI, la Centrale d'annuncio e d'analisi per la sicurezza dell'informazione, in risposta a questo articolo di Trend Micro, che parla di un'operazione denominata, con grande sforzo creativo, Emmental.

    L'attacco in realtà non prende di mira i siti delle banche, ma i dispositivi utilizzati dagli utenti per effettuare transazioni bancarie via Internet e in particolare la cosiddetta autenticazione a due fattori: in pratica il sito della banca, oltre a chiedere all'utente qualcosa che sa (la password), gli chiede anche qualcosa che ha (per esempio il telefonino, al quale viene inviato un ulteriore codice usa e getta di autenticazione). Se non vengono forniti entrambi i fattori di autenticazione, il sito della banca rifiuta l'accesso.

    La tecnica criminale descritta da Trend Micro non si basa sulla consueta infezione del computer della vittima con malware-spia persistente: usa invece un malware che altera la configurazione del computer, specificamente i parametri DNS che indirizzano il traffico dell'utente, e poi si cancella senza lasciare tracce. Questi parametri vengono modificati in modo che quando l'utente digita il nome di un sito attendibile (per esempio la propria banca), il computer lo porti al sito dei truffatori, che è realizzato a immagine e somiglianza di quello della banca e che usa un certificato SSL di provenienza illecita per sembrare ancora più credibile.

    A questo punto il sito-trappola invita l'utente a installare un'app Android, dicendo che si tratta di un generatore di codice di sessione. Invece l'app cattura gli SMS provenienti dalla banca e li dirotta su un computer o un telefonino gestiti dai truffatori. In questo modo i criminali ottengono il primo fattore di autenticazione (login e password) tramite il falso sito e il secondo fattore attraverso l'app. Hanno quindi tutto quel che serve per violare il conto della vittima.

    La difesa contro questo attacco piuttosto sofisticato è in realtà semplice: basta non installare app che non provengono da Google Play. MELANI sottolinea inoltre che le banche svizzere non chiedono mai ai propri clienti di fornire informazioni di connessione o di installare un'app su uno smartphone, ricorda la necessità di installare un antivirus, di attivare e aggiornare regolarmente un firewall, di aggiornare il sistema operativo e il browser insieme a tutti gli altri software installati, e di fare attenzione alle mail di origine sconosciuta che contengono allegati o link.
    Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



    Credete alle “scie chimiche”? Allora state accusando Alitalia. Vedete un po’ voi

    9 de Agosto de 2014, 11:10, por Desconhecido - 0sem comentários ainda

    Pochi giorni fa ho preso un volo Alitalia per andare ad Agrigento per il Festival della Scienza (bellissima esperienza, fra l'altro) e ho trovato nella rivista Ulisse della compagnia aerea (numero 357, agosto 2014) la pagina che trovate qui accanto. È firmata da Roberto Germano, direttore delle operazioni di volo di Alitalia, e spiega come si formano le scie dietro gli aerei.

    Se credete alle teorie sulle “scie chimiche”, allora dovreste spiegare come mai Germano dice che invece le scie degli aerei sono semplicemente “condensazione del vapore acqueo”. Ve la sentite di accusare il direttore delle operazioni di volo di Alitalia di mentire e di coprire la cospirazione? Alitalia fa parte del megacomplotto?

    O magari, dico solo magari, vi siete fatti fregare da una panzana fabbricata da paranoici e alimentata da incompetenti (come RedRonnie su Twitter poco fa) sulla quale lucrano venditori di paccottiglia come Envioshield, la pastiglia contro le “scie chimiche”? Fatevi questa domanda. Non chiedo di più.

    Per qualunque ulteriore dettaglio o dubbio, date un'occhiata alle risposte degli esperti che ho raccolto presso Scie-chimiche.info.

    Per chi non può leggere l'immagine della pagina di Ulisse, che è cliccabile per ingrandirla, eccone il testo.

    LE CODE DEGLI AEREI

    Come si formano le scie di vapore

    Chissà quante volte vi sarete chiesti, guardando nel cielo le code che lasciano gli aeroplani, come si formano?

    Per spiegarlo dobbiamo partire dall'atmosfera e dai motori. L'atmosfera è la massa gassosa che avvolge la Terra, con temperature diverse, poiché i raggi del sole causano un gradiente termico tra i Poli e l'Equatore. I fenomeni meteorologici che si manifestano sono generati da questi moti dell'aria e dalla presenza di vapore acqueo, proveniente dalla superficie degli oceani e dai cicli vitali degli esseri viventi.

    Passiamo ora ai motori a reazione che sono composti da:

    1. una presa d'aria che cattura e convoglia l'aria esterna;

    2. un compressore dove l'aria aspirata raggiunge rapporti di compressione molto elevati;

    3. una camera di combustione dove si provoca la combustione (circa 1.000°C) iniettando il kerosene nell'aria compressa;

    4. la turbina che sfrutta l'energia dei gas (pressione e temperatura) per l'azionamento del compressore.

    I gas che escono dalla turbina vengono poi avviati all'ugello di scarico, qui, subendo un'ulteriore espansione e uscendo a elevata velocità, formano il getto. Questo getto in uscita provoca la spinta in avanti che fa poi muovere gli aerei. È appunto questa massa d'aria calda a formare le “exhaust contrails”. Si tratta di scie che si generano dalla condensazione del vapore acqueo – contenuto nei gas di scarico – al contatto con un'atmosfera estremamente fredda e prossima alla saturazione. La condizione critica per il formarsi delle scie di condensazione è l'alta umidità e la bassa temperatura. Due fattori che troviamo generalmente sopra gli 8.000 metri.

    Guardando il cielo, quindi, quando vediamo nello stesso momento un aereo con la scia visibile e un altro senza, lo dobbiamo alla diversa quota di altitudine oppure alle diverse condizioni dell'atmosfera nella quale si muovono.
    Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



    Tags deste artigo: disinformatico attivissimo