CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Il Disinformatico

Cerca nel blog

2014/02/07

Anatomia di un attacco informatico diffuso da un sito insospettabile

Ars Technica segnala un video che consiglio di studiare per imparare a riconoscere i sintomi tipici di un attacco basato sui falsi antivirus. Attacchi di questo tipo possono capitare anche visitando siti di buona reputazione, come Dailymotion, un sito di video molto popolare.



Nel video si vede che il visitatore del sito si trova davanti un avviso che si spaccia per un'allerta di Microsoft Security Essentials, ma in realtà è un'animazione che convince l'utente a cliccare su un link che lo porta a scaricare e installare quello che sembra essere un antivirus ma in realtà è malware.

Come si fa a distinguere un avviso reale da uno fasullo? C'è un trucco molto semplice: si prova a chiudere la finestra del browser. Se l'avviso rimane sullo schermo è reale; se scompare è finto.

Antibufala: la “neve chimica” che non si scioglie e brucia

Quando pensi di averle viste tutte, nel campo delle bufale e delle paranoie legate alla teoria della cospirazione delle “scie chimiche”, spunta immancabile una storia ancora più bizzarra e per certi versi deprimente, perché rivela quanto è diffusa la mancanza di cultura scientifica e di razionalità e di conseguenza quanto è facile imbrogliare le persone creando panico sul nulla.

In seguito alle nevicate molto abbondanti che hanno colpito ultimamente varie regioni dell'Europa e degli Stati Uniti sono spuntati su Internet vari video che mostrano con allarme un fenomeno: la neve, se scaldata con un accendino, non si scioglie come dovrebbe e oltretutto mostra segni neri di bruciatura.


Chi crede alla tesi delle “scie chimiche” ha subito ragionato (se mi passate il termine) che la neve scende dal cielo e che quindi era stata contaminata dalle scie degli aeroplani. Ma la spiegazione scientifica, fornita per esempio dall'astronomo Phil Plait e segnalata da Bufale un tanto al chilo, è semplice e dimostrata in video: la neve, essendo fatta d'acqua, ha bisogno di molto calore per sciogliersi e un accendino non basta. Le poche gocce d'acqua che si formano vengono subito riassorbite dalla neve, penetrando nei suoi interstizi, e si gelano di nuovo. Applicando più calore la neve si scioglie in modo normalissimo. Le “bruciature”, invece, sono semplicemente i prodotti fuligginosi della combustione del liquido dell'accendino (tipicamente butano).

L'errore di fondo è tipico del pensiero cospirazionista: invece di chiedersi se ci sono errori di metodo nell'esperimento si salta subito alla conclusione predefinita. A proposito di errori di metodo: attenzione, fra l'altro, a non ripetere l'“esperimento” usando il ghiaccio al posto della neve: sarebbe scorretto, perché il ghiaccio non è poroso come la neve e quindi non riassorbe le gocce.

Malware attacca Mac, Linux e Windows tramite Java

Nonostante ripetuti incidenti, come Flashback, continuo a vedere tanti utenti di computer Apple che credono ancora che non esistano attacchi informatici per chi usa OS X: sarebbe ora di smontare questo mito una volta per tutte.

Infatti viene preso di mira non OS X in sé, ma il software che lo accompagna, come per esempio Java. Certo, formalmente non è un attacco a OS X e la vulnerabilità non si trova in OS X, ma il risultato non cambia: gli utenti Mac si possono trovare sotto attacco.

Per esempio, viene segnalato dagli esperti per la sicurezza informatica che in questi giorni è in corso un attacco basato su Java, che colpisce Windows, OS X e Linux. L'attacco, diffuso probabilmente attraverso visite a siti-trappola, infetta i computer e li trasforma in elementi di una botnet (rete di computer infetti), prendendone il controllo e usandoli per sferrare attacchi di massa (DDOS, distributed denial of service) verso altri siti. I computer infetti ricevono ordini e istruzioni tramite Internet Relay Chat.

Per evitare di finire nelle grinfie di questo attacco è importante verificare quale versione di Java è installata sul computer (facendo il test disponibile qui su Java.com) e aggiornarla a una versione successiva a quelle vulnerabili, che sono la 7 Update 21, 6 Update 45 e 5.0 Update 45 e precedenti. La versione più aggiornata è ora la 7 Update 51, che è scaricabile gratuitamente presso Java.com.

Un'altra possibilità è rimuovere del tutto Java dal computer, se nessuno dei siti e delle applicazioni adoperate lo usa, e comunque è buona cosa tenere aggiornato l'antivirus, in modo da renderli possibile identificare eventuali tentativi di infettare in questo modo.

Aggiornate Flash: è pronto un aggiornamento di sicurezza urgente

Adobe ha pubblicato un aggiornamento per il suo diffusissimo Flash Player (visualizzatore usato da moltissimi siti per la grafica e per i giochi) che risolve dei difetti di sicurezza che vengono già sfruttati attivamente dai criminali informatici.

I difetti sono classificati come “critici” da Adobe e possono essere utilizzati con intento ostile semplicemente convincendo la vittima a visitare un sito Web appositamente confezionato.

La vulnerabilità riguarda chiunque usi Flash Player su Windows, OS X e Linux. L'aggiornamento dovrebbe essere automatico: se usate una versione non aggiornata di Flash, dovreste vedere una finestra di dialogo di invito allo scaricamento della nuova versione corretta, che è la 12.0.0.44. Se preferite non aspettare l'invito, andate a http://get.adobe.com/it/flashplayer/ e seguite le istruzioni di scaricamento e installazione. Diffidate, come sempre, di eventuali inviti che dovessero comparire durante la navigazione in siti Web discutibili: spesso sono esche per indurvi a scaricare software ostile.

Per sapere se siete aggiornati, controllate la vostra versione di Flash Player andando a questa pagina del sito di Adobe. Se usate Google Chrome o Internet Explorer 11 come programma di navigazione, Flash si aggiorna automaticamente.

Serve davvero proteggere smartphone e tablet Android con un antivirus? Oh, sì

Rispondo qui a una domanda che mi è arrivata varie volte via mail: è realmente necessario usare un antivirus sui dispositivi Android, oppure si tratta di una paura creata ad arte dai produttori di antivirus?

Per farla breve: sì. Il malware per Android (app infettanti) esiste realmente e ogni tanto è presente anche nel Play Store, il negozio online ufficiale di Google per le app Android. Spesso, oltretutto, è travestito da giochino allettante o da visualizzatore di video a luci rosse.

Queste app infettano smartphone e tablet allo scopo di rubare dati personali (tipicamente la rubrica degli indirizzi, in modo da mandare spam ai contatti della vittima) oppure per prendere il controllo dell'account Google (che contiene spesso i dati di una carta di credito o le password per altri servizi rivendibili, come gli account nelle reti di gioco).

Nel caso degli smartphone Android e dei tablet Android con connessione cellulare, inoltre, un malware può inviare SMS di abbonamento a linee erotiche o MMS “premium”, il cui costo viene scalato dal credito o dall'abbonamento della vittima e incassato dai truffatori. App di questo tipo sono state trovate anche in Google Play.

Secondo alcune ricerche, già nel 2012 esistevano oltre 65.000 tipi di malware Android, che avevano colpito circa 33 milioni di dispositivi. Secondo altre fonti, questi numeri sono decisamente sottostimati.

Un esempio pratico: Balloon Pop 2, una app di gioco per Android, mostrata nell'immagine qui sopra, era distribuita tramite il Play Store, superando quindi i controlli del sito di distribuzione standard per Android. Ma è stato scoperto che rubava di nascosto le conversazioni private fatte tramite WhatsApp e le metteva in vendita via Internet.

L'app è stata rimossa dal Play Store, ma è ancora disponibile facendo le opportune ricerche in Rete: fa parte dei servizi di WhatsAppCopy, che si spaccia per una soluzione che consente all'utente di fare una copia di scorta delle proprie conversazioni fatte su WhatsApp tramite l'app Balloon Pop 2. Ma se così fosse, che motivo ci sarebbe di nascondere questa funzione dietro un gioco? L'app viene infatti riconosciuta come malware e bloccata dagli antivirus per Android (per esempio Avast, Norton, Lookout, Kaspersky, Sophos).

Oltre a installare un antivirus (spesso gratuito), è opportuno assicurarsi che sul dispositivo Android sia disabilitata la possibilità di installare app trovate in giro su Internet al di fuori del Play Store: nelle versioni recenti di Android, andate in Impostazioni - Altro - Sicurezza e controllate che sia disattivata la casella Sorgenti sconosciute e che sia invece attivata quella etichettata Verifica applicazioni. Prima di installare una app, inoltre, chiedetevi sempre se è realmente necessaria e controllate le recensioni per vedere se qualcuno ha segnalato eventuali comportamenti anomali. Infine evitate di alterare il funzionamento del dispositivo Android con operazioni come il rooting se non siete esperti.

E gli iPhone, iPad e iPod touch? I controlli sull'App Store di Apple sono molto severi. Se i dispositivi Apple non vengono craccati per installare app di provenienza alternativa, il rischio di malware è modestissimo. Vale comunque il principio di prudenza: meno app si installano e meno si rischia.

2014/02/03

11/9, nuova intervista a un tecnico: come crollarono le tre torri del World Trade Center

I crolli delle Torri Gemelle e dell'Edificio 7 in seguito agli attentati dell'11 settembre 2001 sembrano impossibili e misteriosi ai non addetti ai lavori e ai complottisti che vogliono a tutti i costi trovare una cospirazione in cui credere per non pensare alla realtà. Ma per chi è del mestiere hanno una dinamica non solo spiegabile, ma anche da studiare per trarne lezioni di sicurezza in caso di incendi e terremoti.

I colleghi del gruppo Undicisettembre hanno intervistato in proposito Charles Clifton, professore di Ingegneria Civile alla University of Auckland, in Nuova Zelanda. Le sue spiegazioni sono chiare e illuminanti. Se vi interessano, le trovate in questo articolo (in italiano) e in originale inglese. Se preferite credere alle fantasie paranoiche di un ex fotografo o di un baffuto giornalista invece che alla competenza dei tecnici, fatemi una cortesia: non perdete tempo a postare commenti. E se fate figli, ricordatevi di non andare da un ostetrico, ma da uno che crede alle cicogne che portano i bambini.

2014/02/02

Scrivere la password su un Post-It: FAIL. Mostrarla in TV sul megamonitor al Super Bowl: EPIC FAIL


Per ora non ho conferme, ma questa immagine sta facendo il giro del mondo: viene attribuita alla puntata di stamattina del programma televisivo statunitense CBS This Morning e sembra mostrare la password del WiFi del centro di sicurezza del Super Bowl. Se è reale, e se non è un honeypot, è un fail veramente epico.

2014/02/01

Fotocamera usata sulla Luna va all’asta? Un momento...


Credit: AFP/La Stampa
Questo articolo vi arriva grazie alla gentile donazione di “ois.ni*” ed è stato aggiornato dopo la pubblicazione iniziale.

La Stampa e altre testate annunciano la messa all'asta di una fotocamera che sarebbe “il solo apparecchio fotografico della NASA ritornato sulla Terra dalle missioni Apollo che portarono allo sbarco dei primi uomini sulla Luna”. Sarà proposta a Vienna il 22 marzo prossimo con una base d'asta di 80.000 euro e un prezzo atteso fra 150.000 e 200.000 euro.

Più precisamente, secondo la casa d'aste Westlicht si tratterebbe in realtà dell'unica fotocamera usata sulla Luna e riportata a Terra. La Westlicht, fra l'altro, parla erroneamente di “unica fotocamera mai usata su un altro pianeta e riportata a casa”, ma la Luna non è un pianeta: è un satellite.

La Westlicht attribuisce la fotocamera alla missione Apollo 15, dicendo che si tratta della Hasselblad numero 1038, una delle 14 usate sulla Luna durante le sei missioni Apollo che vi sbarcarono, e affermando che tutte queste fotocamere, tranne quella che verrà messa all'asta, furono lasciate sulla Luna per ridurre il peso al decollo. In effetti la prassi standard di tutte le missioni che sbarcarono sulla Luna prevedeva che il corpo macchina e gli obiettivi delle fotocamere venissero lasciati sulla Luna e che si riportassero a Terra soltanto i caricatori contenenti la pellicola.

L'autenticità della fotocamera messa all'asta, sempre secondo Westlicht, è dimostrabile perché il vetrino che porta le crocette di registro (reseau plate) porta inciso il numero 38, che è lo stesso visibile nelle foto scattate durante la missione Apollo 15 dall'astronauta Jim Irwin, come quella qui sotto. Il numero è vicino al bordo inferiore, al centro.



L'oggetto proposto è indubbiamente una bellissima Hasselblad motorizzata, di certo molto simile a quelle modificate per l'uso all'esterno sulla Luna durante le missioni Apollo: il colore argento (per riflettere il calore ed evitare surriscaldamenti al Sole; le Hasselblad per uso a bordo erano nere), l'obiettivo Zeiss Biogon, il tasto di scatto più grande e le leve di regolazione maggiorate e molti altri dettagli corrispondono. Ma ci sono tre problemi.

Primo, secondo gli esperti di Collectspace non è vero che una sola fotocamera usata sulla Luna tornò a Terra: anche quella di Alan Shepard (Apollo 14) e probabilmente quella di Gene Cernan (Apollo 17) furono riportate, anche se non si sa che fine abbia fatto quella di Cernan.

Secondo, i numeri di serie citati da Westlicht corrispondono a quelli di una fotocamera messa all'asta nel 2012 dalla RR Auction. In quell'occasione, però, la fotocamera fu descritta come una Hasselblad che aveva volato fino all'orbita lunare, ma senza alcuna indicazione che fosse stata usata sulla Luna: una distinzione importante dal punto di vista della rarità e quindi del valore collezionistico dell'oggetto.

Terzo, confrontando le foto di quell'offerta del 2012 con quelle attuali, i graffi corrispondono ma è cambiato l'obiettivo e sono state rimosse alcune scritte, brutalmente sostituite con del nastro adesivo (cosa assurda per un cimelio di valore del genere). In particolare, il caricatore (il blocco cubico sul retro, contenente la pellicola fotografica) è da 70 pose (non previsto per uso lunare, per il quale invece si usavano pellicole con un numero di pose molto superiore), mentre la descrizione dell'asta Westlicht parla di un caricatore da 200 pose.

Nelle foto mostrate da La Stampa manca inoltre la darkslide, ossia la lamina che proteggeva la pellicola quando veniva rimosso il caricatore, e manca l'adesivo con le istruzioni di regolazione da usare sulla Luna, solitamente presente invece nei caricatori realmente usati sulla Luna e conservati nei musei, come quello mostrato qui sotto:

Caricatore lunare di Apollo 11, al National Air and Space Museum.
Credit: Ulli Lotzmann.


Questa è una delle foto pubblicate da La Stampa a illustrare la fotocamera:



Questa è la foto della fotocamera messa all'asta dalla RR Auction nel 2012: notate gli adesivi rimossi e l'obiettivo differente.

Questa, invece, è una Hasselblad di tipo lunare mostrata da Hasselbladusa.com:


Tra le foto scattate sulla Luna dalla missione Apollo 15 ne ho trovate alcune che mostrano almeno due delle tre fotocamere usate all'esterno dagli astronauti in quell'occasione, a luglio del 1971:

Dettaglio di AS15-82-11168
(unica foto che mostra una fotocamera e che non è
contrassegnata dal numero 38, quindi non è scattata con la fotocamera
dichiarata da Westlicht).
Dettaglio di AS15-85-11439.
Dettaglio di AS15-85-11470.
Dettaglio di AS15-85-11492.


Sia come sia, quella offerta all'asta è una Hasselblad meravigliosa: ma non è del tutto certo che sia davvero stata usata sulla Luna. Comunque se qualcuno ha voglia di regalarmela, non dico certo di no.

“Chiudete le porte”. Dentro il Controllo Missione durante il disastro dello Shuttle Columbia

Questo articolo vi arriva grazie alla gentile donazione di “andreapl”.

Oggi, undici anni fa, lo Shuttle Columbia si frammentava al rientro nell'atmosfera, uccidendo i sette membri del proprio equipaggio. Questo è il video ripreso all'interno del Controllo Missione, nel quale si sentono anche le comunicazioni interne dei controllori del volo, che non furono trasmesse in diretta sui network.

A 12:30 si sente il direttore del volo LeRoy Cain arrendersi e dare l'annuncio: “Lock the doors”. Chiudete a chiave le porte: significa che il disastro è inequivocabile e che bisogna congelare la situazione in sala per poter ricostruire perfettamente gli eventi. Le persone nella sala hanno capito che hanno appena perso per sempre sette amici nel secondo incidente fatale di uno Shuttle.


Se volete saperne di più, date un'occhiata a questo mio articolo e al rapporto del 2008 sul disastro del Columbia.

Paracadute e slitta a razzo: non è Mythbusters, è la NASA

Se oggi vi siete alzati con il bisogno di vedere una slitta a razzo tirar giù dal cielo un paracadute gigante mentre suonano i Metallica, è il vostro giorno fortunato.


Sembra uno dei test folli di Mythbusters, ma in realtà è uno dei collaudi della NASA per un paracadute supersonico da usare su Marte. Il collaudo ha rivelato un difetto nel paracadute, che vedrete verso la fine. Del resto, è per questo che si fanno i collaudi.

Ed è con collaudi come questo che si attirano le menti giovani e brillanti.
Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformativo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com