CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Il Disinformatico

Cerca nel blog

2018/06/20

Ultimo promemoria per la Cena dei Disinformatici di sabato 7/7/2018

Ultimo aggiornamento: 2018/06/20 8:30.

Oggi è l’ultimo giorno disponibile consigliabile per iscriversi alla Cena dei Disinformatici 2018, che come preannunciato si terrà il 7 luglio in Luogo Segretissimo di Milano, che verrà comunicato agli iscritti insieme ai costi e agli orari.

Le iscrizioni sono aperte fino al 30 giugno; chi fosse interessato è pregato di non attendere l’ultimo momento ma di mandare la richiesta entro oggi, in modo da dare al locale la possibilità di attrezzarsi in base al numero approssimativo dei partecipanti e consentire la predisposizione di una scorta rettiliana per ciascun partecipante.

Ricordo che per partecipare bisogna scrivere al maestro di cerimonie, che quest’anno è l'imperturbabile Enrico, all'indirizzo di e-mail cenadeidisinformatici@protonmail.com, indicando generalità ed eventuale nick usato su questo blog. Chi desiderasse essere messo in contatto con altri della sua zona per condividere il viaggio lo dica esplicitamente.

L'hardware Censurex 3000 per non essere identificabili nelle foto di gruppo sarà fornito sul posto, come consueto, dall'organizzazione.

2018/06/19

Il Delirio del Giorno: “KITEGEN Eolico di Stratosfera”

Pronto libro '' mafia TAV scorie KO ! W Fusione Fredda REFLUOPETROLIO
KITEGEN LEVI tazione MagLEV Solar Spray Artsenu TRI voluzione Era Ora
Rivolta Demo Giudaica RRR R EDEN Tzion ''
VEDI [link rimosso] da [e-mail rimosso]
[B] Spadolini ricostruisce Sbarco in Sicilia dalla mia natia Citta ' dei MILLE Bergamo BETAR .
Ko Faraone STOP mafia onan ISM CFR MOVISOL nazimao Hubbard LaRouche Molotov Ribbentrop
CFR comunisti fascisti razzisti CFR Carnegie Ford Rockefeller MORGAN UBS BBB 666 .
W Fusione Fredda REFLUOPETROLIO TRI voluzione . Si LEVI segatura ai LEVI !
SCORIE Tav mafia KO W fusione fredda E Cat Rossi Gatto Einstein
REFLUOPETROLIO MagLEV LEVI tazione magnetica Era Ora
W TRI voluzione solar spray KITEGEN eolico di stratosfera .
Capovolgi ONU stop onan ISM movisol CFR PERES SHIracMON PERESITI OSLO DAMASCO
LONDONISTAN MORGAN Gaza caput IMMUNDI Molotov Ribbentrop NAZIMAO
PERES ASSAD CFR ISM CFR Cosca Faraoni RA ' ' illuminati ' ' logge dei Cedri
ISMAILITI ALAWITI MORGAN Tagikistan Dushanbe '
THULE Norvegia Capo Nord ISM MOVISOL CFR assassin RABIN 3 KENNEDY 3
MORO TOBAGI CALABRESI TORREGIANI CASALEGNO ...
W NUNISMO democrazia GLOCAL Esperanto ERA ORA TRI VOLUZIONE :
M Thor Odino Moloch Baal Akhras TOMBA onan ISM CFR la glocal mafia UBS MORGAN
AL Akhras CFR Baal e i suoi profeti onan ISM CFR Movisol I PRUFETT di BAAL
vermo valorizzatori ASPIDEM institute DIVO GIULIO TREMONTEOTTI Marta Barbablu '
MOLOTOV RIBBENTROP nazimao menagrami le 666 trapppole delle 666 Tripppoli
LEVI tabile MASSIMO FINI mondo vogliono INEVITABILE TOMBA MORGAN pirata
Londonistan intifada Bachar Bashir Blair BBB 666 PUTINIERI
la vendetta Ahma DINI Jihad della glocal mafia ISM CFR
inverno inferno all 'Accidente contro la Primavera dell ' Oriente |_

da [e-mail rimosso] ; [link rimossi] ;

Scorie TAV mafia KO W TRI Voluzione ARTSENU REFLUOPETROLIO Fusione Fredda
KITEGEN Eolico di Stratosfera MASSIMO IPPOLITO Grifo
Solar Spray LEVI tazione Magnetica MagLEV ESPERANTO ...
Giovanni SPADOLINI ricostruisce lo Sbarco in Sicilia
dalla mia natia BETAR BERGAMO di Sotto Citta ' dei MILLE .
SCORIE TAV MAFIA KO W TRI voluzione ARTSENU Ebrei anti guerra
Capovolgi ONU M onan ISM CFR W nobile NUNISMO Glocal Democrazia
REFLUOPETROLIO Fusione Fredda ELIMINA scorie anche ATOM Era Ora !

[B][flash=200,200][img][link rimosso] [/img] [/flash][/B]

[b] Trivoluzione ARTSENU W NUNISMO Ebrei antiguerra Capovolgi ONU
M onan ISM CFR CINGOLI TONG 666 TRIADE JJJ Jarach Jesurum Janichi Cingoli [/b]

_ | E ' Pronto il NUOVO libro ' ' o Trivoluzione Artsenu Rivolta Demo Giudaica ,
nuovo sbarco in Sicilia Normandia , oppure LEVI tabile MASSIMO FINI Mondo CFR ISM
congiura mafia Assiro PLUTO Babilonese onan ISM !
W Demo rivolta Giudaica HALTER NATIV a congiura CFR onan ISM
LaRouche Hubbard pluto glocal mafia assiro babilonese .
Capovolgi ONU basta onan ISM CFR 666 BBB Bashir Blair Barclays
W nobile NUNISMO glocal democrazia F5 Fusione Fredda ' ' ...

Commento inviato all’articolo "Disinformatico, podcast del 2011/08/05" e ritrovato oggi durante le pulizie dei miei archivi. Ho rimosso i dati identificativi principali.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Quali auto s’incendiano di più, quelle elettriche o quelle a pistoni?

Ultimo aggiornamento: 2018/09/19 10:35. Una versione ulteriormente aggiornata è nel mio blog Fuori di Tesla.

NOTA: tutte le immagini in questo articolo mostrano incendi di veicoli a motore termico.

La Tesla del marito dell’attrice Mary McCormack ha preso fuoco senza motivo evidente il 16 giugno scorso (tweet; video) e la vicenda ha subito fatto il giro del mondo nei media (The Guardian; BBC; Repubblica; e tanti altri). Non si è fatto male nessuno e l’incendio è stato spento, ma fa niente, il giornalismo si è buttato a pesce sulla vicenda.

Avete notato che si parla di incendi di auto elettriche solo quando ci sono di mezzo le Tesla? Eppure tutte le auto elettriche possono prendere fuoco. E le auto a benzina/diesel s’incendiano molto più spesso di quello che molti immaginano. Vorrei cogliere l’occasione per smontare due credenze opposte:

  • quella che le auto elettriche non possono incendiarsi perché non contengono carburante;
  • e quella che le auto elettriche s’incendiano più frequentemente di quelle a pistoni.


1. Sì, anche le auto elettriche possono prendere fuoco...


Si potrebbe pensare che le auto elettriche, non avendo un serbatoio di carburante infiammabile, non possano incendiarsi. In realtà le grandi batterie che azionano i motori delle auto elettriche possono andare in corto circuito, per esempio a seguito di un impatto estremamente violento oppure per un difetto di fabbricazione, e questo corto circuito genera calore che può incendiare le sostanze chimiche presenti nella batteria, innescando ulteriori danni che possono far propagare l’incendio.

La differenza fra un incendio di un’auto a pistoni e quello di un’auto elettrica è che il primo è molto più rapido: di solito il carburante prende fuoco a causa di un contatto con una scintilla o una fiamma e le fiamme si propagano rapidamente. Un incendio di una batteria, invece, si innesca e si propaga molto più lentamente, dando tempo agli occupanti di uscire dall’auto e mettersi in salvo.

Incendio di un’auto a pistoni avvenuto durante la marcia normale.
Credit: Polizia Cantonale Lucerna tramite Tio.ch, 18/6/2018.

Per contro, questo tipo di incendio di auto elettriche può avvenire a distanza di tempo dall’evento che l’ha causato: un urto contro un ostacolo per strada può innescare un incendio che rimane occulto ma si scatena quando l’auto è in garage, estendendo i danni.

Lo spegnimento di un incendio di una batteria, inoltre, è più impegnativo rispetto a quello di un incendio di un serbatoio di carburante: richiede maggiori quantità di sostanze estinguenti e può reinnescarsi a distanza di tempo per il calore residuo, per cui un’auto elettrica incendiata va messa in “quarantena” in un luogo sicuro per qualche giorno finché si è raffreddata.

Le batterie delle auto elettriche sono protette da un guscio estremamente resistente e sono collocate in una posizione centrale che le protegge ulteriormente, ma un impatto sufficientemente violento comunque può rompere questa protezione.


2. ...ma è vero che le auto elettriche bruciano più spesso di quelle tradizionali?



Così parrebbe, vista l’attenzione dedicata a queste situazioni dai media. Ma le auto elettriche sono una novità e quindi attirano l’attenzione dei giornalisti e stimolano le ansie. Le auto a pistoni, invece, sono in giro da più di un secolo e quindi ci siamo totalmente assuefatti all’idea di andare in giro con decine di litri di liquido altamente infiammabile a ridosso dell’abitacolo.

La copertura mediatica ossessiva degli incendi delle Tesla può dare l’impressione che le auto elettriche prendano fuoco un po’ troppo spesso e facilmente e quindi siano più pericolose delle auto a pistoni. Ma è vero? Proviamo a prendere un po’ di dati su cui ragionare.

Secondo i dati più recenti della National Fire Protection Association statunitense, che risalgono al 2015, in quell’anno ci sono stati (negli USA) 174.000 incendi di veicoli a benzina (auto, moto, autobus, camion e rimorchi), che hanno causato 445 morti e 1550 feriti. In altre parole, negli Stati Uniti prendono fuoco in media ogni giorno 476 veicoli a pistoni, uno ogni tre minuti, ma non fanno notizia. Eppure ci sono stati numerosi incendi spontanei di BMW parcheggiate, per esempio, come mostrato qui sotto.

I veicoli circolanti negli Stati Uniti erano, nel 2015, circa 263 milioni (dati Statista.com). Quelli elettrici erano una frazione trascurabile (540.000, ossia circa lo 0,2%). Quindi si può dire, come prima approssimazione, che in media negli USA in un anno si incendia un veicolo a pistoni su 1511.

Non sono riuscito a trovare dati statistici sugli incendi di auto elettriche nello stesso territorio e periodo, a parte questo articolo di CNN che parla di una quarantina di incendi di Tesla in tutta la storia pluriennale di queste auto, di cui sono in circolazione circa 300.000 esemplari (1 su 7500).

La già citata National Fire Protection Association dice, secondo Mercury News, che

“un automobilista ha cinque volte più probabilità di subire un incendio in un’auto a benzina convenzionale che in un’auto elettrica” (a driver is 5 times more likely to experience a fire in a conventional gas-powered car than in an electric car).

-- National Fire Protection Association

Wikipedia ha un elenco parziale di incendi di auto elettriche di altre marche. Per l’Italia, @gabrieleborra mi segnala questo documento del Corpo Nazionale dei Vigili del Fuoco, che parla di 22680 incendi di autoveicoli (totale per tutte le cause) nel 2015; lo stesso Gabriele mi segnala anche dei dati riferiti alla Germania su Wikipedia in tedesco e su AutoZeitung (40 incendi al giorno nella sola Germania) e dei calcoli fatti da Autorevue.at.

Per essere alla pari con i veicoli a pistoni (1 su 1511), negli Stati Uniti le auto elettriche dovrebbero prendere fuoco al ritmo di 357 l’anno, ossia circa una al giorno. Mi sembra che la copertura mediatica degli incendi di auto elettriche, per quanto insistente, non dia supporto a questo numero.

Sono conti spannometrici, per carità, ma credo che comunque smontino una percezione errata.

Una BMW X5 a pistoni (credit: ABC News).

Una BMW Z4 a pistoni (credit: ABC News).

Una BMW serie 3 (credit: ABC News).


Questi sono gli incendi di auto a pistoni (non elettriche) segnalati sulla stampa italiana e segnalatimi dai lettori (grazie!) nel giro di una singola settimana, dal 22/6 al 28/6:

Un’auto non elettrica in fiamme a Firenze, 22/6/2018 (La Nazione).



Giornale di Vicenza, 25/6/2018. Auto: Volvo XC60.

PadovaNews, 25/6/2018. Veicolo: bus a GPL.

LecceSette, 27/6/2018.

L’Adige, 23/6/2018. Incendio a seguito di collisione.

TrevisoToday, 27 giugno 2018.

CremonaOggi, 27 giugno 2018. Incendio a seguito di tamponamento.
Il Giorno, 28/6/2018.


Questa mia compilation estemporanea ha stimolato vari lettori a segnalarmi su Twitter gli incendi di auto citati dai media o di cui loro stessi sono testimoni. Per raccoglierli sto usando l’hashtag #autoinfiamme.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi. Fonti aggiuntive: CleanTechnica, Bloomberg.

Loot box, videogiochi progettati per creare dipendenza

Da Rocket League (credit).
Ultimo aggiornamento: 2018/06/19 17:35.

Se vi siete mai chiesti se i videogiochi sono progettati appositamente per creare dipendenza, vi siete fatti la domanda giusta, e la risposta è quasi sempre sì. Lo ammettono gli stessi creatori parlando in particolare delle cosiddette “loot box”, ossia le “scatole-premio” che sono diventate onnipresenti nei giochi più recenti.

Una loot box è un contenitore, una sorta di scrigno, che il giocatore ogni tanto trova, conquista o acquista nel gioco e apre senza sapere in anticipo cosa contiene: un’arma, una mossa di vittoria, una skin (ossia un vestiario o un aspetto nuovo per il proprio personaggio), delle monete virtuali o altro ancora. A volte si tratta di risorse utili per avanzare nel gioco, ma spesso si tratta di pure decorazioni da ostentare agli altri giocatori.

Ma in realtà non importa cosa ci sia nella loot box: quello che conta, per il giocatore, è l’euforia intensa che prova prima di aprirla, pregustandone il possibile contenuto e assaporando la gioia che proverà se la loot box contiene qualcosa che desidera. Questo brivido verrà spesso deluso, ma ogni tanto il premio desiderato arriverà, spingendo il giocatore a continuare a cercare di nuovo quell’euforia. Non è questione di bravura, ma solo di fortuna.

Se avete percepito in tutto questo un parallelo fra le loot box e le slot-machine, le macchine mangiasoldi nelle quali si tira una leva o si schiaccia un pulsante e si attende un risultato casuale che potrebbe essere una vincita, avete lo stesso dubbio di molti enti governativi di vari paesi, come Francia, Germania, Svezia, Belgio, Regno Unito, che si stanno chiedendo se le loot box dei videogiochi debbano essere regolamentate o bandite perché sarebbero in sostanza dei giochi d’azzardo mascherati, offerti oltretutto anche a minorenni.

Di certo la psicologia è la stessa, spiega per esempio PC Gamer. Gli esperti definiscono questo meccanismo “rinforzo a rapporto variabile” (o variable rate reinforcement) e sanno che l’incertezza del premio, più che il premio stesso, agisce intensamente sul sistema dopaminergico del cervello, in modo simile ai farmaci che producono dipendenza, e che quest’incertezza è la modalità di rinforzo più efficace in assoluto.

Lo sanno bene anche i creatori di giochi, come per esempio il popolarissimo Overwatch, che include appositamente animazioni ricchissime per il rito di apertura delle loot box, con suoni, musiche e colori vivaci. La scatola-premio vibra, scoppia e scaglia verso il cielo quattro dischi, il cui colore anticipa la categoria del premio senza però svelarne la natura esatta fino all’ultimo istante. Come dice uno dei progettisti principali del gioco, Jeremy Craig, “è tutta questione di costruire pregustazione. Quando vedi viola oppure oro, cominci a pensare a quale premio leggendario o epico hai aperto. Succede tutto così in fretta, ma sono questi passi specifici che secondo noi massimizzano l’eccitazione e la pregustazione.”



Notate come questa loot box di Counterstrike: Global Offensive usi la stessa grafica e gli stessi meccanismi di attesa di una slot machine:



Tanta attenzione a questo dettaglio del gioco è motivata dal fatto che le loot box contribuiscono massicciamente a generare incassi enormi per le case produttrici di videogiochi: Blizzard, che produce Overwatch, ha avuto ricavi per un miliardo di dollari; Supercell, padrona di Clash of Clans, ha incassato due miliardi; Riot Games, che gestisce League of Legends, ne ha portati a casa altrettanti, secondo i dati del 2017 raccolti da The Verge e Venturebeat: le vendite in-game di Blizzard sono salite del 25% in un anno in gran parte grazie alle spese dei 30 milioni di giocatori per le loot box di Overwatch.

Molti di questi soldi, fra l’altro, arrivano da due fonti decisamente discutibili: gli acquisti in-app ingannevoli che prendono di mira le vulnerabilità dei minorenni inducendoli a rubare e mentire pur di poter spendere migliaia di dollari (USA Today, Grunge, Cracked) e le whale, ossia i giocatori che spendono volontariamente altre migliaia di dollari, come raccontano Recode e Swrve. Un solo dato su cui riflettere_ metà degli acquisti in-app proviene dallo 0,15% dei giocatori.

L’Organizzazione Mondiale della Sanità ha classificato come malattia la dipendenza da videogiochi (gaming disorder), con tre caratteristiche (BBC):

  • Perdita di controllo durante il gioco
  • Prioritizzazione del gioco rispetto agli altri interessi
  • Uso crescente del gioco nonostante le conseguenze negative

Sapere che veniamo manipolati in questo modo è il primo passo per non intossicarsi e giocare in modo sano.

2018/06/18

Podcast del Disinformatico del 2018/06/15

È disponibile per lo scaricamento il podcast della puntata di venerdì scorso (15 giugno) del Disinformatico della Radiotelevisione Svizzera.

Tutti i podcast più recenti sono ascoltabili in streaming e scaricabili da questa pagina del sito della RSI; in alcuni casi trovate anche lo streaming video. Buon ascolto!

2018/06/17

Addio Pebble, arriva Rebble

Ultimo aggiornamento: 2018/09/08 10:50.

Pebble, la società che produceva smartwatch e che è stata comprata da Fitbit nel 2016, cesserà i servizi agli utenti il 30 giugno, dopo un lungo preavviso (l’annuncio è stato fatto a gennaio scorso; gli sviluppatori ne parlavano a dicembre 2016). Non funzioneranno più l’app store, i forum, le funzioni di riconoscimento vocale, la gestione degli SMS e delle mail su iOS (quella su Android sì) e altro ancora; gli orologi in sé continueranno a funzionare.

Sono un felice utente di un Pebble Round da due anni, ed è quindi con piacere che scopro (grazie all’avviso di @ruggio81) che è nato un progetto “ribelle” della comunità degli utenti per tenere in vita i servizi di supporto software ai Pebble. Con un ottimo gioco di parole, si chiama Rebble.

Chi vuole mantenere il supporto al proprio Pebble deve quindi creare un account presso Rebble prima del 30 giugno se vuole importare in Rebble i dati del proprio account Pebble prima che Fitbit li elimini.

La procedura è semplice: create un account Rebble usando le credenziali di un account Google, Twitter, Facebook o Github; poi vi viene chiesto di fare login nel vostro account Pebble; infine ottenete una schermata di conferma. A questo punto non vi resta che attendere notizie.





2018/09/08 10:50


Poco fa ho finalmente trovato il tempo di aggiornare il mio Pebble usando Rebble.

La procedura è stata piuttosto semplice: con lo smartphone sul quale avevo installato l’app di Pebble, sono andato a auth.rebble.io e ho immesso le mie credenziali, poi, sempre dallo stesso smartphone, sono andato a boot.rebble.io. Ho seguito le istruzioni e magicamente ho ritrovato attive tutte le mie impostazioni e i miei quadranti.

Il lavoro degli appassionati ha insomma salvato i Pebble dall’obsolescenza forzata. Bravi!


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi. Fonte aggiuntiva: Engadget.

I supporti digitali non sono eterni: come tramandarli?

A novembre scorso sono stato ospite della Biblioteca Delfini di Modena per una conferenza sulla conservazione dei dati digitali. Il video della conferenza è disponibile online:


Buona visione.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/06/15

Perché è così difficile insegnare a un computer a guidare un’auto?

“Ma cosa ci vorrà mai”, pensano spesso i non addetti ai lavori quando si parla di programmare un computer per farlo interagire con il mondo reale. In fin dei conti, dicono, se un bambino è capace di riconoscere un oggetto e di allungare una mano e prenderlo, non può essere un compito così difficile insegnare la stessa cosa a una macchina: basta immettere le istruzioni giuste.

Non è così, e una bella dimostrazione di quanto sia difficile questa interazione è proposta da Andrej Karpathy, direttore del reparto di intelligenza artificiale di Tesla, in questa conferenza tenuta al TRAIN AI 2018. Il video è qui (l’embed non è permesso; la parte più ghiotta è dal quindicesimo minuto in poi) e le slide della sua presentazione sono qui sotto.



Sottolineo che quello descritto da Karpathy non è il software attualmente installato sulle Tesla, ma è la base di quello che verrà installato in futuro; alcuni suoi elementi sono già inclusi nel software installato a partire da marzo scorso.

L’azienda sta usando le immagini acquisite dalle telecamere di bordo delle proprie auto, circa 250.000 sparse per il mondo, per costruire un enorme archivio sul quale addestrare il proprio software di intelligenza artificiale in modo da permettergli, a furia di vedere esempi, di riconoscere gli oggetti che incontra per strada e gestirli di conseguenza.

Detta così pare facile: per insegnare a un’auto a riconoscere un semaforo basta farle vedere tanti semafori di vari tipi e il software si farà un’astrazione del concetto di semaforo. Ma Karpathy presenta alcuni esempi eloquenti di quanto possa essere variabile l’idea apparentemente semplice di “semaforo”.



Ci sono anche altri esempi chiarissimi nella presentazione di Andrej Karpathy. Pare abbastanza banale riconoscere le righe di delimitazione di una corsia, ma poi trovi cose come queste:





Anche la categoria “automobili” pare abbastanza ovvia da riconoscere, poi capita un caso come questo: quante auto sono? Una sola, due, quattro?


Uno degli aspetti più difficili è includere i casi atipici e rari: la stragrande maggioranza delle immagini campione acquisite e usate per addestrare l’intelligenza artificiale rappresenta auto e solo una piccolissima percentuale mostra altri veicoli insoliti, tipo i tram, oppure situazioni come le strade innevate.



Un caso che sembra comune ma in realtà è raro è il giallo dei semafori: è un segnale importante tanto quanto il verde e il rosso, eppure compare molto meno frequentemente degli altri due colori nelle immagini raccolte. Insegnare al software che un evento raro è importante e va capito bene tanto quanto uno frequentissimo non è banale.

Poi c’è l’incubo della lettura dei cartelli stradali (che mette in crisi anche molti esseri umani).



La parte più difficile, insomma, non è più scrivere le singole righe di istruzioni, ma costruire un repertorio di immagini realmente completo e correttamente bilanciato. Forse non arriveremo alla guida realmente autonoma finché non decideremo di semplificare e uniformare drasticamente la segnaletica e la viabilità, riprogettandola in funzione dei limiti del software di guida.

Lucchetto “smart” annuncia a tutti la propria password

Cento dollari per un lucchetto sono una bella cifra, ma quello venduto dalla Tapplock è un lucchetto speciale, perché è “smart”: contiene un processore e un sensore d’impronte digitali e si sblocca appoggiando sul sensore un dito autorizzato. Niente chiavi da perdere, nessuna combinazione da ricordare. C’è anche un’app per gestire fino a 500 impronte. Pratico, no?

Praticissimo, e specialmente per i ladri. I ricercatori della Pen Test Partners hanno scoperto infatti che le promesse di sicurezza del lucchetto erano decisamente fantasiose. Hanno scritto un’app che sblocca qualunque lucchetto smart di questa marca in due secondi.

Come hanno fatto? Hanno comprato uno di questi lucchetti e hanno analizzato il traffico Bluetooth fra il lucchetto e l’app. Per prima cosa si sono accorti che il codice di sblocco che veniva trasmesso era uguale per tutti gli utenti autorizzati di quell’esemplare di lucchetto (che già non è una bella cosa). Ma poi hanno scoperto che il codice di sblocco era derivato dal MAC address del dispositivo.


Un MAC address è l’identificativo univoco che viene assegnato a un singolo esemplare di qualunque oggetto che va connesso a una rete. Viene trasmesso necessariamente in chiaro in ogni pacchetto di dati che viene inviato dal dispositivo, e deve essere ricevibile da qualunque dispositivo in ascolto. Usarlo come base per le password è quindi un’idea stupendamente idiota.

Per fare un paragone, è l’equivalente di usare come password il proprio nome utente.

Eppure TappLock viene venduto dicendo che usa “crittografia AES a 128 bit, la stessa usata dai militari”.

L’azienda ha confermato la vulnerabilità e ha pubblicato un avviso che raccomanda sibillinamente ai propri clienti di aggiornare il firmware dei lucchetti “per avere la protezione più recente”, senza dire che la protezione attuale è un colabrodo.

Come per tanti oggetti dell’Internet delle Cose, a parte la pessima progettazione, il problema è che è molto improbabile che questi avvisi di aggiornamento raggiungano gli utenti e che, se li raggiungono, vengano ascoltati.

Violare un computer con la voce? Con Windows 10 si può

Se usate Windows 10, vi conviene aggiornarlo: Microsoft ha rilasciato un aggiornamento correttivo che risolve una cinquantina di vulnerabilità, undici delle quali sono state classificate come “critiche”.

La più spettacolare riguarda Cortana, l’assistente vocale integrato in Windows 10, che ha un difetto grazie al quale un aggressore può sbloccare un computer non aggiornato quando è protetto dalla schermata di blocco. Lo sblocco avviene semplicemente dandogli un comando a voce.

La falla, denominata CVE-2018-8140, è utilizzabile per esempio per cambiare la password di accesso a un computer, per accedere ai dati presenti nel computer o per eseguire un malware con pieni privilegi. Dopo che l’utente (o l’aggressore) ha pronunciato la frase di attivazione “Ehi Cortana”, infatti, Windows 10 gli permette di digitare in una casella di ricerca. Questa casella accetta varie parole chiave, come pas (l’inizio di password), e risponde fornendo informazioni che riguardano quello che è stato digitato: per esempio l’ubicazione di un file di password.

In alternativa l’aggressore può fare clic destro per far comparire un menu che include varie opzioni pericolose, come “esegui come Amministratore” oppure “esegui con PowerShell” (la shell di comando testuale di Microsoft).

Su Bleepingcomputer trovate un video di dimostrazione di un attacco che sfrutta questa vulnerabilità vocale. Presso McAfee trovate tutti i dettagli degli altri modi molto creativi nei quali questo attacco può essere messo a segno.

Naturalmente questa falla è sfruttabile soltanto da un aggressore che si trovi fisicamente vicino al vostro computer e libero di agire (e a quel punto la partita è ormai già quasi persa); una situazione che può capitare abbastanza facilmente in ufficio, quando si lascia il PC incustodito perché tanto ci pensa la schermata di blocco a proteggerlo.

Aggiornate il vostro PC, insomma, e se non usate Cortana, disabilitate questo assistente vocale.
Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformativo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com