Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
2019/05/17
Rapporto MELANI: lo stato dell’arte degli attacchi informatici in Svizzera
È uscito il ventottesimo rapporto semestrale della Centrale d’annuncio e d’analisi per la sicurezza dell’informazione (MELANI) della Confederazione Svizzera, che descrive i principali incidenti informatici accaduti in Svizzera e all’estero nel secondo semestre del 2018 ed è un’ottima guida informativa per chiunque si occupi di sicurezza e voglia esempi concreti per capire le realtà dei rischi informatici. Il rapporto è disponibile anche in italiano.
Contiene davvero di tutto: dai blackout tramite dispositivi IoT all’evoluzione dell’estorsione-bluff che diceva di averti ripreso mentre guardavi video pornografici e chiedeva soldi per non diffondere il video; dalle tecniche usate dai ladri informatici per entrare negli account Office 365 e alterare le coordinate bancarie nelle fatture, in modo che le aziende facciano bonifici pensando di pagare i fornitori ma i soldi finiscano nei conti gestiti dai criminali, all’attacco informatico (fallito) al sistema automatico di gestione dell’approvvigionamento idrico di Ebikon, vicino a Lucerna. Buona lettura.
Contiene davvero di tutto: dai blackout tramite dispositivi IoT all’evoluzione dell’estorsione-bluff che diceva di averti ripreso mentre guardavi video pornografici e chiedeva soldi per non diffondere il video; dalle tecniche usate dai ladri informatici per entrare negli account Office 365 e alterare le coordinate bancarie nelle fatture, in modo che le aziende facciano bonifici pensando di pagare i fornitori ma i soldi finiscano nei conti gestiti dai criminali, all’attacco informatico (fallito) al sistema automatico di gestione dell’approvvigionamento idrico di Ebikon, vicino a Lucerna. Buona lettura.
Sgominata banda internazionale di criminali informatici: 41.000 vittime, 100 milioni di dollari sottratti
Dieci uomini sono stati incriminati negli Stati Uniti ed Europol riferisce che altri procedimenti sono stati avviati in Georgia, Moldavia e Ucraina in relazione al “furto organizzato e automatizzato di informazioni personali e finanziarie sensibili di decine di migliaia di persone” (Hot for Security), saccheggiando circa 100 milioni di dollari da oltre 41.000 vittime.
Le indagini hanno messo in luce la struttura del cybercrime as a service, ossia la tendenza a organizzare il crimine informatico con gli stessi schemi dei servizi legittimi.
Il capobanda, a Tbilisi, in Georgia, ha noleggiato l’accesso a un malware creato da uno sviluppatore situato a Orenburg, in Russia. Il malware, denominato GozNym, rubava le credenziali per le operazioni bancarie via Internet dai computer delle vittime.
Lo stesso capobanda ha poi reclutato online altri criminali per pubblicizzare il “servizio” di furto di credenziali e specialisti in crittografia (uno dei quali era situato in Moldavia) per cifrare il malware in modo che non venisse rilevato dagli antivirus.
Degli spammer (uno dei quali era a Mosca) hanno poi inviato centinaia di migliaia di mail di phishing alle possibili vittime. Queste mail sembravano normali comunicazioni commerciali e contenevano un allegato o un link infettante. Se il destinatario cliccava sul link, il suo computer veniva portato a un sito ostile, gestito da bulletproof hoster (che offrivano siti non raggiungibili o bloccabili dalle autorità e dagli esperti informatici) che conteneva una versione eseguibile di GozNym, che veniva scaricata sul computer della vittima per prenderne il controllo.
Infine entrava in gioco un casher, ossia uno specialista che accedeva ai conti bancari delle vittime grazie alle credenziali rubate da GozNym ed effettuava bonifici verso conti correnti controllati da complici.
Contrariamente a quello che molti pensano, il crimine informatico non è gestito da dilettanti, e questo caso lo dimostra molto chiaramente. Proteggiamoci usando non solo un buon antivirus ma anche comportamenti sicuri, come l’uso di app fornite dalla propria banca al posto di un browser e soprattutto un po' di sana paranoia.
Le indagini hanno messo in luce la struttura del cybercrime as a service, ossia la tendenza a organizzare il crimine informatico con gli stessi schemi dei servizi legittimi.
Il capobanda, a Tbilisi, in Georgia, ha noleggiato l’accesso a un malware creato da uno sviluppatore situato a Orenburg, in Russia. Il malware, denominato GozNym, rubava le credenziali per le operazioni bancarie via Internet dai computer delle vittime.
Lo stesso capobanda ha poi reclutato online altri criminali per pubblicizzare il “servizio” di furto di credenziali e specialisti in crittografia (uno dei quali era situato in Moldavia) per cifrare il malware in modo che non venisse rilevato dagli antivirus.
Degli spammer (uno dei quali era a Mosca) hanno poi inviato centinaia di migliaia di mail di phishing alle possibili vittime. Queste mail sembravano normali comunicazioni commerciali e contenevano un allegato o un link infettante. Se il destinatario cliccava sul link, il suo computer veniva portato a un sito ostile, gestito da bulletproof hoster (che offrivano siti non raggiungibili o bloccabili dalle autorità e dagli esperti informatici) che conteneva una versione eseguibile di GozNym, che veniva scaricata sul computer della vittima per prenderne il controllo.
Infine entrava in gioco un casher, ossia uno specialista che accedeva ai conti bancari delle vittime grazie alle credenziali rubate da GozNym ed effettuava bonifici verso conti correnti controllati da complici.
Contrariamente a quello che molti pensano, il crimine informatico non è gestito da dilettanti, e questo caso lo dimostra molto chiaramente. Proteggiamoci usando non solo un buon antivirus ma anche comportamenti sicuri, come l’uso di app fornite dalla propria banca al posto di un browser e soprattutto un po' di sana paranoia.
Paura per falla WhatsApp? Aggiornate senza panico
WhatsApp aveva una falla, segnalata inizialmente dal Financial Times (paywall), che consentiva a un aggressore di installare spyware sui dispositivi iOS e Android semplicemente effettuando una chiamata WhatsApp al bersaglio. Un difetto gravissimo, che è stato corretto da WhatsApp con il rilascio di una versione aggiornata dell’app.
Le versioni vulnerabili sono le seguenti:
Niente panico. Tutto quello che dovete fare, se siete uno degli 1,5 miliardi di utenti dell’app di proprietà di Facebook, è scaricare l’aggiornamento già disponibile da vari giorni e installarlo; meglio ancora, attivate gli aggiornamenti automatici (istruzioni per iOS e per Android). Fine del problema.
Se vi viene il dubbio che qualcuno possa aver sfruttato questa falla per attaccarvi e vi stia spiando, niente panico: questo tipo di attacco così potente è molto costoso e prezioso, e quindi viene tenuto segreto e usato solo per bersagli particolarmente interessanti a livello governativo. Le probabilità che siate stati attaccati sono modestissime, se non occupate una posizione di altissimo livello politico o commerciale. Tuttavia questo genere di vulnerabilità finisce prima o poi per essere sfruttata anche dai piccoli criminali, che la usano per attaccare chi non si è aggiornato, per cui è comunque altamente consigliabile aggiornare l’app.
Attacchi spettacolari come questo, che non richiedono alcuna azione da parte delle vittime, possono far pensare che la crittografia end-to-end offerta da applicazioni come WhatsApp sia inutile. Ma in realtà la crittografia serve a proteggere contro la sorveglianza di massa, e in questo senso funziona e continua a funzionare egregiamente.
Le versioni vulnerabili sono le seguenti:
- WhatsApp standard per Android: fino alla 2.19.134 esclusa
- WhatsApp Business per Android: fino alla 2.19.44 esclusa
- WhatsApp standard per iOS: fino alla 2.19.51 esclusa
- WhatsApp Business per iOS: fino alla 2.19.51 esclusa
- WhatsApp per Windows Phone: fino alla 2.18.348 esclusa
- WhatsApp per Tizen: fino alla 2.18.15 esclusa
Niente panico. Tutto quello che dovete fare, se siete uno degli 1,5 miliardi di utenti dell’app di proprietà di Facebook, è scaricare l’aggiornamento già disponibile da vari giorni e installarlo; meglio ancora, attivate gli aggiornamenti automatici (istruzioni per iOS e per Android). Fine del problema.
Se vi viene il dubbio che qualcuno possa aver sfruttato questa falla per attaccarvi e vi stia spiando, niente panico: questo tipo di attacco così potente è molto costoso e prezioso, e quindi viene tenuto segreto e usato solo per bersagli particolarmente interessanti a livello governativo. Le probabilità che siate stati attaccati sono modestissime, se non occupate una posizione di altissimo livello politico o commerciale. Tuttavia questo genere di vulnerabilità finisce prima o poi per essere sfruttata anche dai piccoli criminali, che la usano per attaccare chi non si è aggiornato, per cui è comunque altamente consigliabile aggiornare l’app.
Attacchi spettacolari come questo, che non richiedono alcuna azione da parte delle vittime, possono far pensare che la crittografia end-to-end offerta da applicazioni come WhatsApp sia inutile. Ma in realtà la crittografia serve a proteggere contro la sorveglianza di massa, e in questo senso funziona e continua a funzionare egregiamente.
Falla di sicurezza in pompa per insulina aiuta i malati
Alcune vecchie pompe per insulina fabbricate dalla Medtronic hanno una falla di sicurezza, ma una volta tanto questo è un bene anziché un problema.
Questa falla, infatti, consente di riprogrammare le pompe con un software che riceve dati sul glucosio in circolo da un sensore separato sottopelle e calcola in tempo reale quanta insulina erogare. La versione non “hackerata” della pompa, invece, non è in grado di comunicare con questo sensore e quindi obbliga gli utenti affetti da diabete tipo 1 a continui calcoli e controlli manuali, giorno e notte.
Installare il software e accoppiare la pompa al sensore significa poter finalmente dormire una notte intera. Ma il software non è stato distribuito dalla casa produttrice: è stato creato da un gruppo di utenti e distribuito gratuitamente. Lo si trova presso OpenAPS.org.
La Medtronic formalmente scoraggia ogni modifica delle proprie pompe, ma di fatto oggi, grazie a questa falla e all’hacking che la sfrutta per accoppiare sensore e pompa tramite un normale smartphone, molti pazienti hanno una vita migliore. È vero che la falla teoricamente consentirebbe a un malintenzionato di prendere il controllo della pompa qualora si avvicinasse e conoscesse il numero di serie dello specifico esemplare, ma il rischio è considerato trascurabile rispetto ai benefici.
L’iniziativa ha avuto così tanto successo che altre case produttrici di pompe per insulina, come Accu-Chek e Dana, hanno consultato la comunità dei looper (si chiamano così gli utenti di questo software) per creare la propria applicazione.
Quando sentite parlare di hacker, insomma, non pensate sempre ai cattivi. Tutti i dettagli sono in questo articolo di The Atlantic.
Questa falla, infatti, consente di riprogrammare le pompe con un software che riceve dati sul glucosio in circolo da un sensore separato sottopelle e calcola in tempo reale quanta insulina erogare. La versione non “hackerata” della pompa, invece, non è in grado di comunicare con questo sensore e quindi obbliga gli utenti affetti da diabete tipo 1 a continui calcoli e controlli manuali, giorno e notte.
Installare il software e accoppiare la pompa al sensore significa poter finalmente dormire una notte intera. Ma il software non è stato distribuito dalla casa produttrice: è stato creato da un gruppo di utenti e distribuito gratuitamente. Lo si trova presso OpenAPS.org.
La Medtronic formalmente scoraggia ogni modifica delle proprie pompe, ma di fatto oggi, grazie a questa falla e all’hacking che la sfrutta per accoppiare sensore e pompa tramite un normale smartphone, molti pazienti hanno una vita migliore. È vero che la falla teoricamente consentirebbe a un malintenzionato di prendere il controllo della pompa qualora si avvicinasse e conoscesse il numero di serie dello specifico esemplare, ma il rischio è considerato trascurabile rispetto ai benefici.
L’iniziativa ha avuto così tanto successo che altre case produttrici di pompe per insulina, come Accu-Chek e Dana, hanno consultato la comunità dei looper (si chiamano così gli utenti di questo software) per creare la propria applicazione.
Quando sentite parlare di hacker, insomma, non pensate sempre ai cattivi. Tutti i dettagli sono in questo articolo di The Atlantic.
Ci vediamo stasera a Fontaneto d’Agogna (Novara) per parlare di mobilità sostenibile?
Questa sera alle 21:30 sarò presso l’associazione La Casa di Paglia, in via della Pace a Fontaneto d’Agogna (Novara), per un incontro sul tema della mobilità sostenibile: auto elettriche, certo, ma non solo, per una transizione soft e senza panico.
Se l’argomento vi interessa e volete chiedermi qualcosa a proposito della mia esperienza di automobilista elettrico, vi aspetto dalle 19, quando inizia l’apericena.
L'ingresso è libero: tutti i dettagli sono qui su Facebook.
Se l’argomento vi interessa e volete chiedermi qualcosa a proposito della mia esperienza di automobilista elettrico, vi aspetto dalle 19, quando inizia l’apericena.
L'ingresso è libero: tutti i dettagli sono qui su Facebook.
2019/05/16
Gli ermellini nei quadri rinascimentali sono allusioni sessuali?
Chiedo agli esperti di storia dell’arte: vi risulta che ermellini e altri mustelidi fossero usati nel Rinascimento come simboli di purezza sessuale e fertilità? Non ricordo che la mia professoressa di storia dell’arte ne abbia mai parlato, e confesso di essere stato comunque una capra in materia.
Mi è capitato di leggere questo post di Ridiculously Interesting e ho fatto una rapidissima ricerca, trovando per ora solo questo articolo della rivista Renaissance Studies.
Se ne sapete qualcosa di più, i commenti sono a vostra disposizione. Mi chiedo quante altre simbologie dimenticate si celano nei quadri classici che crediamo di conoscere così bene.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Mi è capitato di leggere questo post di Ridiculously Interesting e ho fatto una rapidissima ricerca, trovando per ora solo questo articolo della rivista Renaissance Studies.
Se ne sapete qualcosa di più, i commenti sono a vostra disposizione. Mi chiedo quante altre simbologie dimenticate si celano nei quadri classici che crediamo di conoscere così bene.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
2019/05/15
Sono l’unico a pensare che la fotografia di “Solo” sia una schifezza?
Quando sono andato al cinema a vedere Solo, ho dato la colpa al cinema e ai miei occhi: non si vedeva niente. Tutte le immagini di un film altrimenti piuttosto godibile erano smorte, buie, persino quelle in pieno giorno, e i colori erano slavati, come se il proiettore avesse avuto la lampada a fine vita o il gestore della sala avesse voluto fare il taccagno. I personaggi si muovevano costantemente nella penombra, le espressioni erano invisibili, i costumi e le scenografie erano indecifrabili.
Ma pochi giorni fa ho avuto modo di vedere il Blu-Ray 4K di Solo ed è altrettanto buio e inguardabile quanto l’originale al cinema: quindi la fotografia sottoesposta è intenzionale.
Ho provato a prendere un fotogramma dal Blu-Ray e ridargli un po’ di contrasto e colore: sopra vedete l’originale, sotto la mia “correzione”:
Adesso finalmente vedo qualcosa.
Poi mi è venuto in mente di andare a cercare la stessa scena nel trailer. Ma guarda che strano: qui i dettagli si vedono, i colori ci sono e non sembra più di avere il caffelatte incrostato sugli occhiali.
Questo fastidiosissimo effetto cupo può magari andar bene su uno schermo ultraluminoso, ma su un monitor normale, o in un cinema medio, è una vera schifezza. Possibile che il direttore della fotografia, Bradford Young, non ci abbia pensato? A quanto pare si tratta di una sua ricerca estetica intenzionale, ma a pensare che sarebbe stato meglio evitare questa ricerca e lasciare che si vedesse qualcosa non sono il... l’unico. Bah.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Ma pochi giorni fa ho avuto modo di vedere il Blu-Ray 4K di Solo ed è altrettanto buio e inguardabile quanto l’originale al cinema: quindi la fotografia sottoesposta è intenzionale.
Ho provato a prendere un fotogramma dal Blu-Ray e ridargli un po’ di contrasto e colore: sopra vedete l’originale, sotto la mia “correzione”:
Adesso finalmente vedo qualcosa.
Poi mi è venuto in mente di andare a cercare la stessa scena nel trailer. Ma guarda che strano: qui i dettagli si vedono, i colori ci sono e non sembra più di avere il caffelatte incrostato sugli occhiali.
Questo fastidiosissimo effetto cupo può magari andar bene su uno schermo ultraluminoso, ma su un monitor normale, o in un cinema medio, è una vera schifezza. Possibile che il direttore della fotografia, Bradford Young, non ci abbia pensato? A quanto pare si tratta di una sua ricerca estetica intenzionale, ma a pensare che sarebbe stato meglio evitare questa ricerca e lasciare che si vedesse qualcosa non sono il... l’unico. Bah.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
2019/05/14
Skimming delle carte di credito sui siti legittimi
Lo skimming “vecchio stile”. Fonte: The News Minute/WSDFI. |
Molte persone hanno paura a usare una carta di credito su Internet per fare acquisti o pagare servizi, e di solito vengono rassicurate invitandole a usare questo pratico strumento di pagamento soltanto su siti di buona reputazione.
Ma non è così semplice: anche siti notissimi possono essere presi di mira da una tecnica di furto di dati denominata skimming, come è successo a fine 2018 alla compagnia aerea British Airways e ad altri grandi nomi commerciali.
Lo skimming funziona così: i ladri attaccano un sito di commercio online e vi inseriscono delle istruzioni, scritte solitamente nel linguaggio informatico JavaScript, che intercettano i dati delle carte di credito quando vengono digitati dagli utenti durante un acquisto online fatto sul sito. Di solito i dati intercettati vengono poi passati al sito legittimo e quindi l’acquisto va a buon fine. Così l’utente vittima non si accorge di nulla, fino al momento in cui scopre che nella propria fattura della carta di credito ci sono addebiti fraudolenti effettuati dai ladri.
In altre parole, se in passato il rischio principale era costituito dai finti siti di commercio, oggi anche un acquisto su un sito autentico può comportare pericoli di furto dei dati della carta di credito. Una recente ricerca di Malwarebytes ha trovato oltre 200 siti infettati da un singolo attacco di skimming.
Eppure si possono comunque fare acquisti online senza troppe preoccupazioni. Infatti molti antivirus e molte applicazioni di sicurezza per telefonini, tablet e computer sono in grado di rilevare se un sito commerciale visitato è stato colpito da un attacco di skimming. A noi utenti conviene quindi installare queste protezioni informatiche come prima linea di difesa preventiva.
Ma i criminali informatici si muovono talmente in fretta che non si può essere del tutto certi che questa prima forma di protezione funzioni sempre. Di conseguenza, come precauzione aggiuntiva è opportuno attivare sulla propria carta di credito una notifica immediata, che avvisi subito il titolare quando viene fatta una spesa e permetta quindi di bloccare subito la carta in caso di uso non autorizzato.
Se si vuole essere ancora più sicuri, si può usare una carta di credito prepagata: in questo modo un eventuale ladro potrà prelevare soltanto l’importo caricato sulla carta in quel momento, ma non potrà prosciugare completamente il credito mensile.
Come al solito, insomma, la protezione informatica si ottiene attraverso una combinazione di vari elementi, compreso il buon senso. E se state pensando che sarebbe più sicuro prelevare contanti al Bancomat per fare acquisti in un negozio tradizionale, tenete presente che il termine skimming deriva da un attacco informatico che colpisce proprio chi usa i Bancomat: i ladri sovrappongono sullo sportello automatico un lettore supplementare, che intercetta i dati della carta, e una finta tastiera, che intercetta il PIN, passando poi questi dati al Bancomat vero, sottostante, per proseguire la transazione legittima come se nulla fosse.
Tornare ai vecchi sistemi significa spesso avere solo un’illusione di maggiore sicurezza: conviene quindi abbracciare quelli nuovi, ma al tempo stesso impararne i limiti.
Fonte aggiuntiva: Ars Technica.
2019/05/13
La Cena dei Disinformatici 2019 si terrà il 13 luglio
Sono aperte ufficialmente le iscrizioni pubbliche alla Cena dei Disinformatici 2019, che si terrà in Luogo Segretissimo di Milano, che verrà comunicato agli iscritti insieme ai costi e agli orari.
Per partecipare bisogna scrivere al Maestro di Cerimonie, che anche quest’anno è l'imperturbabile Enrico, all'indirizzo di e-mail cenadeidisinformatici@protonmail.com, indicando generalità e nick usato su questo blog. Chi desiderasse essere messo in contatto con altri della sua zona per condividere il viaggio lo dica esplicitamente.
Le iscrizioni sono aperte fino al 6 luglio; chi è interessato è pregato di non attendere l’ultimo momento, in modo da dare al locale la possibilità di attrezzarsi in base al numero approssimativo dei partecipanti.
L’hardware Censurex 3000 per non essere identificabili nelle foto di gruppo sarà fornito sul posto, come consueto, dall'Organizzazione.
Per partecipare bisogna scrivere al Maestro di Cerimonie, che anche quest’anno è l'imperturbabile Enrico, all'indirizzo di e-mail cenadeidisinformatici@protonmail.com, indicando generalità e nick usato su questo blog. Chi desiderasse essere messo in contatto con altri della sua zona per condividere il viaggio lo dica esplicitamente.
Le iscrizioni sono aperte fino al 6 luglio; chi è interessato è pregato di non attendere l’ultimo momento, in modo da dare al locale la possibilità di attrezzarsi in base al numero approssimativo dei partecipanti.
L’hardware Censurex 3000 per non essere identificabili nelle foto di gruppo sarà fornito sul posto, come consueto, dall'Organizzazione.
2019/05/11
Ci vediamo oggi e domani a Bellaria per la Starcon/Sticcon?
Ultimo aggiornamento: 2019/05/13 21:35.
Oggi (11/5) e domani a Bellaria potete incontrare attori di Trono di Spade, Ritorno al Futuro, Indiana Jones e L’Ultima Crociata, L’Impero Colpisce Ancora, Star Trek e altre serie TV alla Starcon. Io sono lì come fan, come relatore (sulla storia e attualità delle missioni lunari di cinquant’anni fa) e come traduttore per gli ospiti: ieri sono stato sul palco a tradurre per una scatenatissima Marina Sirtis ed è stato uno spasso totale.
Gli orari di oggi sono:
10:00 Miltos Yerolemou (@miltosyerolemou, Trono di Spade)
11:00 Don Fullilove (il sindaco di colore in Ritorno al Futuro)
15:00 Marina Sirtis (@Marina_Sirtis, Star Trek: The Next Generation, The Orville, NCIS)
15:45 Julian Glover (Spazio: 1999, Indiana Jones e L’Ultima Crociata, L’Impero Colpisce Ancora)
16:30 Doug Jones (@actordougjones, La Forma dell’Acqua, Il Labirinto del Fauno, Saru in Star Trek: Discovery)
18:00 Vince Tempera
Domani (12/5) gli ospiti saranno sul palco a questi orari:
10:00 Moreno Burattini
11:00 Don Fullilove
15:00 Miltos Yerolemou
15:45 Julian Glover
16:30 Doug Jones
Se volete vederli e ascoltarli oppure fare una foto con loro, potete presentarvi alla biglietteria al Centro Congressi di Bellaria oppure prendere informazioni presso il sito apposito.
13/5. Per tre giorni (e tre notti di bomboloni) mi sono staccato dalla realtà per ritrovare vecchi amici e conoscerne di nuovi, esplorando mondi alternativi e possibilità infinite insieme a conferenze scientifiche. Se volete sapere cosa vi siete persi e prenotarvi per il prossimo evento, date un’occhiata al sito dello Star Trek Italian Club, al profilo Facebook della Sticcon o al Resto del Carlino. Da qualche parte c’è anche un servizio della RAI sulla manifestazione: se ne trovate il link, segnalatemelo nei commenti.
Chicca finale: oggi (13/5) ho accompagnato in auto Marina Sirtis all’aeroporto di Bologna intanto che tornavo con la famiglia al Maniero Digitale. Passare un’oretta e mezza a chiacchierare con lei di qualunque cosa, lontano da qualunque microfono e decisamente senza filtri, è stato impagabile e ha confermato che la personalità schietta, decisa, battagliera ma di gran cuore che proietta sul palco è proprio la sua, caso mai ci fosse stato qualche dubbio.
Oggi (11/5) e domani a Bellaria potete incontrare attori di Trono di Spade, Ritorno al Futuro, Indiana Jones e L’Ultima Crociata, L’Impero Colpisce Ancora, Star Trek e altre serie TV alla Starcon. Io sono lì come fan, come relatore (sulla storia e attualità delle missioni lunari di cinquant’anni fa) e come traduttore per gli ospiti: ieri sono stato sul palco a tradurre per una scatenatissima Marina Sirtis ed è stato uno spasso totale.
Gli orari di oggi sono:
10:00 Miltos Yerolemou (@miltosyerolemou, Trono di Spade)
11:00 Don Fullilove (il sindaco di colore in Ritorno al Futuro)
15:00 Marina Sirtis (@Marina_Sirtis, Star Trek: The Next Generation, The Orville, NCIS)
15:45 Julian Glover (Spazio: 1999, Indiana Jones e L’Ultima Crociata, L’Impero Colpisce Ancora)
16:30 Doug Jones (@actordougjones, La Forma dell’Acqua, Il Labirinto del Fauno, Saru in Star Trek: Discovery)
18:00 Vince Tempera
Domani (12/5) gli ospiti saranno sul palco a questi orari:
10:00 Moreno Burattini
11:00 Don Fullilove
15:00 Miltos Yerolemou
15:45 Julian Glover
16:30 Doug Jones
Se volete vederli e ascoltarli oppure fare una foto con loro, potete presentarvi alla biglietteria al Centro Congressi di Bellaria oppure prendere informazioni presso il sito apposito.
Con Marina Sirtis. Credit: Sticcon. |
13/5. Per tre giorni (e tre notti di bomboloni) mi sono staccato dalla realtà per ritrovare vecchi amici e conoscerne di nuovi, esplorando mondi alternativi e possibilità infinite insieme a conferenze scientifiche. Se volete sapere cosa vi siete persi e prenotarvi per il prossimo evento, date un’occhiata al sito dello Star Trek Italian Club, al profilo Facebook della Sticcon o al Resto del Carlino. Da qualche parte c’è anche un servizio della RAI sulla manifestazione: se ne trovate il link, segnalatemelo nei commenti.
Arrivati a casa. @SocialSticcon pic.twitter.com/jEo3rb4knV— Paolo Attivissimo (@disinformatico) May 9, 2019
Io ne ho viste...cose che voi umani @SocialSticcon pic.twitter.com/wN4n08uEXF— Paolo Attivissimo (@disinformatico) May 9, 2019
L'easter egg del Centro Congressi è ancora al suo posto #DoctorWho #fezzesAreCool pic.twitter.com/fttpoQfzMx— Paolo Attivissimo (@disinformatico) May 9, 2019
Una DeLorean. Succede adesso a Bellaria. @SocialSticcon pic.twitter.com/aHT7ufgFdL— Paolo Attivissimo (@disinformatico) May 10, 2019
Una DeLorean e il suo equipaggiatissimo proprietario. |
Tra poco sarò su questo palco alla Starcon insieme a Don Fullilove e Miltos Yerolemou (Ritorno al Futuro e Trono di Spade) @SocialSticcon pic.twitter.com/HCr56xDm5A— Paolo Attivissimo (@disinformatico) May 11, 2019
Con Miltos Yerolemou di Trono di Spade @SocialSticcon pic.twitter.com/qVi6xb18W3— Paolo Attivissimo (@disinformatico) May 11, 2019
— Paolo Attivissimo (@disinformatico) May 11, 2019
Julian Glover, generale Veers di Star Wars, a @SocialSticcon pic.twitter.com/1amr17xgh0— Paolo Attivissimo (@disinformatico) May 11, 2019
Lo straordinario Doug Jones a @SocialSticcon adesso pic.twitter.com/zauc7cPgDE— Paolo Attivissimo (@disinformatico) May 11, 2019
Doug Jones non ha bisogno di trucco per stupire @SocialSticcon pic.twitter.com/lGWH4X686W— Paolo Attivissimo (@disinformatico) May 11, 2019
Workshop di spada con Miltos Yerolemou di #GameOfThrones alla Starcon di Bellaria @SocialSticcon pic.twitter.com/TaW2KwZtFe— Paolo Attivissimo (@disinformatico) May 12, 2019
And finally:— Silly_Vale (@ValeSilingardi) May 13, 2019
- playing a couple #cosplay is more than double the fun. 💖
- #IndianaJones is never out of fashion.
- When you hope you'll have the chance to thank @disinformatico for his amazing interpreting work and he shows up asking for a picture together, it's priceless!! 😁 pic.twitter.com/OhUFb5YA3t
Liam, Elena (Dama del Maniero), io e Don Fullilove di Ritorno al Futuro. |
— Paolo Attivissimo (@disinformatico) May 12, 2019
Chicca finale: oggi (13/5) ho accompagnato in auto Marina Sirtis all’aeroporto di Bologna intanto che tornavo con la famiglia al Maniero Digitale. Passare un’oretta e mezza a chiacchierare con lei di qualunque cosa, lontano da qualunque microfono e decisamente senza filtri, è stato impagabile e ha confermato che la personalità schietta, decisa, battagliera ma di gran cuore che proietta sul palco è proprio la sua, caso mai ci fosse stato qualche dubbio.
Labels:
conferenze,
Ritorno al Futuro,
Star Trek,
Star Wars
Iscriviti a:
Post (Atom)