DiscoverIl Disinformatico
Il Disinformatico
Claim Ownership

Il Disinformatico

Author: RSI - Radiotelevisione svizzera

Subscribed: 4,982Played: 49,899
Share

Description

Colui che mette luce laddove internet e l'informatica tutta ci sembrano assolutamente troppo complicati, semplicemente elargendo consigli, avvisi e trucchi per vivere indenni i rischi del web. Bufale della rete, truffe e virus... non ci sono segreti per il Disinformatico! Lo storico appuntamento del venerdì con Paolo Attivissimo, il nostro Disinformatico di fiducia dal 2006, continua a trovare spazio in questo podcast. Ogni argomento affrontato è sviscerato anche in un articolo dedicato, che potete leggere sul blog di Attivissimo.

208 Episodes
Reverse
Come mai si parla così tanto di intelligenza artificiale, e cosa la rende così differente dalle tante altre innovazioni tecnologiche recenti? Questa puntata prova a rispondere a queste domande con l’aiuto di un esperto mondiale del settore, Bruce Schneier. La sua spiegazione è sorprendente: non è questione di tecnologia, ma di psicologia, perché siamo predisposti per natura a farci sedurre dalle intelligenze artificiali.
Avete presente quegli avvisi che compaiono la prima volta che visitate un sito? Quelli onnipresenti, che parlano di cookie e di dati personali e che impediscono di vedere il sito finché non si decide se cliccare su “Accetta” o “Rifiuta” o su qualche altra opzione incomprensibile? Una ricerca svolta presso il Politecnico di Zurigo indica che cliccare su “Rifiuta “per proteggere i propri dati è praticamente inutile, perché il 65% dei siti ignora completamente questo rifiuto e si prende lo stesso i dati personali degli utenti. Questa puntata è dedicata alla strana storia dei cookie, i biscottini virtuali inventati dagli informatici, che stanno per compiere trent’anni e che molti utenti considerano con sospetto. Una volta tanto, secondo questa ricerca, il sospetto è fondato.
Avere trentamila follower su Instagram è un bel risultato, specialmente per una persona che non esiste: è quello che succede nello strano mondo delle influencer virtuali, che sta crescendo rapidissimamente: ci stanno provano in tanti, ma i creatori di questi personaggi devono affrontare il rischio del plagio, agevolato dai deepfake usati per rubare le loro immagini sintetiche e spacciarle per proprie. Però il deepfake è anche uno strumento di autodifesa: dalla Germania arriva la storia di Sika Moon, autrice di successo di foto erotiche che si difende dagli stalker alterando il proprio volto per restare anonima e lavorare in sicurezza. Intanto Facebook, Instagram e Threads aggiornano le proprie regole sulle immagini sintetiche e a breve inizieranno a etichettarle.
La navigazione in incognito di Google Chrome è in realtà tutt’altro che in incognito: Google ha tracciato per anni le visite particolarmente sensibili che si fanno quando si usa questo modo di navigare nel Web. Lo hanno documentato quattro anni di azione legale negli Stati Uniti. Come reagire? Intanto WhatsApp si prepara a cambiare di nuovo il limite minimo di età da 16 a 13 anni anche in Europa: perché WhatsApp finora ha avuto un limite di età così alto? Dal passato arriva anche la strana storia di una modella di Playboy la cui foto è diventata uno standard tecnico di riferimento per gli informatici.
Tante novità in arrivo da Meta: la sua app Threads è diventata compatibile con altre piattaforme di messaggistica e anche WhatsApp e Messenger stanno abbattendo le proprie barriere di compatibilità. È una rivoluzione silenziosa nel modo in cui usiamo Internet, che promette di darci la possibilità di usare un’unica app per comunicare con tutti.. Ma non è tutto rose e fiori in casa Zuckerberg, perché è in corso un’azione legale che accusa Facebook di aver cospirato per acquisire dati sulle attività degli utenti di SnapChat, YouTube e Amazon convincendo questi utenti a installare un’app, presentata come prodotto per aumentare la propria privacy ma in realtà profondamente spiona. E per finire, le facili istruzioni per scoprire il gioco nascosto nell’app di Instagram.
Siete stati contattati da una persona che ha sbagliato numero su WhatsApp ed è iniziata una piacevole chiacchierata? Avete poi scoperto che guarda caso questa persona lavora con le criptovalute, guadagna bene, e vuole spiegarvi come fare soldi online? O conoscete qualcuno a cui sono successe queste cose? Allora siete probabilmente finiti nelle mani dei professionisti delle truffe basate sulle criptovalute. Un’inchiesta mostra come funziona un call center di truffatori, quali software vengono usati, chi sono i gestori, dove si trovano, quanto sono organizzati professionalmente e quali tecniche usano per convincerci ad affidare a loro i nostri soldi. Cose utili da sapere per riconoscere i tentativi di raggiro e mettere in guardia anche parenti, amici e colleghi.
Un noto produttore di antivirus è stato colto a collezionare i dati personali degli utenti che affermava di proteggere. Una compagnia aerea adotta un assistente “intelligente”, che però fornisce informazioni sbagliate ai clienti e la fa finire in lite legale. Una iniziativa contro le sparatorie di massa usa l’intelligenza artificiale per ricreare le voci delle vittime e le fa diventare testimoni per tentare di smuovere i politici statunitensi dalla loro inerzia sul problema.
OpenAI ha appena presentato Sora, un software capace di generare video sintetici lunghi fino a un minuto, in alta definizione, semplicemente descrivendo al computer la scena che si desidera. Sono passati solo undici mesi da quando sono stati resi pubblici i primi programmi che generavano immagini fisse indistinguibili dalle fotografie, e siamo già arrivati ai video artificiali. È uno sconquasso per tutto il mondo della produzione visiva, dai telegiornali ai film, ed è un attacco frontale al nostro senso di realtà: non possiamo più fidarci di quello che vediamo sullo schermo. Ma è davvero il caso di farsi prendere dal panico per la perdita di posti di lavoro e per l’inevitabile tsunami di fake news? Forse no. 
Flipper Zero uno degli oggetti informatici tascabili più gettonati da molti YouTuber, secondo i quali sarebbe utilizzabile per aprire le camere degli alberghi, comandare i semafori, clonare le carte di credito e altro ancora, tanto che pochi giorni fa il governo canadese ha deciso di vietarne l’importazione, la vendita e l’uso per combattere la piaga dei furti di auto. Il Disinformatico si è procurato uno di questi Flipper Zero, e ha visto che la realtà è molto diversa. Gran parte dei poteri di “super-hackeraggio” attribuiti a questo oggetto sono in realtà dovuti a trucchi di montaggio o a messinscene, e non è possibile usarlo per compiere furti di automobili. Se volete sapere cosa fa e a cosa serve realmente un Flipper Zero, se davvero vale la pena di acquistarne uno, e cosa c’è dietro i divieti di vendita, troverete le risposte a queste domande ricorrenti in questo podcast.
La notizia degli spazzolini da denti elettronici “hackerati” e usati per sferrare un attacco informatico a un’azienda svizzera è una bufala, anche se è stata riportata da molte testate giornalistiche, anche specializzate. Come è nato l’equivoco, ed è plausibile un attacco del genere? Un altro attacco informatico che è in odor di bufala ma è tecnicamente plausibile arriva da Hong Kong, dove una multinazionale avrebbe ricevuto una videochiamata in cui vari dipendenti e il direttore finanziario erano in realtà degli impostori digitali realizzati in diretta, che hanno dato istruzioni ai colleghi reali di fare dei bonifici urgenti un po’ particolari, perdendo così circa 25 milioni di dollari. E c’è anche una novità tutta in italiano per la difesa contro i bullismi, i ricatti e le estorsioni di chi minaccia di diffondere foto intime di qualcun altro, specialmente se minore: un modo per segnalare alle piattaforme online una foto o un video intimi senza dovergliene mandare una copia. 
Taylor Swift è stata aggredita online mettendo in giro un’ondata di fotografie pornografiche false che la raffigurano, e X/Twitter, il social network che le ha lasciate circolare, ci ha messo ben 17 ore a chiudere l’account che le stava pubblicando.Chi ha creato quelle foto, come ha fatto e soprattutto chi ha permesso che le creasse e le diffondesse così a lungo? In questo podcast ci sono dati e statistiche sulle molestie inflitte alle donne, celebri o meno, tramite immagini sintetiche, sempre più diffuse e facili da realizzare, viene spiegata la differenza fra queste immagini e i cosiddetti deepfake citati a sproposito da molti media; e si esplorano le soluzioni praticabili a questo problema.
Molte aziende stanno sostituendo l’assistenza clienti online via chat con dei chatbot gestiti dall’intelligenza artificiale, ma gli utenti frustrati hanno reagito provocando questi chatbot con messaggi appositamente confezionati che scardinano le loro fragili regole di comportamento, spingendoli al turpiloquio, a criticare pesantemente in pubblico le aziende che li usano o a rivelare che hanno accesso a informazioni sensibili che ufficialmente dicono di non conoscere: una vera e propria rivolta delle macchine. Alcuni casi concreti mettono in luce la semplice tecnica della prompt injection che consente questi scardinamenti, spesso con conseguenze comiche.
È scaduto il copyright sul primo cartone animato di Topolino, Steamboat Willie, e quindi l’immagine del topo più famoso del mondo non è più un’esclusiva del colosso Disney. Quel cortometraggio animato del lontanissimo 1928 divenne celebre non per i suoi personaggi, ma per una sua prodezza tecnica ormai quasi dimenticata in quest’era di video full HD con audio stereofonico. Intanto arriva l’intelligenza artificiale integrata nei nuovi smartphone Android, con vantaggi e svantaggi scritti nelle clausole in piccolo, ed emerge che la navigazione privata in realtà non è affatto privata, specialmente se usate Google Chrome.
Una storia di hackeraggio a fin di bene rivela la straordinaria serie di trucchi software usati, secondo gli esperti, da un fabbricante di treni per impedire la libera concorrenza nella manutenzione dei suoi prodotti e inventare malfunzionamenti che miracolosamente solo quel fabbricante riesce a risolvere. Ma come si fa a hackerare un treno, e soprattutto come ci si procura un treno intero su cui fare esperimenti di hackeraggio? In Polonia sanno come fare, e la vicenda svela le tecniche usate da alcuni fabbricanti senza scrupoli etici e dimostra l’utilità di poter ispezionare il software dei prodotti che usiamo, dagli smartphone alle macchine per il caffè.
L’arrivo in Europa di Threads, il social network di Meta che ambisce a soppiantare il rivale Twitter/X, è stato accolto con un misto di noia e curiosità. Davvero abbiamo bisogno di un altro social? Se volete provarlo, in questa puntata trovate le cose essenziali da sapere per evitare disorientamenti e imbarazzi. Ma la vera novità di Threads non è il suo sbarco in Europa: è la sua tecnologia di base, che promette l’integrazione piena con il cosiddetto fediverso e permetterà una cosa normalmente impossibile. Potremo usare una sola app, scelta da noi, per comunicare con tutti gli utenti di tutti i social network senza iscriverci a nessuno di essi, senza pagare canoni, senza essere bombardati dalle pubblicità e senza subire profilazioni commerciali o capricci di proprietari ultramiliardari. Una rivoluzione promessa entro il 2024.
Il fenomeno mediatico di Aitana Lopez, modella generata dall’intelligenza artificiale che guadagna migliaia di dollari al mese, ha scatenato numerosi aspiranti emulatori. La prova pratica di creazione di una modella virtuale descritta in questa puntata rivela un labirinto di finzioni nel quale tanta gente guadagna davvero, ma non si tratta dei creatori, e permette di scoprire anche alcuni trucchi utili da sapere per aiutare a distinguere una foto sintetica da un’immagine reale.
Dei ricercatori informatici, uno dei quali è al Politecnico di Zurigo, hanno rivelato pubblicamente una falla in ChatGPT, il popolare software di OpenAI, che solleva questioni di sicurezza e privacy. Chiedendo a ChatGPT di ripetere una parola all’infinito, è possibile eludere le sue salvaguardie e accedere ai dati personali e ai testi altrui che ha memorizzato. Risulta che la più popolare app di intelligenza artificiale del pianeta è basata almeno in parte su testi presi senza permesso, e questo rischia di avere conseguenze legali per tutti i suoi utenti, che sono circa 100 milioni, oltre che per OpenAI.Quanto sono protetti i dati che condividiamo con queste intelligenze? E quali precauzioni e trucchi possiamo adottare per usarle al meglio senza incidenti e imbarazzi o per scavalcare le loro restrizioni?
L’epilogo del racconto in tempo reale dell’attacco a due aziende, iniziato nella puntata precedente, rivela il mondo poco conosciuto dei siti che catalogano le rivendicazioni dei criminali informatici e che stilano la sorprendente classifica dei paesi più colpiti. Ma è anche un’occasione per parlare con un esperto di come si possono segnalare alle autorità queste violazioni dei dati personali, per raccontare come cambiano le tecniche degli aggressori, e per presentare i numeri di un fenomeno diffuso ma ancora sottovalutato da molte aziende. 
Due aziende, una italiana e una svizzera, sono sotto attacco informatico. Come loro ce ne sono tante ogni giorno, ma non capita spesso di poter raccontare casi di questo genere mentre stanno ancora avvenendo. Questa è la prima parte del racconto di come si fa monitoraggio delle attività dei malviventi online, reso possibile dalla sorprendente ricerca di visibilità dei criminali informatici e dalle informazioni disponibili nel dark web. 
Avete AirDrop attivo e aperto a tutti sul vostro iPhone, iPad o portatile Apple per la condivisione rapida di foto, video e documenti? Molti ce l’hanno, ma vi conviene disattivarlo, perché altrimenti lasciate aperta la porta a stalker, truffatori e molestatori: la procedura è semplice. Meno semplice è riconoscere le truffe sulle prenotazioni online delle vacanze: Booking.com è nel mirino dei truffatori, che usano due tecniche molto ingannevoli che conviene conoscere. E per finire, ci sono criminali online così spavaldi che denunciano alle autorità le aziende che hanno attaccato e che non hanno notificato al pubblico la fuga di dati. È solo una ripicca o c’è sotto qualcosa di più? 
loading
Comments (4)

Camilo

Benissimo 💻💻💻

Dec 24th
Reply (1)

Camilo

Benissimo 🙂🙂🙂

Nov 26th
Reply (1)
loading
Download from Google Play
Download from App Store