DiscoverIl Disinformatico
Claim Ownership
Il Disinformatico
Author: RSI - Radiotelevisione svizzera
Subscribed: 5,077Played: 52,519Subscribe
Share
© (C) copyright RSI Radiotelevisione svizzera 2024 - Tutti i diritti riservati
Description
Colui che mette luce laddove internet e l'informatica tutta ci sembrano assolutamente troppo complicati, semplicemente elargendo consigli, avvisi e trucchi per vivere indenni i rischi del web. Bufale della rete, truffe e virus... non ci sono segreti per il Disinformatico! Lo storico appuntamento del venerdì con Paolo Attivissimo, il nostro Disinformatico di fiducia dal 2006, continua a trovare spazio in questo podcast. Ogni argomento affrontato è sviscerato anche in un articolo dedicato, che potete leggere sul blog di Attivissimo.
283 Episodes
Reverse
L’Ufficio federale di cibersicurezza segnala un attacco informatico decisamente bizzarro: lettere cartacee che vengono spedite a indirizzi svizzeri e sembrano istruzioni dell’Ufficio federale di meteorologia per installare un aggiornamento dell‘app di allerta meteo Alertswiss. Ma queste lettere trasportano un malware particolarmente sofisticato che cerca di rubare credenziali bancarie e saccheggiare i conti. La storia di un attacco mai visto prima, di come difendersi, e delle sue insolite motivazioni. In chiusura, un aggiornamento sulla vicenda del furto di criptovalute per 230 milioni di dollari.
Due ventenni californiani scorrazzano in jet privato e fanno incetta di auto sportive di lusso grazie alle criptovalute. È il sogno di ogni investitore in bitcoin e simili, ma in questo caso il risveglio è brusco, perché le criptovalute in questione sono state rubate dai due nel più grande furto ai danni di un singolo utente di cui si abbia traccia: 230 milioni di dollari, e la loro bella vita finisce molto in fretta.È successo pochi giorni fa, e i dettagli di come è stato messo a segno questo furto e di come è andata a finire per i due ventenni sono preziosi da conoscere, per capire meglio il mondo delle criptovalute e soprattutto dei crescenti furti di queste monete digitali e per imparare qualche trucco per proteggersi.
Molti dei più gettonati assistenti personali basati sull’intelligenza artificiale hanno pieno accesso ai dati dei loro utenti. Ma gli esperti di sicurezza avvisano che è fin troppo facile, per un aggressore, prendere il controllo di questi assistenti e usarli per trafugare dati sensibili. In alcuni casi basta una mail o un’immagine completamente bianca. Trucchi da sapere per riconoscere ed evitare le nuove trappole informatiche basate sull’IA.
Numerosi governi, anche in Europa, vorrebbero imporre su dispositivi e app delle backdoor: degli accessi privilegiati che permettano alla polizia di leggere le comunicazioni protette dalla crittografia. Lo vogliono fare per motivi di sicurezza, ma esperti e associazioni come la Electronic Frontier Foundation avvertono che queste backdoor possono essere sfruttate da hacker e governi ostili, con gravi conseguenze sulla privacy e sulla sicurezza. La storia dei passati tentativi di introdurre backdoor e un recentissimo caso reale sembrano dare ragione agli esperti e spiegano perché è così difficile realizzare qualcosa di apparentemente così semplice: un accesso di emergenza che tenga fuori i ladri e permetta solo alle autorità legali di entrare.
Ci hanno detto per anni che dobbiamo cambiare periodicamente tutte le nostre password “per motivi di sicurezza”, ma ora il NIST, una delle più importanti autorità di sicurezza informatica del mondo, ci dice che è sbagliato, e Microsoft lo conferma. Gli esperti informatici hanno mentito? Sono impazziti? No, c’è una ragione precisa per questo dietrofront, e per questa ragione stanno per scomparire anche le domande su come si chiamava da nubile vostra madre o sul nome del vostro primo animale domestico e l’obbligo di mettere lettere maiuscole e minuscole e caratteri strani nelle password. Infatti in realtà oggi tutto questo non serve a niente, perché i criminali informatici hanno affinato le loro tecniche, e quindi noi per proteggerci dobbiamo affinare e aggiornare le nostre difese. Le soluzioni, per fortuna, ci sono.
Una vulnerabilità scoperta nei veicoli Kia connessi a Internet permetteva di aprirli e comandarli partendo solo dal numero di targa. Un team di hacker etici ha segnalato il problema alla casa costruttrice, che lo ha risolto, ma questo episodio – il più recente di una lunga serie che tocca praticamente tutti i costruttori di auto – evidenzia i rischi della crescente digitalizzazione degli autoveicoli e l’importanza di una maggiore attenzione alla sicurezza informatica. La storia di Kia e di questo problema felicemente risolto è un esempio da manuale, da conoscere per capire la mentalità degli intrusi digitali e per riesaminare le proprie difese informatiche aziendali o professionali con occhi diversi e più attenti.
La notizia di migliaia di cercapersone e walkie-talkie esplosi improvvisamente in Libano e in Siria, con decine di morti e migliaia di feriti, ha creato un’ansia diffusa: davvero si può far esplodere un dispositivo elettronico con un comando a distanza che ne faccia innescare la batteria? La risposta è no, ma gli eventi terribili di questi giorni mettono sotto i riflettori un tipo di attacco che gli informatici conoscono bene. Conoscerlo e conoscere i suoi casi precedenti può aiutare a prevenirlo e a non farsi prendere da paure inutili.
Telegram è sotto i riflettori in seguito al fermo e all’incriminazione in Francia di Pavel Durov, il suo CEO e fondatore. Oltre novecento milioni di persone si affidano a Telegram. Ma quanti sanno che la maggior parte dei messaggi scambiati su Telegram non è protetta tramite la crittografia, come lo sono invece i messaggi di WhatsApp? E che questa piattaforma ha appena riscritto silenziosamente le proprie regole nelle frasi che proteggevano di più gli utenti? Una puntata dedicata a chiarire la confusione intorno a Telegram, con alcuni consigli e fatti poco noti che riguardano anche le altre piattaforme di messaggistica.
I telefonini ci ascoltano per mandarci pubblicità basate sulle nostre conversazioni? È una sensazione diffusissima, anche se gli esperti dicono di no, perché sarebbe tecnicamente impraticabile. Ma di recente un gruppo di giornalisti ha scoperto che un’azienda molto quotata nel settore pubblicitario ha proposto una tecnologia di ascolto di massa delle persone attraverso telefonini, smart TV e altri dispositivi dotati di microfono. È la conferma che gli esperti avevano torto e la sensazione di pancia era giusta e quindi siamo tutti ascoltati nelle nostre chiacchierate private se lasciamo accesi i nostri telefonini? Non proprio. Come avviene sempre in informatica, le cose sono più complicate di come sembrano. Ma si possono chiarire.
Vi siete mai chiesti quanta energia consuma una consultazione di ChatGPT? Gli esperti lo hanno fatto, e risulta che se quell’energia provenisse dalla batteria del vostro smartphone, ve lo trovereste completamente scarico dopo soltanto quattro domande. I rapporti sulla sostenibilità di Google e Microsoft e le previsioni degli esperti gettano luce sul lato oscuro del boom dell’intelligenza artificiale: i suoi calcoli complicatissimi consumano quantità enormi di energia e hanno un impatto ambientale altrettanto ingente. Ma ci sono soluzioni alternative che consumano molto, molto meno e hanno il bonus aggiuntivo di proteggere i nostri dati da occhi inopportuni.
Trentacinque milioni di utenti stanno per perdere la loro app preferita per bloccare le pubblicità online e navigare senza interruzioni e rallentamenti: uBlock Origin verrà infatti bloccato da Google sul proprio browser Chrome. Ma c’è un modo per risolvere il problema e continuare a sfogliare il Web evitando gli spot invadenti, grazie all’inossidabile volontariato di una singola persona che da un decennio lavora gratuitamente. Intanto l’App Store di Apple, dopo sedici anni di sostanziale monopolio, non è più l’unico store per le app per questi telefoni e quindi aziende come Epic Games, quella di Fortnite, sono finalmente libere di offrire i propri prodotti senza dover pagare il 30% di dazio ad Apple. Una volta tanto, una novità tecnologica arriva prima in Europa che negli Stati Uniti, ma non arriva per tutti.
Una donna, Emily Pellegrini, secondo i media di tutto il mondo è stata corteggiata da calciatori, miliardari, tennisti e celebrità ricche e potenti, che hanno cercato di incontrarla per portarla a cena o addirittura in vacanza ma non ci sono mai riusciti, per una ragione molto particolare: Emily Pellegrini non esiste. È una creazione dell’intelligenza artificiale, talmente sofisticata e realistica nei movimenti che le persone non si accorgono che si tratta di immagini generate al computer. Ma Emily ha un segreto che di colpo la fa scomparire dalla scena, dopo aver conquistato centinaia di migliaia di follower su Instagram.A Hong Kong, invece, un caso poliziesco ha lasciato perplessi molti esperti informatici: un operatore finanziario sarebbe stato truffato per ben 25 milioni di dollari da una banda di criminali che avrebbe inscenato una finta videoconferenza di gruppo nella quale tutti erano simulati dall’intelligenza artificiale in modo da sembrare i colleghi fidati dell’operatore. Fidandosi dei propri occhi e delle proprie orecchie, ha eseguito gli ordini di pagamento richiestigli, ma quei pagamenti finivano nei conti dei truffatori. È davvero possibile una truffa del genere?
Fornivano ai criminali informatici smartphone modificati e tutto il necessario per frodare gli utenti usando i numeri di telefono di banche, istituti di credito e autorità di polizia. Una serie di arresti getta luce sul fenomeno del “crime as a service”: malviventi che agevolano i reati informatici di altri malviventi ed è l’occasione per ricordare che i numeri di telefono che vediamo comparire sugli schermi dei nostri telefoni si possono falsificare. Dati, cifre e geografia di un caso recentissimo, quello del gruppo Russian Coms (londinesi e non legati alla Russia nonostante il nome), reso noto solo ora dagli inquirenti. E una risposta alla domanda inevitabile: ma perché i numeri di telefono si possono falsificare? E perché gli operatori telefonici lasciano fare?
Le auto di oggi hanno sempre più spesso un enorme schermo touch e dei pulsanti a sfioramento al posto dei comandi tradizionali, ma non tutti gli utenti ne sono entusiasti. Anzi, alcuni protestano che questi schermi e questi finti pulsanti causano addirittura incidenti. Enti di sicurezza cominciano a sconsigliarli, e i test indipendenti indicano che sono davvero pericolosi perché allungano i tempi di distrazione degli occhi dalla strada. Ma allora perché le case automobilistiche insistono a proporli, e lo fanno da quasi quarant’anni? Sì, gli schermi tattili nelle auto esistono da quando Elon Musk era quindicenne. Questa puntata racconta la loro storia e le ragioni del loro successo presso i costruttori, che stridono con gli avvisi degli enti di sicurezza e con la diffidenza di molti utenti.
Il collasso informatico mondiale di venerdì scorso ha un colpevole ed è stata trovata l’arma del delitto. Come è possibile che una singola società di sicurezza informatica sconosciuta al grande pubblico mandi in tilt otto milioni e mezzo dei computer più importanti del pianeta? E cosa si potrebbe fare per evitare che accada di nuovo? Cosa si sta invece facendo concretamente? Il rapporto tecnico sull’incidente è già uscito e rivela dati sorprendenti. E ci sono anche trappole tese dai criminali informatici che stanno approfittando della situazione.
Sta circolando in Svizzera una mail in tedesco, proveniente in apparenza dalle autorità federali, che segnala che il sito AGOV.ch sta per rendere obbligatorio l’uso di un’app per accedere ai servizi della Confederazione e delle autorità cantonali e comunali, a partire da luglio, e fornisce il link per scaricarla sul computer. Ma il link porta al sito dei truffatori e l’app è un malware per MacOS. Lo segnala l’Ufficio federale della cibersicurezza.Il mito duro a morire che non esistono virus per i computer di Apple sta contribuendo non poco al successo di questa campagna di attacchi. Da dove nasce questo mito, e come ci si difende da questo tipo di aggressioni informatiche? Le risposte sono in questo podcast.
Megaschermi in alta definizione negli anni Sessanta? La NASA li aveva, con trent’anni di anticipo, ma non per merito delle tecnologie aliene. C‘è di mezzo un professore svizzero, con il suo strano olio viscoso, i suoi dischi rotanti e delle puntine di diamante nascoste in un posto chiamato la “Bat-Caverna” da chi ci lavorava. Una pagina di storia della tecnologia oggi dimenticata, che non è solo un momento nerd ma è anche una bella lezione di come l’ingegno umano sa trovare soluzioni geniali a problemi in apparenza irrisolvibili.
Le grandi aziende dell’intelligenza artificiale stanno usando le nostre foto e le immagini che pubblichiamo per addestrare i loro software. Fotografi, artisti visivi e illustratori contestano che le loro opere vengono usate da queste società per arricchirsi senza riconoscere a loro un compenso e addirittura per imparare il loro stile e poi permettere agli altri di imitarlo. Le loro vendite crollano, perché tanto basta usare ChatGPT o simili per creare un’illustrazione che sembra fatta da loro (o quasi). Anche le foto dei figli messe sui social network sono state raccattate in massa dalle intelligenze artificiali, con tanto di nomi e cognomi che li identificano, e possono quindi riemergere per esempio nelle foto sintetiche illegali di abusi su minori. Ma ci sono vari modi per difendersi e per rendere indigeste per le intelligenze artificiali le nostre creazioni visive. Uno di questi modi, il più drastico, consiste nel mettere del veleno nelle proprie immagini. Veleno digitale, s’intende. Questa puntata spiega le principali tecniche di protezione delle proprie immagini e fa i conti di quanta energia consuma tutta questa tecnologia.
Avete notato che da qualche tempo alcuni post su Instagram hanno la dicitura “Creato con IA”? Questa novità, in apparenza così semplice e chiara, sta creando litigi e polemiche a non finire, perché molte persone dicono che si ritrovano questa etichetta anche su foto che non hanno affatto creato con l’intelligenza artificiale ma che anzi hanno faticato non poco a realizzare realmente. Queste persone non sono solo fotografi stimati e quotati, che vengono additati addirittura come falsificatori, ma anche utenti comuni. Se volete sapere come funziona realmente questa etichetta “Creato con IA” e come evitare di finire fra i bersagli degli hater dell’IA, siete nel posto giusto.
Se usate Instagram o Windows, vi aspettano delle decisioni molto serie. Volete lasciare che Meta usi tutto quello che avete mai postato su Instagram e Facebook per addestrare le sue intelligenze artificiali? Lo farà dal 26 giugno prossimo, se non vi opponete. Volete lasciare che Microsoft registri tutto quello che fate sul vostro computer Windows e lo trascriva e lo cataloghi localmente, comprese le visite a tutti i siti Internet e i documenti confidenziali? Lo farà appunto Windows 11 prossimamente, se non disattivate la nuova funzione denominata Recall. Due novità importanti che fanno mettere le mani nei capelli agli addetti ai lavori e che il podcast prova a spiegare.
Top Podcasts
The Best New Comedy Podcast Right Now – June 2024The Best News Podcast Right Now – June 2024The Best New Business Podcast Right Now – June 2024The Best New Sports Podcast Right Now – June 2024The Best New True Crime Podcast Right Now – June 2024The Best New Joe Rogan Experience Podcast Right Now – June 20The Best New Dan Bongino Show Podcast Right Now – June 20The Best New Mark Levin Podcast – June 2024
United States
Benissimo 💻💻💻
Benissimo 🙂🙂🙂