Il Disinformatico

<p>Colui che mette luce laddove internet e l'informatica tutta ci sembrano assolutamente troppo complicati, semplicemente elargendo consigli, avvisi e trucchi per vivere indenni i rischi del web. Bufale della rete, truffe e virus... non ci sono segreti per il Disinformatico! Lo storico appuntamento con Paolo Attivissimo, il nostro Disinformatico di fiducia dal 2006, continua a trovare spazio in questo podcast. Ogni argomento affrontato è sviscerato anche in un articolo dedicato, che potete leggere sul <a href='https://attivissimo.me/category/disinformaticopodcast/' target='_blank'>blog di Attivissimo</a>.</p><p> </p>

5 maggio, Skype dà il mortal sospiro

Microsoft ha annunciato che Skype non sarà più disponibile dal prossimo 5 maggio e invita i quaranta milioni di utenti di quest‘app storica a migrare verso Teams. Coincidenze manzoniane a parte, è davvero la fine di un’era: Skype ha contribuito enormemente alla trasformazione della telefonia. Ma pochi ricordano che si tratta di un’applicazione sviluppata in Europa e che Skype ha una singolare parentela con il mondo dei circuiti peer-to-peer di scambio di musica e film. Questo podcast ne racconta la storia e spiega come affrontare il passaggio da Skype verso Teams o altre applicazioni.

03-03
12:54

Fuori in 48 minuti: cronaca di un attacco informatico iperveloce

Un caso recentissimo di attacco informatico ai danni di un‘azienda mette in luce le nuove tecniche di intrusione usate dai criminali più agguerriti e permette di predisporre difese adeguate, che devono includere una grande prontezza di reazione. Questo attacco, infatti, è stato messo a segno in soli 48 minuti, dal momento del primo tentativo a quello in cui gli aggressori hanno preso pieno controllo del sistema informatico aziendale per saccheggiarlo. E questa rapidità non è un caso isolato: le statistiche indicano che tutti gli attacchi in generale sono diventati più veloci nell’esecuzione. Chi non si aggiorna rischia grosso, ma le soluzioni ci sono.

02-24
11:22

Social network senza algoritmi e senza padroni, grazie al fediverso

La scelta dei CEO dei principali social network di allinearsi con zelo alle direttive del presidente Trump, a danno dei loro stessi utenti, ripropone con toni più accesi e politici la questione periodica della difficoltà di migrare da un social network a un altro. Esistono social network alternativi, che agiscono a favore degli utenti: fanno parte del cosiddetto “fediverso”. L‘EPFL ha fatto proprio oggi la scelta di attivare un server in questo fediverso per tutelare la propria comunità e i propri valori. Vediamo in cosa consiste questa scelta e perché è così importante in questo momento per ogni utente di Internet.

02-17
08:55

Informatici in campo per salvare i dati scientifici cancellati dal governo Trump

Dai siti governativi statunitensi sono scomparsi moltissimi dati scientifici, in particolare sanitari, in seguito agli ordini esecutivi della presidenza Trump. Ma vari team informatici sono stati pronti a salvare e ripubblicare copie di questi dati prima che sparissero, grazie a un progetto nato quasi vent’anni fa proprio per situazioni come questa. Questa puntata racconta come si fa a scaricare e catalogare oltre mille terabyte di dati governativi nel giro di pochi giorni, dove si custodiscono così tanti dati, e quali sono le conseguenze concrete di questa cancellazione massiccia di informazioni.

02-10
14:08

A che punto è l’auto a guida autonoma? A San Francisco è già in strada ma non in vendita

I taxi di Waymo circolano senza conducente in varie città statunitensi e Tesla promette “robotaxi” entro l’anno. Ma la sfida tecnologica della guida autonoma è ancora tutta da vincere: ci sono intoppi, disastri e purtroppo anche morti. Le aziende del settore usano trucchi per sembrare più avanti di quello che in realtà sono? Questa puntata fa il punto della situazione sulla promessa della guida veramente autonoma.

02-03
13:10

Il finto Brad Pitt e la sua vittima messa alla gogna

È diventata virale la vicenda di Anne, una donna francese che è stata ingannata online da criminali che fingevano di essere Brad Pitt, con tanto di foto, audio, videomessaggi e documenti falsi e ha inviato loro in tutto oltre 800.000 euro. Ma nella narrazione più diffusa mancano molti dettagli cruciali. Questa puntata ricostruisce la cronologia della vicenda e mostra come operano i truffatori online e cosa succede nella mente delle persone che diventano vittime di queste truffe.

01-20
13:41

Davvero la scienza dice che “il fact-checking non funziona”?

Meta abbandona il proprio programma di verifica dei fatti gestito da esperti esterni e lo rimpiazza con una verifica fatta gratis dagli utenti stessi, e riscrive le proprie regole per consentire maggiori discorsi d’odio. Intanto un professore dell’Università La Sapienza presenta dati scientifici che indicano che fare “fact-checking”, ossia verificare i fatti nei social, è “un fallimento”. I fatti hanno perso e le fandonie hanno vinto? È importante fare il punto della situazione e trovare soluzioni.

01-13
12:32

Google Maps diventa meno ficcanaso

Una mail di Google molto complicata sembra annunciare cambiamenti cruciali nella popolarissima app Google Maps. Sapevate che Maps in molti casi accumula una cronologia dettagliatissima di ogni vostro spostamento, minuto per minuto, giorno per giorno? Le regole di questo accumulo stanno per cambiare, e a favore di noi utenti. Ecco come fare per usare Maps senza esserne usati.

12-23
10:22

Le ginnaste mostruose di OpenAI rivelano i trucchi delle IA

È diventato virale un video che mostra un difetto bizzarro di Sora, il nuovo software per generare video basato sull’intelligenza artificiale e reso pubblicamente disponibile da OpenAI pochi giorni fa: è incapace di generare video che mostrino persone che praticano ginnastica a corpo libero. Sembra un problema divertente e futile, ma in realtà il motivo tecnico di questa stranezza rivela uno dei trucchi che usano le intelligenze artificiali per sembrare intelligenti.

12-16
11:17

Temu, quanto è insicura la sua app? L’analisi degli esperti svizzeri

Da tempo circolano voci secondo le quali la popolarissima app di shopping online Temu sarebbe pericolosa e farebbe sorveglianza di massa. Un recentissimo rapporto dell‘Istituto nazionale di test per la cibersicurezza chiarisce come stanno le cose e trova una soluzione adatta per tutte le esigenze. Ecco cosa preoccupa gli esperti, cosa li rassicura, e quali rimedi ci propongono per acquisti online sicuri.

12-09
12:03

Australia, vietati i social sotto i 16 anni: misura applicabile o teatrino della sicurezza?

La nuova legge australiana vieta l’iscrizione ai principali social network prima dei sedici anni a partire dall’anno prossimo. Un esperimento osservato con attenzione da molti paesi nella speranza di imitarlo per arginare gli effetti preoccupanti dei social network sui giovani. Ma gli esperti avvisano che le misure proposte rischiano di essere inapplicabili e inadeguate. 

12-02
12:42

Microsoft accusata di leggere i documenti degli utenti di Word per addestrare la sua IA: i fatti fin qui

Secondo alcune testate online, Microsoft avrebbe introdotto di recente nelle sue condizioni di servizio delle clausole che le permettono di leggere i documenti scritti con Word dagli utenti per addestrare i suoi prodotti di intelligenza artificiale. Privacy, confidenzialità professionale e diritti d’autore sembrano gravemente a rischio, se si leggono queste nuove clausole. Ma ci sono soluzioni al problema e ci sono anche alcuni dati che permettono di capire come stanno realmente le cose: l‘allarme è giustificato, ma per motivi leggermente differenti.

11-25
12:00

Un attacco informatico che arriva... su carta?

L’Ufficio federale di cibersicurezza segnala un attacco informatico decisamente bizzarro: lettere cartacee che vengono spedite a indirizzi svizzeri e sembrano istruzioni dell’Ufficio federale di meteorologia per installare un aggiornamento dell‘app di allerta meteo Alertswiss. Ma queste lettere trasportano un malware particolarmente sofisticato che cerca di rubare credenziali bancarie e saccheggiare i conti. La storia di un attacco mai visto prima, di come difendersi, e delle sue insolite motivazioni. In chiusura, un aggiornamento sulla vicenda del furto di criptovalute per 230 milioni di dollari.

11-18
10:55

Criptovalute, utente derubato di 230 milioni di dollari

Due ventenni californiani scorrazzano in jet privato e fanno incetta di auto sportive di lusso grazie alle criptovalute. È il sogno di ogni investitore in bitcoin e simili, ma in questo caso il risveglio è brusco, perché le criptovalute in questione sono state rubate dai due nel più grande furto ai danni di un singolo utente di cui si abbia traccia: 230 milioni di dollari, e la loro bella vita finisce molto in fretta.È successo pochi giorni fa, e i dettagli di come è stato messo a segno questo furto e di come è andata a finire per i due ventenni sono preziosi da conoscere, per capire meglio il mondo delle criptovalute e soprattutto dei crescenti furti di queste monete digitali e per imparare qualche trucco per proteggersi.

11-11
11:49

Rubare dati con l’intelligenza artificiale è facile, se si ha fantasia

Molti dei più gettonati assistenti personali basati sull’intelligenza artificiale hanno pieno accesso ai dati dei loro utenti. Ma gli esperti di sicurezza avvisano che è fin troppo facile, per un aggressore, prendere il controllo di questi assistenti e usarli per trafugare dati sensibili. In alcuni casi basta una mail o un’immagine completamente bianca. Trucchi da sapere per riconoscere ed evitare le nuove trappole informatiche basate sull’IA.

11-04
13:10

Backdoor, i passepartout governativi per Internet

Numerosi governi, anche in Europa, vorrebbero imporre su dispositivi e app delle backdoor: degli accessi privilegiati che permettano alla polizia di leggere le comunicazioni protette dalla crittografia. Lo vogliono fare per motivi di sicurezza, ma esperti e associazioni come la Electronic Frontier Foundation avvertono che queste backdoor possono essere sfruttate da hacker e governi ostili, con gravi conseguenze sulla privacy e sulla sicurezza. La storia dei passati tentativi di introdurre backdoor e un recentissimo caso reale sembrano dare ragione agli esperti e spiegano perché è così difficile realizzare qualcosa di apparentemente così semplice: un accesso di emergenza che tenga fuori i ladri e permetta solo alle autorità legali di entrare.

10-18
12:40

Password: Microsoft e NIST dicono che cambiarle periodicamente è sbagliato

Ci hanno detto per anni che dobbiamo cambiare periodicamente tutte le nostre password “per motivi di sicurezza”, ma ora il NIST, una delle più importanti autorità di sicurezza informatica del mondo, ci dice che è sbagliato, e Microsoft lo conferma. Gli esperti informatici hanno mentito? Sono impazziti? No, c’è una ragione precisa per questo dietrofront, e per questa ragione stanno per scomparire anche le domande su come si chiamava da nubile vostra madre o sul nome del vostro primo animale domestico e l’obbligo di mettere lettere maiuscole e minuscole e caratteri strani nelle password. Infatti in realtà oggi tutto questo non serve a niente, perché i criminali informatici hanno affinato le loro tecniche, e quindi noi per proteggerci dobbiamo affinare e aggiornare le nostre difese. Le soluzioni, per fortuna, ci sono.

10-11
14:29

Auto connesse “hackerabili”, stavolta tocca a Kia. Ma a fin di bene

Una vulnerabilità scoperta nei veicoli Kia connessi a Internet permetteva di aprirli e comandarli partendo solo dal numero di targa. Un team di hacker etici ha segnalato il problema alla casa costruttrice, che lo ha risolto, ma questo episodio – il più recente di una lunga serie che tocca praticamente tutti i costruttori di auto – evidenzia i rischi della crescente digitalizzazione degli autoveicoli e l’importanza di una maggiore attenzione alla sicurezza informatica. La storia di Kia e di questo problema felicemente risolto è un esempio da manuale, da conoscere per capire la mentalità degli intrusi digitali e per riesaminare le proprie difese informatiche aziendali o professionali con occhi diversi e più attenti.

10-04
13:59

No, i telefonini non esplodono spontaneamente

La notizia di migliaia di cercapersone e walkie-talkie esplosi improvvisamente in Libano e in Siria, con decine di morti e migliaia di feriti, ha creato un’ansia diffusa: davvero si può far esplodere un dispositivo elettronico con un comando a distanza che ne faccia innescare la batteria? La risposta è no, ma gli eventi terribili di questi giorni mettono sotto i riflettori un tipo di attacco che gli informatici conoscono bene. Conoscerlo e conoscere i suoi casi precedenti può aiutare a prevenirlo e a non farsi prendere da paure inutili.

09-20
13:12

Telegram cambia le proprie regole, terremoto di sicurezza

Telegram è sotto i riflettori in seguito al fermo e all’incriminazione in Francia di Pavel Durov, il suo CEO e fondatore. Oltre novecento milioni di persone si affidano a Telegram. Ma quanti sanno che la maggior parte dei messaggi scambiati su Telegram non è protetta tramite la crittografia, come lo sono invece i messaggi di WhatsApp? E che questa piattaforma ha appena riscritto silenziosamente le proprie regole nelle frasi che proteggevano di più gli utenti? Una puntata dedicata a chiarire la confusione intorno a Telegram, con alcuni consigli e fatti poco noti che riguardano anche le altre piattaforme di messaggistica.

09-13
15:37

Recommend Channels