Il Disinformatico

Il Disinformatico@disinformatico

64 followers
Follow

2022 episodes (50)

Megamulta a Fortnite per "dark pattern", Twitterremoto, Lensa AI e gli avatar pericolosi

Megamulta a Fortnite per "dark pattern", Twitterremoto, Lensa AI e gli avatar pericolosi

Epic Games ha ricevuto una multa di 520 milioni di dollari per i "dark pattern" nascosti in Fortnite e per la mancata protezione dei minori. Ma cosa sono i "dark pattern"? Intanto Twitter fa una serie di aggiornamenti contraddittori e pubblicizza involontariamente il metodo semplice per tracciare il jet privato di un miliardario e sapere quanto inquina, usando solo dati pubblici. Trovate le istruzioni in questa puntata insieme a una recensione di Lensa AI, la popolarissima app che genera avatar stupendi ma a volte troppo espliciti usando una manciata di nostre foto: ha alcuni trucchi e trappole che conviene conoscere per usarla in sicurezza ed evitare sorprese sgradite.

Caos di Twitter, giornalisti epurati e nuove regole; truffa lampo su PayPal

Caos di Twitter, giornalisti epurati e nuove regole; truffa lampo su PayPal

Tutto quello che c'è da sapere sulle nuove funzioni e regole di Twitter, per chi lo usa e vuole smettere e per chi non lo usa ma semplicemente vuole capire perché se ne parla tanto e cosa sta facendo di preciso Elon Musk per far arrabbiare tanta gente. E da PayPal arriva la storia di una truffa messa a segno con un espediente semplice e ingegnoso che conviene conoscere per evitarlo.

50 anni di Pong; intelligenza artificiale che scrive temi e articoli; ladri informatici che rifiutano di attaccare

50 anni di Pong; intelligenza artificiale che scrive temi e articoli; ladri informatici che rifiutano di attaccare

A fine novembre il mitico “ping-pong elettronico” ha compiuto 50 anni: la storia di chi lo creò realmente e di chi invece lo rese popolarissimo e vi nascose chicche segrete. Intanto l’intelligenza artificiale sembra pronta a sostituire scrittori e giornalisti grazie al nuovo software ChatGPT, che si può provare gratis e in italiano, e una banda di criminali informatici rifiuta di attaccare una compagnia aerea per una ragione insolita che decisamente non è un complimento alle sue difese digitali.

Disinformatico Story: La perenne insicurezza delle auto connesse

Disinformatico Story: La perenne insicurezza delle auto connesse

C'è chi si preoccupa della nuova tendenza automobilistica di aggiornare il software delle auto non in officina ma inviando gli aggiornamenti via Internet come se si trattasse di un telefonino, e preferisce le auto “vecchio stile” perché le considera più sicure. Ma la cronologia delle scoperte degli esperti informatici, fino ai casi più recenti, rivela che l’intera industria automobilistica ha ancora grossi problemi nel prendere sul serio la sicurezza digitale dei propri prodotti. Un‘allegra carrellata di figuracce informatiche e qualche soluzione per noi poveri utenti delle quattro ruote.

Mastodon e fediverso, perché se ne parla così tanto?

Mastodon e fediverso, perché se ne parla così tanto?

Si parla sempre più spesso di Mastodon, specialmente dopo che Twitter è stato comprato da Elon Musk.Se volete sapere cos’è, perché ne parlano tutti, se vi può servire o ne potete fare tranquillamente a meno, come funziona in pratica, cosa rispondere agli amici che vi chiedono insistentemente se siete o no su Mastodon, e cos’è questo "fediverso" che sta andando tanto di moda, questa puntata è tutta dedicata alle risposte a queste domande.

Twitter, la cronaca del caos e i trucchi da sapere per difendersi

Twitter, la cronaca del caos e i trucchi da sapere per difendersi

Se siete utenti di Twitter, ci sono alcune cose che è meglio sapere per sopravvivere al caos della nuova gestione da parte di Elon Musk; se non lo siete, la cronologia delle cose incredibili che stanno accadendo in questi giorni ha il fascino leggermente morboso di assistere a un disastro a distanza di sicurezza. Per capire perché tutti ce l'hanno con i bollini blu e perché la persona più ricca del pianeta sta litigando con tutti.

Disinformatico Story: Il cielo è pieno di scheletri di robot. La storia degli automi di von Neumann

Disinformatico Story: Il cielo è pieno di scheletri di robot. La storia degli automi di von Neumann

Gli automi autoreplicanti non sono cose da fantascienza: sono concetti informatici nati settant’anni fa, di cui oggi stiamo vedendo i risultati sorprendenti nel campo dell’intelligenza artificiale. Questa è la storia di un matematico, John von Neumann, che scopre uno dei segreti delle regole della vita, ma è anche la storia dei primi virus informatici, dei loro effetti sui generatori di immagini sintetiche e di una teoria su come trovare tracce di vita extraterrestre.

Twitter, Musk, bollini e fake news

Twitter, Musk, bollini e fake news

Inizia l'era Musk per gli utenti di Twitter: cosa è cambiato realmente, al netto degli annunci e dei tweet del controverso nuovo padrone di casa? E quanto c'è di vero nel battibecco fatto su Twitter da Stephen King e Elon Musk, più un ospite a sorpresa? Intanto dagli USA arriva anche la storia incredibile dei genitori convinti che nelle scuole sia dilagata la mania di installare lettiere per animali nelle toilette, per venire incontro alle esigenze di chi si identifica come furry. Dietro c’è una spiegazione inaspettata.

Disinformatico Story: Come farsi scoprire 13 password in 30 secondi ed esserne felici

Disinformatico Story: Come farsi scoprire 13 password in 30 secondi ed esserne felici

La strana storia di un corrispondente della CNN, che ad agosto scorso è stato “hackerato” da due informatici (oltretutto per la seconda volta) ed è contento che gli sia successo, rivela le nuove tecniche dei criminali informatici rubapassword e rende molto chiara la necessità di un cambio drastico di comportamento degli utenti ma anche delle aziende alle quali affidiamo i nostri dati. Per fortuna gli stessi hacker ci spiegano come ridurre il rischio di farsi carpire le password e come controllare se per caso qualche nostra vecchia password è stata trafugata ed è in vendita nei bassifondi di Internet.

Zuckerberg vuole sapere dove guardiamo; Bluebleed, a spasso i dati cloud di oltre 150.000 aziende; le parole di Internet: “fork

Zuckerberg vuole sapere dove guardiamo; Bluebleed, a spasso i dati cloud di oltre 150.000 aziende; le parole di Internet: “fork

Sono finalmente chiari i piani di Meta per unire realtà virtuale e social network: tracciare il nostro sguardo a scopo pubblicitario tramite i visori. Intanto un errore di configurazione dei cloud di Microsoft, Amazon e Google genera una fuga di dati aziendali riguardanti oltre 150.000 organizzazioni, e dal 1969 arriva la strana storia di tredici caratteri che basta digitare in qualunque computer recente per mandarlo in tilt.

Occhi finti sulle auto autonome; Steve Jobs sintetico; visore Meta Quest Pro; AirTag sugli aerei; lampadine IKEA stregate

Occhi finti sulle auto autonome; Steve Jobs sintetico; visore Meta Quest Pro; AirTag sugli aerei; lampadine IKEA stregate

Automobili a guida autonoma più sicure grazie a enormi occhi finti sul muso? La proposta giapponese è serissima. Altrettanto seria è l'intervista di Joe Rogan a Steve Jobs, che è morto nel 2011 ma parla di cose attualissime. Arriva il nuovo visore per realtà virtuale di Meta, che promette rivoluzioni anche se a caro prezzo. Gli AirTag vengono vietati nei bagagli per i voli aerei, anzi no. E giusto in tempo per Halloween, una falla di sicurezza fa sembrare stregate le lampadine smart di IKEA.

Disinformatico Story: Elon Musk, Twitter e l'obbligo di autenticarsi online contro gli hater

Disinformatico Story: Elon Musk, Twitter e l'obbligo di autenticarsi online contro gli hater

Elon Musk si compra Twitter, oppure no. Il tormentone dura da aprile, ma dietro questa vicenda c’è un dettaglio che entusiasma molti utenti comuni dei social network, e al tempo stesso genera brividi ed esasperazione fra gli esperti: se l’acquisto va in porto, Musk intende autenticare tutte le persone che usano Twitter. Perché ci sono opinioni così contrastanti su quella che sembra un’idea ovvia ed efficace per contrastare truffe e odio online?

WhatsApp da aggiornare; intelligenze artificiali scatenate, fra Star Wars, K-Pop e truffatori

WhatsApp da aggiornare; intelligenze artificiali scatenate, fra Star Wars, K-Pop e truffatori

Due falle di sicurezza molto importanti in WhatsApp, da sistemare scaricando un aggiornamento, ma soprattutto tantissime novità nell’intelligenza artificiale, con un popolarissimo generatore di immagini, DALL-E, che è diventato libero e gratuito; con un sistema di riconoscimento vocale capace persino di trascrivere le parole di una canzone K-Pop semplicemente ascoltandola; con un doppiatore sintetico che ora dà la voce a Darth Vader di Star Wars; e, a quanto pare, anche con un software capace di fingere di essere una vittima ingenua dei truffatori che telefonano spacciandosi per il servizio clienti Microsoft e riesce addirittura a imbrogliare gli imbroglioni troppo avidi.

Disinformatico Story: Come mollare Facebook senza perdere gli amici

Disinformatico Story: Come mollare Facebook senza perdere gli amici

Come mai tanta gente dice di detestare Facebook e i social network in generale ma continua a usarli lo stesso? Lo spiegano gli esperti della Electronic Frontier Foundation, una celeberrima associazione per la difesa dei diritti digitali degli utenti, raccontando anche la storia dei meccanismi poco conosciuti che ci tengono legati a servizi come Facebook, dei miti propagandati dalle aziende che li gestiscono, e delle leggi e delle tecnologie che offrono una soluzione molto elegante e intrigante a questo problema.

Generatori di immagini senza più limiti, aggiornamenti Apple e QNAP, l'utente HME2 di Arpanet

Generatori di immagini senza più limiti, aggiornamenti Apple e QNAP, l'utente HME2 di Arpanet

Nel 1976 Internet non esisteva ancora, ma una donna insospettabile già mandava mail. Il suo nome utente era HME2. Riuscite a immaginare la sua identità? Questa puntata del Disinformatico racconta la sua storia e poi vi porta nel mondo dell’intelligenza artificiale, con le istruzioni su come generare immagini artistiche ma sintetiche direttamente sui vostri computer, senza spendere soldi in abbonamenti a servizi online e con le ultime novità di questa vera e propria rivoluzione grafica. E poi ci sono aggiornamenti di sicurezza molto importanti per smartphone, tablet e computer Apple e per i dischi di rete della QNAP, che sono sotto attacco ransomware. Solo in Svizzera ne sono stati colpiti oltre 1600. Aggiornatevi!

Dati personali a spasso nel cloud, ladri di profili Instagram

Dati personali a spasso nel cloud, ladri di profili Instagram

Un’azienda chiede scansioni di documenti dei propri utenti ma imposta male il proprio cloud, e così centinaia di immagini di documenti personali sono visibili a tutta Internet. Come rimediare? Intanto un ladro particolarmente maldestro cerca di rubare un profilo Instagram, ma sceglie una vittima poco azzeccata: il Disinformatico! La sua disavventura offre trucchi per difendersi dai frequenti furti di account Instagram.

Disinformatico Story: The Big Rick, storia di un attacco informatico a lieto fine

Disinformatico Story: The Big Rick, storia di un attacco informatico a lieto fine

Uno studente dell’Illinois ha messo a segno un attacco informatico alla rete del proprio distretto scolastico, prendendo il controllo di oltre cinquecento dispositivi. Ma non è stato punito: anzi, i dirigenti scolastici lo hanno elogiato per il suo senso di responsabilità e la sua diligenza. Questa è la strana storia di Minh Duong, lo studente quattordicenne autore di una rara incursione informatica a lieto fine che offre lezioni di sicurezza per tutti, anche per gli aspiranti hacker!

LibreOffice aggiornato, guai con Zoom su Mac, generatori di immagini e genitori incriminati da Google per le loro foto dei figli

LibreOffice aggiornato, guai con Zoom su Mac, generatori di immagini e genitori incriminati da Google per le loro foto dei figli

Su Internet ci sono intelligenze artificiali che creano gratuitamente immagini di una bellezza sconcertante partendo da una semplice descrizione testuale; gli utenti Apple di Zoom sono alle prese con una raffica di aggiornamenti, e di aggiornamenti degli aggiornamenti per risolvere delle falle gravi; e dei genitori sono stati messi sotto indagine dalla polizia perché hanno mandato ai medici delle foto dei propri figli malati e le foto sono state viste da Google. Attenzione insomma a quello che condividete online, anche nei documenti! E se vi serve un’app per scrivere in privato testi, creare fogli di calcolo e presentazioni senza andare online con Google Docs, c’è una nuova versione di LibreOffice da provare.

Doom su un trattore per aiutare gli agricoltori, auto Hyundai hackerata, Janet Jackson causa crash nei laptop

Doom su un trattore per aiutare gli agricoltori, auto Hyundai hackerata, Janet Jackson causa crash nei laptop

Rhythm Nation, di Janet Jackson, è citato ufficialmente negli elenchi delle falle informatiche, perché i computer che lo suonavano andavano in tilt. Come è possibile? E come ha fatto Hyundai a pubblicare su Google le chiavi segrete che proteggono il software delle sue auto? E perché mai qualcuno dovrebbe difendere gli agricoltori installando il videogioco classico Doom su un trattore? Tre storie strane ai confini della realtà informatica.

Disinformatico Story: Di chi sono i tuoi dati quando muori?

Disinformatico Story: Di chi sono i tuoi dati quando muori?

Cosa succede ai nostri dati quando non ci siamo più? È una domanda quasi tabù, ma riguarda tutti, in un modo o nell’altro. Recuperare gli account di una persona cara o le sue ultime foto dal suo telefonino è un problema tecnico sempre più frequente, ma è anche un pantano legale, perché i morti, sorprendentemente, non hanno diritto alla privacy. Conviene quindi fare un briciolo di prevenzione: il podcast spiega come.

È sicuro usare "Accedi con..."?; come perdere 200 milioni di dollari in criptovalute; robot con ragni morti al posto delle mani,

È sicuro usare "Accedi con..."?; come perdere 200 milioni di dollari in criptovalute; robot con ragni morti al posto delle mani,

Oltre tremila app difettose permettono di prendere il controllo degli account Twitter di chi le usa con le proprie credenziali social, ma si può rimediare. Intanto una società di scambio di criptovalute si fa rubare circa 200 milioni di dollari a causa di un errore nel suo software, e in Texas degli esperti di robotica fanno un esperimento che sembra preso di peso da un film horror, usando ragni morti come appendici prensili per bracci robotici, ma è a fin di bene ed è addirittura ecologico.

Disinformatico story: La donna che scrisse di nascosto milioni di parole false su Wikipedia

Disinformatico story: La donna che scrisse di nascosto milioni di parole false su Wikipedia

Qualcuno ha passato dodici anni a scrivere fiumi di informazioni false sulla storia della Cina e della Russia su Wikipedia, con cartine e immagini. Wikipedia se ne è accorta solo di recente. Questa è la storia di quel qualcuno, che dice di essere una casalinga cinese annoiata e sola e ha beffato i controlli della popolarissima enciclopedia libera e aperta. Dobbiamo dubitare di quello che leggiamo su Wikipedia?

Cosa c’è nella telemetria di Tesla; BMW e gli scaldasedili in abbonamento; GPS di flotta insicuri

Cosa c’è nella telemetria di Tesla; BMW e gli scaldasedili in abbonamento; GPS di flotta insicuri

Una rara possibilità di esaminare i dati digitali trasmessi continuamente dalle automobili interconnesse di Tesla rivela quante cose sanno di noi e dei nostri veicoli le case automobilistiche. Intanto un milione e mezzo di utenti di tracciatori GPS sono a rischio di farsi paralizzare il veicolo, e BMW propone di pagare un canone per attivare gli scaldasedili e altre funzioni delle proprie auto. È l'app store su quattro ruote: vi piace?

Attacchi informatici con effetti fisici, nuove leggi europee salvaprivacy, lenti a contatto smart

Attacchi informatici con effetti fisici, nuove leggi europee salvaprivacy, lenti a contatto smart

Dall'Iran arriva lo strano caso di un'acciaieria sabotata da un attacco informatico che ha fatto rovesciare metallo fuso incontrollato. Francesco Gabaglio di Cult+ è ospite per spiegare DMA e DSA, le leggi europee che cambieranno radicalmente le regole di Internet a difesa degli utenti. E in California viene presentata una lente a contatto con monitor incorporato.

Disinformatico Story: Musica e intelligenza artificiale, amici o nemici?

Disinformatico Story: Musica e intelligenza artificiale, amici o nemici?

La musica composta da computer ha radici molto più lontane di quelle che molti immaginano e oggi viene usata non solo per aiutare o ampliare la creatività degli artisti ma anche per colmare la fame crescente di musica: vogliamo sottofondi per tutto, dai podcast ai video di famiglia, e non ci sono abbastanza compositori, per cui servono musicisti sintetici. Questo podcast racconta le strane tappe dell’evoluzione della musica generata dal software, e c’è anche lo zampino di David Bowie.

Alexa fa parlare i morti, Google blocca spyware di stato, deepfake nei colloqui di lavoro

Alexa fa parlare i morti, Google blocca spyware di stato, deepfake nei colloqui di lavoro

Come vi sentireste se Siri o Alexa vi parlassero con la voce di una persona cara che non c'è più? Questa è la strana proposta di Amazon. Intanto Google racconta i retroscena di come ha bloccato un attacco informatico da parte di un governo ai danni di persone in Italia e l'FBI mette in guardia contro i video falsi nei colloqui di lavoro fatti via Internet.I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.

Trucchi delle intelligenze artificiali; arresti Interpol rivelano tecniche dei criminali online; attacchi informatici ai disposi

Trucchi delle intelligenze artificiali; arresti Interpol rivelano tecniche dei criminali online; attacchi informatici ai disposi

Un esperto di intelligenza artificiale insegna come riconoscere un programma che fa finta di essere intelligente; l'Interpol fa oltre 2000 arresti contro il crimine informatico e mette a nudo le tecniche usate dai truffatori; i dischi di rete condivisi QNAP vanno aggiornati per evitare ricatti informatici in corso; e lo strano caso delle vasche per idromassaggio vulnerabili via Internet.I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.

Disinformatico Story: Il software è diventato senziente, secondo un ingegnere di Google

Disinformatico Story: Il software è diventato senziente, secondo un ingegnere di Google

Dalla cronaca di questi giorni arriva la strana notizia di un ingegnere di Google, Blake Lemoine, che ha dichiarato alla stampa che un software sviluppato dall‘azienda è diventato senziente e va quindi tutelato nei suoi diritti come una persona. Questo software è un “chatbot”, un programma di conversazione naturale, e la storia di questi chatbot inizia quasi sessant'anni fa, con un informatico ribelle del MIT, una segretaria molto sensibile ai sentimenti e un gruppo di psichiatri che scopre di non riuscire a distinguere fra un paziente e un computer.

Disinformatico Story: Newton di Apple, storia di un flop rivoluzionario che compie trent'anni

Disinformatico Story: Newton di Apple, storia di un flop rivoluzionario che compie trent'anni

Proprio in questi giorni, nel 1992, Apple presentava uno dei suoi prodotti più innovativi e al tempo stesso sofferti nella progettazione e nello sviluppo: Newton, un assistente personale digitale tascabile. Sarà un flop, ma lancerà un intero settore di prodotti informatici e lascerà un’eredità che ancora oggi vive nei nostri smartphone. Questa è la sua storia. I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.

Europol debella il malware FluBot; Documenti Word portano il malware Follina; Alexa prega, ma solo se la paghi

Europol debella il malware FluBot; Documenti Word portano il malware Follina; Alexa prega, ma solo se la paghi

Una buona notizia dal mondo del crimine informatico: il diffusissimo malware bancario FluBot è stato completamente bloccato da un intervento di polizia coordinato da Europol. Intanto però si affaccia il nuovo malware che si diffonde tramite documenti Word semplicemente guardandoli in anteprima. Occhio agli acquisti vocali: una donna ha chiesto ad Alexa di pregare con lei e si è trovata un addebito permanente. Ecco come bloccare questa funzione.I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.

iPhone attaccabili da spenti, videogiochi che rendono intelligenti, trojan bancari e Zoom da aggiornare

iPhone attaccabili da spenti, videogiochi che rendono intelligenti, trojan bancari e Zoom da aggiornare

Dei ricercatori hanno scoperto che gli iPhone non sono mai veramente spenti e questo offre un modo per attaccarli; uno studio suggerisce che i bambini che videogiocano crescono più intelligenti; un'app ruba credenziali bancarie facendo sfracelli in Europa; e Zoom permette di attaccare gli utenti tramite la chat, se non lo si aggiorna. I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.

Il pericolo del real-time bidding; UFO al Congresso USA; realtà virtuale tattile (ma con ragni)

Il pericolo del real-time bidding; UFO al Congresso USA; realtà virtuale tattile (ma con ragni)

Circa 300 volte al giorno i dati sensibili degli utenti vengono disseminati su Internet attraverso un'asta velocissima e silenziosa: è il "real-time bidding", che fattura miliardi e che pochi conoscono. Un’audizione al Congresso sui fenomeni aerei non identificati scatena gli entusiasmi degli ufologi, e dei ricercatori creano un bel visore per realtà virtuale che aggiunge il tatto tramite ultrasuoni, ma scelgono di simulare ragni che camminano sulla bocca degli utenti. Era proprio necessario?I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.

Musk (quasi) compra Twitter, punizioni per cheater in Call of Duty, come distinguere un criptointenditore

Musk (quasi) compra Twitter, punizioni per cheater in Call of Duty, come distinguere un criptointenditore

C’è grande agitazione per la proposta di Elon Musk di acquistare Twitter, ma in concreto cosa potrebbe cambiare per noi utenti? Una singolare penitenza per chi bara nei videogiochi: rendere invisibili gli altri giocatori. E per finire, una frase misteriosa che permette di distinguere chi sa davvero cosa sono le criptovalute da chi si fa travolgere dall'entusiasmo di fare soldi facili.I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.

Disinformatico Story: Come “hackerare” un satellite

Disinformatico Story: Come “hackerare” un satellite

La strana storia di Capitan Mezzanotte, il primo “hacker” a prendere il controllo di un satellite negli anni Ottanta con un movente incredibilmente bizzarro, rivela un punto debole inaspettato dei satelliti per telecomunicazione che vale ancora oggi: un esperimento recente lo ha confermato. Non occorre essere supercattivi da film di James Bond, ma non provateci a casa!I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.

Disinformatico Story: Il primo video virale di Internet: Star Wars Kid

Disinformatico Story: Il primo video virale di Internet: Star Wars Kid

Sono passati vent’anni dalla comparsa di Star Wars Kid, il primo video della storia di Internet a raggiungere un miliardo di visualizzazioni e a farlo senza l'aiuto di TikTok, Youtube e Facebook, che al suo debutto nemmeno esistevano. Il video ha fatto sorridere e gioire milioni di appassionati di Star Wars, ma il suo protagonista è stato anche una delle prime vittime del bullismo digitale, a scuola e online, e degli hater. Oggi si racconta in un documentario, e la sua storia offre spunti preziosi e molto attuali.I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.

Intelligenze artificiali che barano, suoni da Marte, servizi Google contro fake news

Intelligenze artificiali che barano, suoni da Marte, servizi Google contro fake news

Da Marte arrivano suoni cupi e misteriosi grazie a una colletta di Internet: ma gli alieni non c’entrano. Intanto Google offre servizi ultrarapidi per contrastare la disinformazione con un sistema di ricerca su misura, anche in italiano, e l’intelligenza artificiale mostra i limiti... dei suoi ricercatori con la strana storia di un software fatto apposta per fallire commettendo, letteralmente, errori da cani.

La Dannazione del Default: la strana storia delle case maledette dalla geolocalizzazione

La Dannazione del Default: la strana storia delle case maledette dalla geolocalizzazione

Da anni una coppia che vive in una fattoria in Kansas è perseguitata dalle forze dell'ordine e anche da privati cittadini, con l'accusa di furti, attacchi informatici e addirittura rapimenti. Ma è innocente. Ci è voluto un investigatore informatico per scoprire come mai la loro fattoria è digitalmente maledetta. Questa è la storia di questa scoperta, di come altre case, in giro per il mondo, sono calamite informatiche di guai con la giustizia, e di come ci si può togliere questa sorta di maledizione.I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.

Deepfake di guerra, truffe a tema Ucraina, nuove tecniche rubapassword e pronuncia di GIF

Deepfake di guerra, truffe a tema Ucraina, nuove tecniche rubapassword e pronuncia di GIF

Circola una nuova tecnica per rubare password che sovverte le regole della sicurezza: ecco come difendersi. Ci sono video di Putin e Zelensky che dicono di arrendersi, ma sono "deepfake": come riconoscerli? Le donne ucraine che si offrono in chat sono reali? E per finire: come si pronuncia "GIF" in informatica?I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo

Disinformatico Story: ASMR, storia dei sussurri rilassanti

Disinformatico Story: ASMR, storia dei sussurri rilassanti

I video ASMR sono una delle categorie più popolari di Youtube: gente che bisbiglia, maneggia oggetti, tutto a bassissimo volume ma amplificato enormemente. Ma cosa c'è di scientifico dietro i presunti effetti antistress di questi video, e cosa li rende così sconcertanti nei loro effetti? Un viaggio in uno stile audiovisivo inedito, nato solo grazie ai video online, da ascoltare preferibilmente in cuffia per avere il massimo effetto.I testi integrali di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.

Telegram e Kaspersky, rischio Russia; Twitter, Facebook e radio sul Dark Web; monitor malfunzionanti

Telegram e Kaspersky, rischio Russia; Twitter, Facebook e radio sul Dark Web; monitor malfunzionanti

Molti considerano Telegram e Kaspersky app "russe" e quindi a rischio sicurezza. Ma è vero? Di certo c’è un problema poco conosciuto in Telegram, che non è cifrato come sembra. Aggirare i blocchi e le censure che hanno oscurato Twitter e Facebook in Russia si può: ecco come. E per finire, una scommessa: riuscirò a farvi saltare sulla vostra poltrona entro la fine del podcast?I testi integrali di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.

Guerre digitali, furto di account con gaffe, 20 anni di Bonsaikitten

Guerre digitali, furto di account con gaffe, 20 anni di Bonsaikitten

L'informatica va in guerra: come avvengono i nuovi attacchi informatici e come ci si difende nei conflitti sempre più digitali. Un tentativo di rubare un account social rivela le tecniche dei truffatori e si conclude con una gaffe epica del Disinformatico. E per finire, vent’anni di Bonsaikitten: uno dei primi allarmi sociali su Internet.

Disinformatico Story - AirTag Apple, stalking troppo facile: ecco come rimediare

Disinformatico Story - AirTag Apple, stalking troppo facile: ecco come rimediare

I mini-tracciatori elettronici usciti da poco sul mercato sono comodissimi per trovare chiavi smarrite, ma facilitano enormemente lo stalking. Nel caso degli AirTag di Apple, poi, questo pedinamento è a larghissimo raggio, perché sfrutta anche i telefonini degli altri utenti. Per fortuna esistono soluzioni e precauzioni pratiche. In questa puntata c'è anche un aggiornamento su un altro pedinamento: quello del Disinformatico nei confronti di un ladro di conti bancari.

Auto in tilt per un'immagine, Star Wars e deepfake, furto di dati bancari con lieto fine

Auto in tilt per un'immagine, Star Wars e deepfake, furto di dati bancari con lieto fine

Come è possibile che basti inviare un’immagine a un’auto per causarle 1500 dollari di danni? C’è una chicca sonora per gli appassionati di Star Wars; e un tentativo di furto di password bancarie viene sventato in tempo reale, con doppia beffa per l'aspirante ladro.I testi integrali di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.

Disinformatico Story: I dilemmi delle auto autonome

Disinformatico Story: I dilemmi delle auto autonome

Si parla sempre più spesso di guida autonoma e si cita altrettanto spesso il "trolley problem": il dilemma tecnico e legale di come decidere cosa fare se l’auto si accorge che sta per avere un incidente e ha il tempo di scegliere per esempio se investire un pedone o sacrificare il conducente. Un racconto dal prossimo futuro che è già attuale.I testi integrali di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo

Rischio app Tesla non ufficiali, Salvini e fotoritocco, mail giudiziarie false, navigatore online per antichi romani

Rischio app Tesla non ufficiali, Salvini e fotoritocco, mail giudiziarie false, navigatore online per antichi romani

Un diciannovenne è riuscito a prendere il controllo via Internet di varie Tesla; un’app di fotoritocco ha causato un mini-putiferio politico in Italia; paura per le mail "firmate" Europol, Polizia Federale svizzera o Gendarmerie francese che vi accusano di reati; strani messaggi di amici che invitano a guardare qualcosa che ci hanno messo tre ore a fare per voi; e un navigatore digitale che calcola percorsi, tempi e costi dei viaggi... ma nell’Europa dell’Impero romano.I testi integrali di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo

Megafalle Apple, mail delle lotterie, furti Instagram e messaggi militari nascosti nei dischi

Megafalle Apple, mail delle lotterie, furti Instagram e messaggi militari nascosti nei dischi

In Tubular Bells, la colonna sonora de l’Esorcista, ci sono messaggi misteriosi scoperti grazie all’informatica; sono state turate delle megafalle nei computer Apple; una signora ha ricevuto una mail di vincita alla lotteria, ma non era una truffa; come difendersi da una tecnica di furto che colpisce gli account Instagram.I testi integrali di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo

Video porno nei convegni, fotoritocco senza app, super-riconoscimento facciale, hacker nel Far West

Video porno nei convegni, fotoritocco senza app, super-riconoscimento facciale, hacker nel Far West

Come mai un prestigioso convegno politico in Italia è stato interrotto da un video pornografico? Si possono ritoccare le foto, togliendo macchie o addirittura oggetti e persone indesiderate, senza dover installare niente? Volete fare un test online per scoprire se siete “computer umani”? E per finire: la storia di come i cowboy del vecchio Far West erano anche hacker.

Positivi al supermercato, Whatsapp vietato ai militari, antivirus ingannevoli, stampanti da hackerare

Positivi al supermercato, Whatsapp vietato ai militari, antivirus ingannevoli, stampanti da hackerare

Cosa c'è di vero nei messaggi vocali che raccontano di persone positive al Covid, scoperte per caso in vari supermercati grazie a un annuncio fatto tramite gli altoparlanti? Come mai l’esercito svizzero vieta l’uso di WhatsApp, Telegram e Signal ma accetta Threema? E perché gli addetti ai lavori segnalano problemi con gli antivirus Avira e Norton 360? E per finire, c’è un modo per scavalcare la protezione delle cartucce delle stampanti Canon, è legale ed è Canon stessa a consigliarlo.