Il Disinformatico

Il Disinformatico@disinformatico

64 followers
Follow

2023 episodes (48)

Arriva Threads: come usarlo e come scoprire la sua novità nascosta

Arriva Threads: come usarlo e come scoprire la sua novità nascosta

L’arrivo in Europa di Threads, il social network di Meta che ambisce a soppiantare il rivale Twitter/X, è stato accolto con un misto di noia e curiosità. Davvero abbiamo bisogno di un altro social? Se volete provarlo, in questa puntata trovate le cose essenziali da sapere per evitare disorientamenti e imbarazzi. Ma la vera novità di Threads non è il suo sbarco in Europa: è la sua tecnologia di base, che promette l’integrazione piena con il cosiddetto fediverso e permetterà una cosa normalmente impossibile. Potremo usare una sola app, scelta da noi, per comunicare con tutti gli utenti di tutti i social network senza iscriverci a nessuno di essi, senza pagare canoni, senza essere bombardati dalle pubblicità e senza subire profilazioni commerciali o capricci di proprietari ultramiliardari. Una rivoluzione promessa entro il 2024.

Influencer virtuali da 10.000 euro al mese, labirinto di illusioni

Influencer virtuali da 10.000 euro al mese, labirinto di illusioni

Il fenomeno mediatico di Aitana Lopez, modella generata dall’intelligenza artificiale che guadagna migliaia di dollari al mese, ha scatenato numerosi aspiranti emulatori. La prova pratica di creazione di una modella virtuale descritta in questa puntata rivela un labirinto di finzioni nel quale tanta gente guadagna davvero, ma non si tratta dei creatori, e permette di scoprire anche alcuni trucchi utili da sapere per aiutare a distinguere una foto sintetica da un’immagine reale.

ChatGPT contiene dati personali e testi copiati

ChatGPT contiene dati personali e testi copiati

Dei ricercatori informatici, uno dei quali è al Politecnico di Zurigo, hanno rivelato pubblicamente una falla in ChatGPT, il popolare software di OpenAI, che solleva questioni di sicurezza e privacy. Chiedendo a ChatGPT di ripetere una parola all’infinito, è possibile eludere le sue salvaguardie e accedere ai dati personali e ai testi altrui che ha memorizzato. Risulta che la più popolare app di intelligenza artificiale del pianeta è basata almeno in parte su testi presi senza permesso, e questo rischia di avere conseguenze legali per tutti i suoi utenti, che sono circa 100 milioni, oltre che per OpenAI.Quanto sono protetti i dati che condividiamo con queste intelligenze? E quali precauzioni e trucchi possiamo adottare per usarle al meglio senza incidenti e imbarazzi o per scavalcare le loro restrizioni?

Disinformatico Story: Cronaca di due attacchi informatici ad aziende in Svizzera e in Italia, seconda parte

Disinformatico Story: Cronaca di due attacchi informatici ad aziende in Svizzera e in Italia, seconda parte

L’epilogo del racconto in tempo reale dell’attacco a due aziende, iniziato nella puntata precedente, rivela il mondo poco conosciuto dei siti che catalogano le rivendicazioni dei criminali informatici e che stilano la sorprendente classifica dei paesi più colpiti. Ma è anche un’occasione per parlare con un esperto di come si possono segnalare alle autorità queste violazioni dei dati personali, per raccontare come cambiano le tecniche degli aggressori, e per presentare i numeri di un fenomeno diffuso ma ancora sottovalutato da molte aziende. 

Disinformatico Story: Cronaca di due attacchi informatici ad aziende in Svizzera e in Italia

Disinformatico Story: Cronaca di due attacchi informatici ad aziende in Svizzera e in Italia

Due aziende, una italiana e una svizzera, sono sotto attacco informatico. Come loro ce ne sono tante ogni giorno, ma non capita spesso di poter raccontare casi di questo genere mentre stanno ancora avvenendo. Questa è la prima parte del racconto di come si fa monitoraggio delle attività dei malviventi online, reso possibile dalla sorprendente ricerca di visibilità dei criminali informatici e dalle informazioni disponibili nel dark web. 

Stalking sugli iPhone, come difendersi; truffe agli utenti di Booking.com; criminali informatici denunciano l’azienda che hanno

Stalking sugli iPhone, come difendersi; truffe agli utenti di Booking.com; criminali informatici denunciano l’azienda che hanno

Avete AirDrop attivo e aperto a tutti sul vostro iPhone, iPad o portatile Apple per la condivisione rapida di foto, video e documenti? Molti ce l’hanno, ma vi conviene disattivarlo, perché altrimenti lasciate aperta la porta a stalker, truffatori e molestatori: la procedura è semplice. Meno semplice è riconoscere le truffe sulle prenotazioni online delle vacanze: Booking.com è nel mirino dei truffatori, che usano due tecniche molto ingannevoli che conviene conoscere. E per finire, ci sono criminali online così spavaldi che denunciano alle autorità le aziende che hanno attaccato e che non hanno notificato al pubblico la fuga di dati. È solo una ripicca o c’è sotto qualcosa di più? 

John Lennon restaurato dall’IA: nuove opportunità nell’elaborazione audio su computer

John Lennon restaurato dall’IA: nuove opportunità nell’elaborazione audio su computer

La canzone “Now and Then” dei Beatles, appena uscita, include la voce di John Lennon recuperata da una registrazione di bassissima qualità fatta quasi cinquant’anni fa. Eppure sembra che John abbia cantato in una sala d’incisione moderna. Come è possibile un restauro sonoro del genere, e quale ruolo ha avuto e sta avendo l’intelligenza artificiale nel recuperare suoni che si ritenevano perduti? Ci sono trucchi e tecniche utili per migliorare l’audio delle nostre registrazioni e recuperare quelle vecchie gracchianti facendole tornare come nuove, arrivando addirittura a recuperare voci lasciate nel nerofumo su un foglio di carta nel 1860.

Timori per Temu, blocco delle pubblicità online infettanti, Google “nega” il Kenya

Timori per Temu, blocco delle pubblicità online infettanti, Google “nega” il Kenya

Ci possiamo fidare di Temu, la gettonatissima app di shopping cinese? Una società specializzata in sicurezza informatica ha lanciato delle accuse tecniche molto pesanti, ma restano alcuni punti da chiarire. Intanto le agenzie governative statunitensi di sicurezza informatica raccomandano di installare gli “adblocker”, cioè le app che bloccano le pubblicità online: non è promozione dei nuovi account Facebook e Instagram senza pubblicità ma a pagamento, ma c’è sotto una questione di sicurezza molto profonda. E per finire, Google fa sorridere gli utenti negando l’esistenza di un paese africano il cui nome inizia per K. Perché?

Auto autonome, nuove leggi in Svizzera ma licenza revocata in USA. Perché?

Auto autonome, nuove leggi in Svizzera ma licenza revocata in USA. Perché?

Mentre il governo federale pubblica ordinanze che preparano il terreno per la guida autonoma, negli Stati Uniti le autorità revocano la licenza a una grande azienda del settore, Cruise, che gestisce una flotta di taxi senza conducente. Sembrano notizie contraddittorie, ma la situazione è un po’ diversa da quella che viene spontaneo immaginare ed è un’occasione per riscoprire cosa è realmente legale fare in Svizzera con i vari dispositivi di assistenza alla guida e conoscere lo stato dell’arte in questo campo così promettente, per evitare equivoci, acquisti imprudenti e comportamenti pericolosi.

Addio password, benvenuta passkey?

Addio password, benvenuta passkey?

Google sta proponendo a tutti gli utenti di adottare la “passkey” al posto della password. Lo stesso stanno facendo molte altre aziende importanti del settore informatico, che promettono di liberarci dalla tirannia delle password tradizionali, degli SMS di verifica e dei furti di password, dandoci più sicurezza in cambio di meno fatica. Ecco, in parole semplici, come funzionano le passkey e come potrebbero soppiantare le password dappertutto.

Vaccinarsi contro le fake news: il “prebunking”

Vaccinarsi contro le fake news: il “prebunking”

La disinformazione sui social network sembra inarrestabile: gli sforzi dei “debunker” specializzati nel documentare le falsificazioni di chi fa fake news non riescono a tenere testa al fiume di tesi di complotto, video alterati e dicerie su ogni argomento, dalla salute al terrorismo. Due università britanniche propongono una soluzione: usando uno stile insolito che miscela cultura pop e rigore accademico, spiegano come “vaccinare” preventivamente le persone contro i sintomi tipici delle notizie false e mostrano come riconoscere e neutralizzare le cinque tecniche principali adoperate dai disinformatori per ingannare. I primi esperimenti di “prebunking” o “inoculazione psicologica” hanno dato risultati promettenti: potete fare anche voi il test per sapere se avete gli anticorpi antibufala.

Google fonde le uova, MrBeast sotto attacco e altri inciampi dell’intelligenza artificiale

Google fonde le uova, MrBeast sotto attacco e altri inciampi dell’intelligenza artificiale

Se vi è capitato di fare una serissima riunione in video e sono apparsi degli imbarazzanti palloncini animati, probabilmente c’è di mezzo un aggiornamento Apple che è meglio conoscere per evitare figuracce. MrBeast, lo YouTuber più seguito del mondo, è stato vittima di un inganno basato sui deepfake insieme a Tom Hanks. Il watermarking, una tecnica promossa da Google, Meta e altri grandi nomi per combattere le immagini false, non funziona; e Google dice che le uova si possono fondere e altre stupidaggini senza senso. Sono alcuni esempi recenti dei pasticci combinati dall’intelligenza artificiale quando viene applicata male e senza supervisione. 

Dropshipping, sextortion, cryptoscam: risposte agli ascoltatori su trappole e truffe

Dropshipping, sextortion, cryptoscam: risposte agli ascoltatori su trappole e truffe

Una puntata interamente dedicata alla spiegazione di tre trappole online segnalate dagli ascoltatori del podcast, con consigli pratici per la prevenzione e la reazione. Si possono davvero fare soldi con la tecnica del “dropshipping”, addirittura da minorenni come sembrano voler fare molti giovanissimi? Qual è la strategia per difendersi dai ricatti basati su immagini esplicite ottenute con l’inganno? C’è qualcosa di vero dietro le agenzie che promettono di recuperare i soldi persi in investimenti poco chiari nelle criptovalute? La tana del bianconiglio, o meglio quella dei truffatori online, è più profonda di quanto molti immaginano, ma c’è modo di uscirne.

Las Vegas sotto attacco, bitcoin rubati e rischi con Google Authenticator

Las Vegas sotto attacco, bitcoin rubati e rischi con Google Authenticator

Un attacco informatico sta paralizzando numerosi casinò di Las Vegas. Non è la trama di un film: sta succedendo proprio in queste ore, con perdite milionarie e disagi per i clienti. E tutto è cominciato con una semplice telefonata. Intanto un’azienda californiana viene violata sfruttando una falla di Authenticator, la popolarissima app di autenticazione di Google, portando alla sparizione di milioni di dollari in criptovalute. Come funzionano attacchi del genere, e come ci si difende dalle incursioni informatiche in forte aumento? I dati della situazione svizzera indicano che c’è ancora tanto lavoro da fare, specialmente nelle aziende, per far prendere sul serio la sicurezza informatica. Ma le soluzioni ci sono.

Confederazione e fediverso: perché il governo svizzero è su Mastodon, e perché è così importante?

Confederazione e fediverso: perché il governo svizzero è su Mastodon, e perché è così importante?

Il governo federale svizzero è arrivato su Mastodon, il social network autogestito che molti considerano una possibile alternativa a Twitter. È un arrivo sperimentale, ma più importante di una normale iscrizione a un normale social network: Mastodon è stato scelto, anche da altri governi e istituzioni, perché è libero e gratuito, senza pubblicità e senza profilazione degli utenti, e non è soggetto ai capricci di un gestore estero. È il caso di iscriversi? Come si fa? Perché si parla tanto ultimamente di "fediverso" e di "fedigoverno"? Perché tutti questi termini sono così importanti per il futuro di Internet e secondo alcuni esperti addirittura per la sovranità nazionale? Le risposte a queste e altre domande sono in questa puntata.

Cronaca di una truffa online “made in Switzerland”

Cronaca di una truffa online “made in Switzerland”

Una truffa sta colpendo utenti nazionali con offerte di lavoro online che hanno una strana caratteristica: i truffatori usano numeri di telefono svizzeri, e danno soldi alle vittime. Eppure alla fine queste vittime si trovano ad aver perso decine di migliaia di franchi. Un viaggio in tempo reale nelle tecniche dei criminali digitali, raccontate attraverso il caso pratico di una vittima; tecniche che conviene conoscere e far conoscere per non finire coinvolti in trappole costose ed estremamente convincenti, costruite da professionisti del crimine che prendono di mira crudelmente le persone più vulnerabili. Ma ci si può difendere e si può aiutare a proteggere gli altri.

Quando l’intelligenza artificiale dà voce a chi non ce l’ha

Quando l’intelligenza artificiale dà voce a chi non ce l’ha

Ann e Pat sono due donne che hanno perso la voce per malattia e l’hanno riconquistata grazie all’intelligenza artificiale, che capta le parole che pensano di dire. Il successo dell’IA per i traduttori automatici apre le porte a un’idea a metà fra fiaba e fantascienza, ossia decifrare i linguaggi degli animali: è davvero possibile come indicano alcune ricerche? L’intelligenza artificiale permette poi a Elvis Presley, morto nel 1977, di cantare un brano scritto nel 1992; una trovata bizzarra e forse divertente, ma sicuramente problematica dal punto vista legale, perché rischia di intasare Internet di canzoni sintetiche, perlomeno stando a una recente sentenza sul diritto d’autore nei contenuti generati dall’IA.

Disinformatico Story: Come hackerare un satellite legalmente, e perché

Disinformatico Story: Come hackerare un satellite legalmente, e perché

Pochi giorni fa un satellite militare statunitense è stato hackerato da un gruppo di informatici italiani, che però non sono finiti nei guai per la loro impresa ma anzi hanno ricevuto un premio a Las Vegas. Il gruppo si chiama Mhackeroni e due dei suoi membri sono ospiti del podcast per spiegare come è possibile un evento del genere, come si sferra un attacco informatico a un satellite, come si fa a farla franca e quali sono le implicazioni e i benefici di questo genere di “attacco” per noi utenti.

Disinformatico Story: L’attacco dei cloni vocali

Disinformatico Story: L’attacco dei cloni vocali

I software e i servizi online per la creazione di copie delle voci delle persone sono molto popolari, ma hanno dei problemi di sicurezza e di privacy, e si occupano principalmente delle voci in inglese. Si può ottenere un clone praticamente perfetto della voce di una persona in italiano, e pilotarlo in modo da far dire a quella voce quello che si vuole? E quali salvaguardie impediscono a un malintenzionato di clonare la voce di qualcuno senza il suo permesso e far dire a quella voce cose osceni, imbarazzanti o incriminanti? Questo podcast è una prova pratica di clonazione vocale in italiano (e non solo): costi, procedure, limiti e vantaggi inaspettati. Ascoltatelo con attenzione e provate a capire quando la voce del Disinformatico è reale e quando invece è sintetica.

Disinformatico Story: TETRA:BURST, la falla segreta e voluta delle radio di polizia e militari

Disinformatico Story: TETRA:BURST, la falla segreta e voluta delle radio di polizia e militari

Per decenni, nel software delle radio usate dalle polizie e dai militari di mezzo mondo c’era una falla segreta e intenzionale che permetteva di intercettare e ascoltare messaggi e comunicazioni e di mandare comandi falsi agli impianti industriali critici di numerosi paesi. Un gruppo di ricercatori olandesi è riuscito a scoprirla, ma a quel punto si è trovato di fronte a un problema: come si fa ad avvisare di un pericolo del genere tutti gli utenti senza però informare chi potrebbe approfittarne? E perché chi sapeva è stato zitto? Una strana storia che si lega a un principio informatico nato addirittura alla fine dell’Ottocento.

Copie digitali dei defunti, Threads contro Twitter contro Mastodon, addio a un grande hacker

Copie digitali dei defunti, Threads contro Twitter contro Mastodon, addio a un grande hacker

Con l’intelligenza artificiale è diventato possibile creare avatar digitali, audio e video, delle persone che non ci sono più. Un'azienda coreana offre addirittura di preregistrare questi avatar appositamente quando si è ancora in vita, invece di usare i dati lasciati in eredità sui social network. Le prospettive possono commuovere o far rabbrividire. Intanto la lotta fra Twitter di Elon Musk e Threads di Zuckerberg ha nuovi colpi di scena, anche per noi europei formalmente esclusi da Threads, e la situazione si fa delicata per il terzo incomodo, Mastodon, l’alternativa che non chiede dati personali. E c’è anche da raccontare la storia di un hacker molto, molto speciale.

Storie positive di intelligenza artificiale

Storie positive di intelligenza artificiale

Accanto ai disastri e agli abusi di cui si parla tanto, nell'intelligenza artificiale ci sono moltissimi episodi di uso positivo e costruttivo, già adottabili in pratica nel lavoro di tutti i giorni di tantissime persone. Dalla semplice scrittura di una mail fino all’aiuto alle persone con disabilità, ecco una rassegna ragionata di applicazioni utili, insieme alla storia di un ostacolo inatteso nella corsa frenetica allo sviluppo di questa tecnologia, con i due semplici criteri che permettono di decidere se un uso dell’IA è buono o cattivo.

Threads, le cose da sapere e da evitare

Threads, le cose da sapere e da evitare

La lotta personale fra Mark Zuckerberg di Meta e Elon Musk di Twitter ha risvolti grotteschi, come la proposta di un incontro di lotta corpo a corpo fra i due, ma si svolge anche a livelli informatici molto concreti: la mossa di Zuckerberg si chiama Threads, la nuova app che mira a rimpiazzare Twitter. Come funziona? Perché non è disponibile in Europa continentale ma nel Regno Unito sì? Si può aggirare questa esclusione? E che cos’è questo “protocollo" di cui parla Meta con così tanta insistenza quando presenta Threads? Ci sono cose da sapere per evitare trappole e incidenti e al tempo stesso ci sono possibilità estremamente promettenti per la libertà di utilizzo di Internet.

Disinformatico Story: Gli orrori annunciati dell’IA diventano realtà. Come reagire?

Disinformatico Story: Gli orrori annunciati dell’IA diventano realtà. Come reagire?

Truffe di identità online nelle quali non ci si può più fidare nemmeno delle voci dei propri famigliari al telefono o dei video trasmessi in tempo reale, fiumi di disinformazione generata al solo scopo di fare soldi con la pubblicità, e immagini sintetiche di abusi su minori: chi temeva che l’intelligenza artificiale sarebbe stata sfruttata nel modo peggiore sta vedendo confermate già adesso le proprie paure. Tre casi concreti recentissimi fanno il punto della situazione sul lato oscuro dell’IA e spiegano le possibili soluzioni consigliate dagli esperti, nella speranza che questa nuova tecnologia offra anche tante applicazioni positive.

Minecraft, modding infettato; NoName blocca siti svizzeri; grave falla di MoveIt fa sfuggire dati aziendali

Minecraft, modding infettato; NoName blocca siti svizzeri; grave falla di MoveIt fa sfuggire dati aziendali

Tre storie di attacchi informatici recentissimi, che hanno colpito anche privati, istituzioni e aziende nazionali, illustrano bene i differenti livelli di sofisticazione degli aggressori online e permettono di capire meglio come lavora realmente questo mondo spesso sconosciuto. Si va dagli hacker filorussi che intasano i siti ma non riescono a bucarne le difese, causando disagi mediaticamente rumorosi ma nessun danno permanente, ai professionisti del crimine, che scoprono falle inedite in un popolare programma di trasferimento di file, MoveIt, e le sfruttano per rubare dati sensibili alle aziende chiedendo un riscatto per non pubblicarli. E in mezzo ci sono i ladri che attaccano i giocatori di Minecraft infettando le "mod", ossia le modifiche scaricabili al gioco. Per ciascun attacco, comunque, c’è un rimedio.

Disinformatico Story: Tutti pazzi per le VPN, fra sponsor, fatti e miti

Disinformatico Story: Tutti pazzi per le VPN, fra sponsor, fatti e miti

YouTuber e influencer sono innamorati delle VPN, o almeno così si direbbe, visto che tutti ne parlano e tutti se ne fanno felicemente sponsorizzare, lodando la loro sicurezza. Ma non tutte le cose che vengono dette a proposito delle VPN sono reali o utili. Se volete sapere cos’è realmente una VPN, a cosa può servire davvero, a cosa non serve affatto e come evitare gli sbagli più comuni nel suo uso, questa puntata esplora i pro e i contro di questo software per smartphone, tablet e computer, nato per usi professionali ma ormai usatissimo anche dai privati, a volte con qualche inciampo imbarazzante.

Strane mail dagli Illuminati, droni assassini e... Massimizzatori di Fermagli

Strane mail dagli Illuminati, droni assassini e... Massimizzatori di Fermagli

La “notizia“ di un presunto test militare statunitense nel quale un’intelligenza artificiale avrebbe “ucciso” il proprio supervisore umano pur di completare la missione che le era stata affidata come direttiva assoluta si è rivelata una bufala, ma spiega un concetto molto importante per qualunque applicazione basata sull’intelligenza artificiale, militare o civile. Per spiegarlo, i filosofi usano un esempio bizzarro: una fabbrica di fermagli. Sembra un delirio, ma in realtà è sensato. E lo stesso vale per le misteriose mail di invito a unirsi agli Illuminati che hanno invaso le caselle di mail di tantissimi utenti, ma degli esperti hanno risposto per vedere cosa sarebbe successo ed è emersa una truffa che conviene conoscere e far conoscere.

ChatGPT e IA fra “rischio di estinzione” e disastri molto umani

ChatGPT e IA fra “rischio di estinzione” e disastri molto umani

È appena arrivata anche in Svizzera e Italia l’app ufficiale di ChatGPT, perlomeno per gli iPhone, rilanciando l’interesse già alto per questo servizio di intelligenza artificiale. Ma le aziende del settore hanno dichiarato che questa tecnologia comporterebbe addirittura un “rischio di estinzione” per gli esseri umani. Come mai? Nel podcast ci sono le risposte di alcuni esperti del settore. Ma forse il rischio immediato è di altro tipo: è facile combinare pasticci epici con ChatGPT se non si sa come funziona. In questa puntata trovate una carrellata di disastri già accaduti, compresi tutti i particolari e le fonti della vicenda di un avvocato che ha usato ChatGPT per trovare precedenti legali per una causa, senza rendersi conto che il software si inventava i dettagli. È finita molto male, e non è l’unico caso del suo genere. Se volete imparare dagli sbagli imbarazzanti altrui per evitarli, ne potrete ascoltare una collezione per tutti i gusti.

Disinformatico Story: Panico per "La Guerra dei Mondi" di Orson Welles, fake news storica

Disinformatico Story: Panico per "La Guerra dei Mondi" di Orson Welles, fake news storica

Sicuramente avete sentito parlare della "notte che fece tremare l’America", immortalata da film e telefilm: la trasmissione di una finta radiocronaca dell’invasione dei marziani che scatenò il panico nel paese nel 1938. O almeno così vuole il mito, ma le cose non andarono esattamente così. Con l'aiuto di spezzoni originali della trasmissione e dei dati raccolti dagli storici, emerge un altro tipo di guerra fra due mondi: quello della radio e quello della stampa. Un caso classico di fake news che ha lezioni attualissime da raccontare.

Disinformatico Story: Perché le Tesla vedono i fantasmi?

Disinformatico Story: Perché le Tesla vedono i fantasmi?

Un TikTok Challenge sfida i proprietari di auto Tesla a percorrere le strade interne di un cimitero e riprendere lo schermo del loro veicolo, che tramite le telecamere di bordo mostrerà l‘ambiente esterno. Su questo schermo, si dice, compariranno figure umane che però non si vedranno a occhio nudo. Il fenomeno è in effetti reale. Sono fantasmi? In questa puntata trovate la strana storia di questi video, importante da conoscere per evitare i rischi dei veri “fantasmi” tecnologici in medicina, nella guida assistita e anche nelle telecamere di sorveglianza.

Chrome leva lucchetti ingannevoli, Twitter purga account inattivi, Spotify contro ascoltatori sintetici

Chrome leva lucchetti ingannevoli, Twitter purga account inattivi, Spotify contro ascoltatori sintetici

Google annuncia che toglierà dal suo browser Chrome l’icona del lucchetto, perché praticamente tutti sbagliano a usarla e interpretarla. Decine di migliaia di brani musicali sono stati rimossi di colpo da Spotify perché erano ingredienti di una frode da un miliardo di dollari l’anno messa a segno tramite l’intelligenza artificiale che creava musica sintetica per ascoltatori altrettanto sintetici. Intanto Elon Musk annuncia che sta eliminando da Twitter gli account inattivi, anche se sono appartenuti a persone care o famose, mettendo a rischio anni di storia di Internet e di ricordi di chi non c’è più: ma ci sono modi per rimediare.

Disinformatico Story: Uno scandalo (informatico) molto britannico

Disinformatico Story: Uno scandalo (informatico) molto britannico

Centinaia di gestori di uffici postali, nel Regno Unito, sono finiti in carcere e altre migliaia hanno dovuto pagare risarcimenti altissimi pur essendo innocenti: sono stati accusati di furto e di frode contabile a causa degli errori del software di gestione centrale del servizio postale. Un incubo durato quasi vent'anni che offre spunti di riflessione importanti per la nostra società sempre più digitale e senza carta, e sempre più pronta - forse troppo - a fidarsi dei calcoli apparentemente infallibili dei computer.

Traduzioni automatiche grottesche di #Opentomeraviglia, malware che usa ChatGPT, nuovo caos delle spunte blu su Twitter

Traduzioni automatiche grottesche di #Opentomeraviglia, malware che usa ChatGPT, nuovo caos delle spunte blu su Twitter

Come mai il sito del Ministero del Turismo italiano ha ospitato spettacolari traduzioni in tedesco dei nomi delle località? È ovvio il motivo per cui Potenza è diventata Leistung e Camerino è diventata Garderobe; ma perché Sutera, in Sicilia, è stata ribattezzata in tedesco Homosexuell? Questa puntata è dedicata ai sistemi di traduzione automatica, che hanno partorito decine di queste assurdità, allo strano caso del malware che sfrutta come esca ChatGPT e colpisce anche gli utenti dei computer Apple, e a tutte le ultime novità di Twitter, che includono un cambiamento importante al quale conviene fare molta attenzione: dal 20 aprile la spunta blu non è più un indicatore di autenticità degli account come lo era invece prima.

Disinformatico Story: "Drake" e "The Weeknd" banditi da YouTube, Spotify e Tiktok: intelligenza artificiale nella musica online

Disinformatico Story: "Drake" e "The Weeknd" banditi da YouTube, Spotify e Tiktok: intelligenza artificiale nella musica online

"Heart on My Sleeve", una canzone uscita neanche una settimana fa, è stata subito bandita da YouTube, Tidal e Spotify e sta scomparendo da TikTok dopo circa 15 milioni di visualizzazioni. La rimozione è stata richiesta dall’etichetta discografica UMG perché il brano contiene imitazioni delle voci di Drake e The Weeknd generate dall’intelligenza artificiale. È giusto? È legale? È la fine della musica come la conosciamo, perché gli artisti verranno soppiantati da loro cloni digitali? Questa è la storia di come la tecnologia di registrazione, la digitalizzazione, lo streaming e ora l’evoluzione esplosiva dell’intelligenza artificiale stanno trasformando caoticamente l’industria musicale, creando scenari inattesi che includono le paure di chi si guadagna da vivere con la musica e gli entusiasmi di chi vede queste innovazioni come strumenti di libertà e creatività per tutti.

Tesla e video intimi troppo condivisi; Hyundai e fuga di dati dei clienti; FBI e allarme per le prese di ricarica pubbliche

Tesla e video intimi troppo condivisi; Hyundai e fuga di dati dei clienti; FBI e allarme per le prese di ricarica pubbliche

Alcuni dipendenti di Tesla si scambiavano i video ripresi dalle telecamere delle auto di questa marca, con una lampante violazione delle regole di privacy, ma ci sono alcuni aspetti tecnici importanti da chiarire rispetto a quanto diffuso da alcuni media. Intanto c’è una fuga di dati dei clienti, subita da Hyundai, che ha possibili conseguenze di sicurezza per chiunque abbia un’auto di questa marca, specialmente in Italia o in Francia. E poi c'è una mezza bufala diffusa addirittura dall’FBI: l’allarme per le prese di ricarica pubbliche per telefonini, tablet e computer. La situazione non è affatto così drammatica come sembra.

Ribellione delle celebrità su Twitter; riconoscere le foto sintetiche; antifurto online vulnerabili; blocco di ChatGPT

Ribellione delle celebrità su Twitter; riconoscere le foto sintetiche; antifurto online vulnerabili; blocco di ChatGPT

Che c'entrano Jack Black, Monica Lewinsky e il cestista LeBron James con l’informatica? Sono fra gli ammutinati di Twitter, quelli che si rifiutano di pagare per conservare la propria spunta blu, non per questione di costi ma di sicurezza. Intanto spopolano le foto false del Papa e di altre persone famose in situazioni strane, generate dalle intelligenze artificiali: qualche trucco per smascherarle. Allarme governativo, in USA, per gli antifurto colabrodo connessi a Internet. E un chiarimento sul "blocco" di ChatGPT in Italia.

Disinformatico Story: Come "hackerare" un universo

Disinformatico Story: Come "hackerare" un universo

Come vi sentireste se scopriste che la realtà che conoscete è solo una complessa simulazione di cui facciamo tutti parte? Per filosofi e scienziati questa è una domanda molto seria, e le sue risposte spiegano perché numerosi esperti di intelligenza artificiale hanno appena chiesto molto pubblicamente una moratoria sullo sviluppo di queste intelligenze. Per capire meglio la cosiddetta “Ipotesi della simulazione” serve un alleato speciale: il personaggio Mario del videogioco Super Mario World.

Midjourney 5, le foto sintetiche diventano perfette. Anche per le fake news

Midjourney 5, le foto sintetiche diventano perfette. Anche per le fake news

Punto di svolta nella generazione di immagini tramite intelligenza artificiale: la nuova versione di Midjourney crea foto realistiche, senza più i difetti classici delle immagini generate dai prodotti precedenti. Questo spalanca la porta alla fabbricazione di fake news basate su immagini credibilissime di eventi in realtà mai avvenuti. Dovremo imparare a diffidare di tutte le foto, comprese quelle fatte da noi con il nostro telefonino, perché alcuni smartphone sono stati colti a falsificare pesantemente le immagini. Ci sono delle soluzioni, ma richiedono conoscenza e attenzione.

Debutta ChatGPT4, che diventa razzista e bugiardo con pochi semplici passi

Debutta ChatGPT4, che diventa razzista e bugiardo con pochi semplici passi

Il “Disi” ha provato per voi la nuova versione 4 del popolarissimo ChatGPT, il software di chat basato sull’intelligenza artificiale. Non è andata bene: è riuscito non solo a fargli dare risposte completamente inattendibili, ma anche a fargli scrivere un testo intriso di odio razziale e turpiloquio che in teoria non dovrebbe poter generare. Se state pensando di usare queste nascenti intelligenze artificiali per studio o per lavoro, ci sono alcune cose che è meglio sapere per evitare disastri e imbarazzi. Attenzione: la puntata contiene parole volgari (parzialmente censurate) e ideologie offensive.

Centomila messaggi WhatsApp rivelati; telecamere negli scanner dei supermercati; battiti binaurali, suoni psichedelici?

Centomila messaggi WhatsApp rivelati; telecamere negli scanner dei supermercati; battiti binaurali, suoni psichedelici?

Come mai c’è una telecamera negli scanner manuali usati dai clienti per fare la spesa rapida al supermercato? Niente panico: non è per spiarvi, ma serve per una tecnologia molto ingegnosa e... luminosa. Intanto su YouTube e Spotify sono diventati popolarissimi dei suoni strani che sarebbero capaci di manipolare il cervello a scopo benefico e curativo, e dal Regno Unito arriva una tecnica per aggirare la crittografia end-to-end di WhatsApp.

Spotify presenta il DJ virtuale; Twitter toglie gli SMS di autenticazione; WhatsApp, come leggere i messaggi altrui (per errore)

Spotify presenta il DJ virtuale; Twitter toglie gli SMS di autenticazione; WhatsApp, come leggere i messaggi altrui (per errore)

Spotify ha annunciato la nuova funzione DJ, in cui una voce sintetica molto realistica, pilotata dall’intelligenza artificiale, commenta i brani scelti sulla base dei gusti personali dell’utente. Gli animatori radiofonici resteranno disoccupati? Nel frattempo, Twitter sta per togliere l’autenticazione tramite SMS agli utenti non paganti, creando un rischio di sicurezza che è meglio sapere come correggere. Non è difficile, ma richiede un po’ di attenzione. E dalla Francia arriva la storia di un utente WhatsApp che ha cambiato numero di telefono e si è ritrovato a leggere i messaggi privati di qualcun altro: rimediare è possibile.

Palloni-spia e open source intelligence

Palloni-spia e open source intelligence

La complicata vicenda del pallone stratosferico cinese è un'occasione perfetta per esplorare il mondo della cosiddetta "open source intelligence" (OSINT): l'uso delle risorse pubblicamente disponibili online per investigare e controllare le dichiarazioni di aziende e governi. Ma la OSINT permette di fare anche di più, e capire come funzionano realmente i palloni-spia e scoprire negli archivi degli intrighi analoghi di settant'anni fa, ma a ruoli invertiti, con un epilogo addirittura spaziale.

Disinformatico Story: Come decifrare i messaggi segreti di una regina

Disinformatico Story: Come decifrare i messaggi segreti di una regina

Sembra una fiaba: una regina bambina tenuta in prigionia dalla cugina cattiva, anche lei regina, che non vuole rivali per il suo trono. Ma è una storia vera di intrighi, assassinii e crittografia. Dopo 500 anni un gruppo di appassionati di crittologia scopre, sepolte in un museo, le lettere segrete di una regina, e le decifra usando Internet, informatica e talento. Il risultato è affascinante, con lezioni di sicurezza assolutamente attuali per chiunque usi i messaggi di WhatsApp, Signal, Threema, Telegram e tante altre app che promettono (e cercano di dare) sicurezza e riservatezza.

Dati personali pubblicati per errore su Internet: tre casi concreti

Dati personali pubblicati per errore su Internet: tre casi concreti

Una banale ordinazione di caffè fatta via Internet può diventare un appiglio per truffe informatiche di cui l’utente non ha colpa. Tre episodi recentissimi di dati personali trovati a spasso su Internet spiegano le tecniche usate per scovarli e descrivono le trappole usate dai criminali informatici per sfruttare quei dati, partendo da informazioni banali come appunto un’ordinazione di caffè. Per fortuna c’è chi tiene d’occhio i custodi dei nostri dati e ci protegge.

Spam in latino, spam su YouTube, mail che sembrano spam: chi è "BSA Compliance Solutions"?

Spam in latino, spam su YouTube, mail che sembrano spam: chi è "BSA Compliance Solutions"?

YouTube mette nei video consigliati delle truffe sulle criptovalute: una forma insolita di spam. Altrettanto insolita è la mail di spam che sta circolando ed è scritta in latino. Intanto alcuni ascoltatori segnalano strane mail provenienti da "BSA Compliance Solutions" che chiedono di ispezionare le licenze del software. Non si tratta di spam, ma dietro c’è una storia ingarbugliata da chiarire.

Buone notizie di sicurezza informatica: truffatori arrestati e ransomware debellato

Buone notizie di sicurezza informatica: truffatori arrestati e ransomware debellato

Una volta tanto una raffica di buone notizie sul crimine informatico: sono state bloccate due grandi organizzazioni di truffatori che avevano raggirato migliaia di utenti e incassato illecitamente alcuni milioni di euro da vari paesi, Svizzera compresa. Finte banche e finti investimenti in criptovalute erano la loro specialità: in questa puntata vediamo come funzionano queste trappole e come evitarle. E poi c'è anche speranza per gli attacchi ransomware, con la pubblicazione di un decrittatore gratuito al quale ha collaborato la polizia cantonale zurighese.

Disinformatico Story: HERT, il computer meno durevole del mondo, e CCS, quello che funziona da 45 anni

Disinformatico Story: HERT, il computer meno durevole del mondo, e CCS, quello che funziona da 45 anni

Ci si lamenta spesso che i prodotti informatici non durano, ma esistono computer che hanno una vita operativa complessiva di meno di un secondo e poi vengono distrutti. All'altro estremo ci sono computer che funzionano ininterrottamente da quasi mezzo secolo. Questa è la loro storia, strana ed esplosiva, che spiega il motivo di queste durate così opposte e a prima vista assurde.