Il Disinformatico

Il Disinformatico@disinformatico

64 followers
Follow

2024 episodes (39)

Un attacco informatico che arriva... su carta?

Un attacco informatico che arriva... su carta?

L’Ufficio federale di cibersicurezza segnala un attacco informatico decisamente bizzarro: lettere cartacee che vengono spedite a indirizzi svizzeri e sembrano istruzioni dell’Ufficio federale di meteorologia per installare un aggiornamento dell‘app di allerta meteo Alertswiss. Ma queste lettere trasportano un malware particolarmente sofisticato che cerca di rubare credenziali bancarie e saccheggiare i conti. La storia di un attacco mai visto prima, di come difendersi, e delle sue insolite motivazioni. In chiusura, un aggiornamento sulla vicenda del furto di criptovalute per 230 milioni di dollari.

Criptovalute, utente derubato di 230 milioni di dollari

Criptovalute, utente derubato di 230 milioni di dollari

Due ventenni californiani scorrazzano in jet privato e fanno incetta di auto sportive di lusso grazie alle criptovalute. È il sogno di ogni investitore in bitcoin e simili, ma in questo caso il risveglio è brusco, perché le criptovalute in questione sono state rubate dai due nel più grande furto ai danni di un singolo utente di cui si abbia traccia: 230 milioni di dollari, e la loro bella vita finisce molto in fretta.È successo pochi giorni fa, e i dettagli di come è stato messo a segno questo furto e di come è andata a finire per i due ventenni sono preziosi da conoscere, per capire meglio il mondo delle criptovalute e soprattutto dei crescenti furti di queste monete digitali e per imparare qualche trucco per proteggersi.

Rubare dati con l’intelligenza artificiale è facile, se si ha fantasia

Rubare dati con l’intelligenza artificiale è facile, se si ha fantasia

Molti dei più gettonati assistenti personali basati sull’intelligenza artificiale hanno pieno accesso ai dati dei loro utenti. Ma gli esperti di sicurezza avvisano che è fin troppo facile, per un aggressore, prendere il controllo di questi assistenti e usarli per trafugare dati sensibili. In alcuni casi basta una mail o un’immagine completamente bianca. Trucchi da sapere per riconoscere ed evitare le nuove trappole informatiche basate sull’IA.

Backdoor, i passepartout governativi per Internet

Backdoor, i passepartout governativi per Internet

Numerosi governi, anche in Europa, vorrebbero imporre su dispositivi e app delle backdoor: degli accessi privilegiati che permettano alla polizia di leggere le comunicazioni protette dalla crittografia. Lo vogliono fare per motivi di sicurezza, ma esperti e associazioni come la Electronic Frontier Foundation avvertono che queste backdoor possono essere sfruttate da hacker e governi ostili, con gravi conseguenze sulla privacy e sulla sicurezza. La storia dei passati tentativi di introdurre backdoor e un recentissimo caso reale sembrano dare ragione agli esperti e spiegano perché è così difficile realizzare qualcosa di apparentemente così semplice: un accesso di emergenza che tenga fuori i ladri e permetta solo alle autorità legali di entrare.

Password: Microsoft e NIST dicono che cambiarle periodicamente è sbagliato

Password: Microsoft e NIST dicono che cambiarle periodicamente è sbagliato

Ci hanno detto per anni che dobbiamo cambiare periodicamente tutte le nostre password “per motivi di sicurezza”, ma ora il NIST, una delle più importanti autorità di sicurezza informatica del mondo, ci dice che è sbagliato, e Microsoft lo conferma. Gli esperti informatici hanno mentito? Sono impazziti? No, c’è una ragione precisa per questo dietrofront, e per questa ragione stanno per scomparire anche le domande su come si chiamava da nubile vostra madre o sul nome del vostro primo animale domestico e l’obbligo di mettere lettere maiuscole e minuscole e caratteri strani nelle password. Infatti in realtà oggi tutto questo non serve a niente, perché i criminali informatici hanno affinato le loro tecniche, e quindi noi per proteggerci dobbiamo affinare e aggiornare le nostre difese. Le soluzioni, per fortuna, ci sono.

Auto connesse “hackerabili”, stavolta tocca a Kia. Ma a fin di bene

Auto connesse “hackerabili”, stavolta tocca a Kia. Ma a fin di bene

Una vulnerabilità scoperta nei veicoli Kia connessi a Internet permetteva di aprirli e comandarli partendo solo dal numero di targa. Un team di hacker etici ha segnalato il problema alla casa costruttrice, che lo ha risolto, ma questo episodio – il più recente di una lunga serie che tocca praticamente tutti i costruttori di auto – evidenzia i rischi della crescente digitalizzazione degli autoveicoli e l’importanza di una maggiore attenzione alla sicurezza informatica. La storia di Kia e di questo problema felicemente risolto è un esempio da manuale, da conoscere per capire la mentalità degli intrusi digitali e per riesaminare le proprie difese informatiche aziendali o professionali con occhi diversi e più attenti.

No, i telefonini non esplodono spontaneamente

No, i telefonini non esplodono spontaneamente

La notizia di migliaia di cercapersone e walkie-talkie esplosi improvvisamente in Libano e in Siria, con decine di morti e migliaia di feriti, ha creato un’ansia diffusa: davvero si può far esplodere un dispositivo elettronico con un comando a distanza che ne faccia innescare la batteria? La risposta è no, ma gli eventi terribili di questi giorni mettono sotto i riflettori un tipo di attacco che gli informatici conoscono bene. Conoscerlo e conoscere i suoi casi precedenti può aiutare a prevenirlo e a non farsi prendere da paure inutili.

Telegram cambia le proprie regole, terremoto di sicurezza

Telegram cambia le proprie regole, terremoto di sicurezza

Telegram è sotto i riflettori in seguito al fermo e all’incriminazione in Francia di Pavel Durov, il suo CEO e fondatore. Oltre novecento milioni di persone si affidano a Telegram. Ma quanti sanno che la maggior parte dei messaggi scambiati su Telegram non è protetta tramite la crittografia, come lo sono invece i messaggi di WhatsApp? E che questa piattaforma ha appena riscritto silenziosamente le proprie regole nelle frasi che proteggevano di più gli utenti? Una puntata dedicata a chiarire la confusione intorno a Telegram, con alcuni consigli e fatti poco noti che riguardano anche le altre piattaforme di messaggistica.

Gli smartphone ci ascoltano? No, ma...

Gli smartphone ci ascoltano? No, ma...

I telefonini ci ascoltano per mandarci pubblicità basate sulle nostre conversazioni? È una sensazione diffusissima, anche se gli esperti dicono di no, perché sarebbe tecnicamente impraticabile. Ma di recente un gruppo di giornalisti ha scoperto che un’azienda molto quotata nel settore pubblicitario ha proposto una tecnologia di ascolto di massa delle persone attraverso telefonini, smart TV e altri dispositivi dotati di microfono. È la conferma che gli esperti avevano torto e la sensazione di pancia era giusta e quindi siamo tutti ascoltati nelle nostre chiacchierate private se lasciamo accesi i nostri telefonini? Non proprio. Come avviene sempre in informatica, le cose sono più complicate di come sembrano. Ma si possono chiarire.

L’IA ha troppa fame di energia. Come metterla a dieta

L’IA ha troppa fame di energia. Come metterla a dieta

Vi siete mai chiesti quanta energia consuma una consultazione di ChatGPT? Gli esperti lo hanno fatto, e risulta che se quell’energia provenisse dalla batteria del vostro smartphone, ve lo trovereste completamente scarico dopo soltanto quattro domande. I rapporti sulla sostenibilità di Google e Microsoft e le previsioni degli esperti gettano luce sul lato oscuro del boom dell’intelligenza artificiale: i suoi calcoli complicatissimi consumano quantità enormi di energia e hanno un impatto ambientale altrettanto ingente. Ma ci sono soluzioni alternative che consumano molto, molto meno e hanno il bonus aggiuntivo di proteggere i nostri dati da occhi inopportuni.

Google blocca l’adblocker che blocca gli spot; iPhone, arrivano gli app store alternativi, ma solo in UE

Google blocca l’adblocker che blocca gli spot; iPhone, arrivano gli app store alternativi, ma solo in UE

Trentacinque milioni di utenti stanno per perdere la loro app preferita per bloccare le pubblicità online e navigare senza interruzioni e rallentamenti: uBlock Origin verrà infatti bloccato da Google sul proprio browser Chrome. Ma c’è un modo per risolvere il problema e continuare a sfogliare il Web evitando gli spot invadenti, grazie all’inossidabile volontariato di una singola persona che da un decennio lavora gratuitamente. Intanto l’App Store di Apple, dopo sedici anni di sostanziale monopolio, non è più l’unico store per le app per questi telefoni e quindi aziende come Epic Games, quella di Fortnite, sono finalmente libere di offrire i propri prodotti senza dover pagare il 30% di dazio ad Apple. Una volta tanto, una novità tecnologica arriva prima in Europa che negli Stati Uniti, ma non arriva per tutti.

Emily Pellegrini, l’influencer virtuale che virtuale non era; deepfake per una truffa da 25 milioni di dollari

Emily Pellegrini, l’influencer virtuale che virtuale non era; deepfake per una truffa da 25 milioni di dollari

Una donna, Emily Pellegrini, secondo i media di tutto il mondo è stata corteggiata da calciatori, miliardari, tennisti e celebrità ricche e potenti, che hanno cercato di incontrarla per portarla a cena o addirittura in vacanza ma non ci sono mai riusciti, per una ragione molto particolare: Emily Pellegrini non esiste. È una creazione dell’intelligenza artificiale, talmente sofisticata e realistica nei movimenti che le persone non si accorgono che si tratta di immagini generate al computer. Ma Emily ha un segreto che di colpo la fa scomparire dalla scena, dopo aver conquistato centinaia di migliaia di follower su Instagram.A Hong Kong, invece, un caso poliziesco ha lasciato perplessi molti esperti informatici: un operatore finanziario sarebbe stato truffato per ben 25 milioni di dollari da una banda di criminali che avrebbe inscenato una finta videoconferenza di gruppo nella quale tutti erano simulati dall’intelligenza artificiale in modo da sembrare i colleghi fidati dell’operatore. Fidandosi dei propri occhi e delle proprie orecchie, ha eseguito gli ordini di pagamento richiestigli, ma quei pagamenti finivano nei conti dei truffatori. È davvero possibile una truffa del genere?

Frodi milionarie con numeri di telefono falsificati, in manette i fornitori: il caso Russian Coms

Frodi milionarie con numeri di telefono falsificati, in manette i fornitori: il caso Russian Coms

Fornivano ai criminali informatici smartphone modificati e tutto il necessario per frodare gli utenti usando i numeri di telefono di banche, istituti di credito e autorità di polizia. Una serie di arresti getta luce sul fenomeno del “crime as a service”: malviventi che agevolano i reati informatici di altri malviventi ed è l’occasione per ricordare che i numeri di telefono che vediamo comparire sugli schermi dei nostri telefoni si possono falsificare. Dati, cifre e geografia di un caso recentissimo, quello del gruppo Russian Coms (londinesi e non legati alla Russia nonostante il nome), reso noto solo ora dagli inquirenti. E una risposta alla domanda inevitabile: ma perché i numeri di telefono si possono falsificare? E perché gli operatori telefonici lasciano fare?

Interfacce touch per auto, 40 anni di seduzione pericolosa

Interfacce touch per auto, 40 anni di seduzione pericolosa

Le auto di oggi hanno sempre più spesso un enorme schermo touch e dei pulsanti a sfioramento al posto dei comandi tradizionali, ma non tutti gli utenti ne sono entusiasti. Anzi, alcuni protestano che questi schermi e questi finti pulsanti causano addirittura incidenti. Enti di sicurezza cominciano a sconsigliarli, e i test indipendenti indicano che sono davvero pericolosi perché allungano i tempi di distrazione degli occhi dalla strada. Ma allora perché le case automobilistiche insistono a proporli, e lo fanno da quasi quarant’anni? Sì, gli schermi tattili nelle auto esistono da quando Elon Musk era quindicenne. Questa puntata racconta la loro storia e le ragioni del loro successo presso i costruttori, che stridono con gli avvisi degli enti di sicurezza e con la diffidenza di molti utenti.

CrowdStrike, cronaca e cause di un collasso mondiale

CrowdStrike, cronaca e cause di un collasso mondiale

Il collasso informatico mondiale di venerdì scorso ha un colpevole ed è stata trovata l’arma del delitto. Come è possibile che una singola società di sicurezza informatica sconosciuta al grande pubblico mandi in tilt otto milioni e mezzo dei computer più importanti del pianeta? E cosa si potrebbe fare per evitare che accada di nuovo? Cosa si sta invece facendo concretamente? Il rapporto tecnico sull’incidente è già uscito e rivela dati sorprendenti. E ci sono anche trappole tese dai criminali informatici che stanno approfittando della situazione.

Allarme per la falsa app AGOV per Mac: è un malware che ruba dati

Allarme per la falsa app AGOV per Mac: è un malware che ruba dati

Sta circolando in Svizzera una mail in tedesco, proveniente in apparenza dalle autorità federali, che segnala che il sito AGOV.ch sta per rendere obbligatorio l’uso di un’app per accedere ai servizi della Confederazione e delle autorità cantonali e comunali, a partire da luglio, e fornisce il link per scaricarla sul computer. Ma il link porta al sito dei truffatori e l’app è un malware per MacOS. Lo segnala l’Ufficio federale della cibersicurezza.Il mito duro a morire che non esistono virus per i computer di Apple sta contribuendo non poco al successo di questa campagna di attacchi. Da dove nasce questo mito, e come ci si difende da questo tipo di aggressioni informatiche? Le risposte sono in questo podcast.

NASA, monitor giganti, piatti e a colori 60 anni fa. Con tecnologia svizzera

NASA, monitor giganti, piatti e a colori 60 anni fa. Con tecnologia svizzera

Megaschermi in alta definizione negli anni Sessanta? La NASA li aveva, con trent’anni di anticipo, ma non per merito delle tecnologie aliene. C‘è di mezzo un professore svizzero, con il suo strano olio viscoso, i suoi dischi rotanti e delle puntine di diamante nascoste in un posto chiamato la “Bat-Caverna” da chi ci lavorava. Una pagina di storia della tecnologia oggi dimenticata, che non è solo un momento nerd ma è anche una bella lezione di come l’ingegno umano sa trovare soluzioni geniali a problemi in apparenza irrisolvibili.

Arte avvelenata contro l’intelligenza artificiale

Arte avvelenata contro l’intelligenza artificiale

Le grandi aziende dell’intelligenza artificiale stanno usando le nostre foto e le immagini che pubblichiamo per addestrare i loro software. Fotografi, artisti visivi e illustratori contestano che le loro opere vengono usate da queste società per arricchirsi senza riconoscere a loro un compenso e addirittura per imparare il loro stile e poi permettere agli altri di imitarlo. Le loro vendite crollano, perché tanto basta usare ChatGPT o simili per creare un’illustrazione che sembra fatta da loro (o quasi). Anche le foto dei figli messe sui social network sono state raccattate in massa dalle intelligenze artificiali, con tanto di nomi e cognomi che li identificano, e possono quindi riemergere per esempio nelle foto sintetiche illegali di abusi su minori. Ma ci sono vari modi per difendersi e per rendere indigeste per le intelligenze artificiali le nostre creazioni visive. Uno di questi modi, il più drastico, consiste nel mettere del veleno nelle proprie immagini. Veleno digitale, s’intende. Questa puntata spiega le principali tecniche di protezione delle proprie immagini e fa i conti di quanta energia consuma tutta questa tecnologia.

Instagram, l’etichetta “Creato con IA” fa infuriare i fotografi veri; aggiornamento su Windows Recall

Instagram, l’etichetta “Creato con IA” fa infuriare i fotografi veri; aggiornamento su Windows Recall

Avete notato che da qualche tempo alcuni post su Instagram hanno la dicitura “Creato con IA”? Questa novità, in apparenza così semplice e chiara, sta creando litigi e polemiche a non finire, perché molte persone dicono che si ritrovano questa etichetta anche su foto che non hanno affatto creato con l’intelligenza artificiale ma che anzi hanno faticato non poco a realizzare realmente. Queste persone non sono solo fotografi stimati e quotati, che vengono additati addirittura come falsificatori, ma anche utenti comuni. Se volete sapere come funziona realmente questa etichetta “Creato con IA” e come evitare di finire fra i bersagli degli hater dell’IA, siete nel posto giusto.

Strana mail di Meta; Windows 11 vuole registrare tutto

Strana mail di Meta; Windows 11 vuole registrare tutto

Se usate Instagram o Windows, vi aspettano delle decisioni molto serie. Volete lasciare che Meta usi tutto quello che avete mai postato su Instagram e Facebook per addestrare le sue intelligenze artificiali? Lo farà dal 26 giugno prossimo, se non vi opponete. Volete lasciare che Microsoft registri tutto quello che fate sul vostro computer Windows e lo trascriva e lo cataloghi localmente, comprese le visite a tutti i siti Internet e i documenti confidenziali? Lo farà appunto Windows 11 prossimamente, se non disattivate la nuova funzione denominata Recall. Due novità importanti che fanno mettere le mani nei capelli agli addetti ai lavori e che il podcast prova a spiegare.

App di tracciamento mestruale, rischio di persecuzione governativa

App di tracciamento mestruale, rischio di persecuzione governativa

“Ma io non ho niente da nascondere” è una obiezione frequentissima a chi parla di rischi legati ai dati sanitari raccolti dalle app. Ma dagli USA arriva un esempio che spiega benissimo che tutti abbiamo qualcosa da proteggere, non da nascondere. Le app di tracciamento mestruale non solo trasmettono dati molto personali ai datori di lavoro, ma possono aiutare a incriminare una persona che le usa, perché quando un diritto diventa un reato i dati che prima erano innocui diventano prove di colpevolezza. Una puntata dedicata a un argomento molto delicato: riproduzione e sessualità nell‘era della sorveglianza digitale di massa.

ChatGPT ha copiato la voce di Scarlett Johansson? Il Grande Saccheggio dell’IA

ChatGPT ha copiato la voce di Scarlett Johansson? Il Grande Saccheggio dell’IA

La complicata vicenda della presunta clonazione abusiva della voce dell’attrice Scarlett Johansson da parte di OpenAI, per usarla come voce del suo nuovo ChatGPT, è lo spunto per capire la regole dell’uso delle voci altrui e delle imitazioni di quelle voci e per scoprire in dettaglio che le intelligenze artificiali più famose vengono nutrite con i nostri dati e con quello che scriviamo nei social network.

Svizzera, rapporto federale: raddoppiano gli incidenti informatici. Come rimediare (seconda parte)

Svizzera, rapporto federale: raddoppiano gli incidenti informatici. Come rimediare (seconda parte)

Un documento tecnico federale usa parole di fuoco per descrivere la situazione della sicurezza informatica nella Confederazione: l’economia è “altamente vulnerabile”, la capacità di reazione è “insufficiente”, i prodotti e servizi digitali dimostrano “scarsa maturità […] in termini di cibersicurezza e assenza di meccanismi di controllo della qualità”, gli ambienti economici, la società e i politici non capiscono bene il problema, e altro ancora. Non è un quadro particolarmente roseo, ma ci sono delle soluzioni semplici e anche delle risorse umane pronte a dare una mano contro gli attacchi informatici: le propone l’Ufficio federale della cibersicurezza in un suo recentissimo rapporto, che spiega anche come hanno fatto i criminali informatici, a fine 2023, a mandare messaggi truffaldini usando direttamente gli account di Booking.com degli alberghi, frodando moltissime vittime.

Svizzera, rapporto federale: raddoppiano gli incidenti informatici. Come rimediare (prima parte)

Svizzera, rapporto federale: raddoppiano gli incidenti informatici. Come rimediare (prima parte)

Il recentissimo rapporto semestrale dell’Ufficio federale della cibersicurezza svizzero illustra la situazione degli attacchi informatici nella Confederazione attraverso una serie di casi concreti che rivelano i numeri del fenomeno dei “ciberincidenti”, come li chiama il rapporto, e presentano le tecniche più usate dai criminali informatici per attaccare aziende e infrastrutture nazionali. Conoscere queste tecniche e saperle riconoscere è essenziale per contribuire alla difesa collettiva contro questi attacchi e per evitare di finire tra le loro vittime.

Smart TV blocca Windows, antivirus che infetta, Corea del Nord nei cartoni di Amazon

Smart TV blocca Windows, antivirus che infetta, Corea del Nord nei cartoni di Amazon

Tre notizie dagli spazi insoliti di Internet: gli informatici di un paese che ha quasi 30 milioni di abitanti ma ha in tutto circa 30 siti Internet, la Corea del Nord, si sono infiltrati un po’ ovunque, persino nella produzione dei cartoni animati di Amazon e nel sito di un’azienda che produce antivirus. Cosa possiamo fare? Intanto le smart TV possono far impazzire i computer Windows e far finta di nulla: ma ci sono soluzioni e rimedi. 

Perché l’intelligenza artificiale ci seduce? Lo spiega l’esperto mondiale Bruce Schneier

Perché l’intelligenza artificiale ci seduce? Lo spiega l’esperto mondiale Bruce Schneier

Come mai si parla così tanto di intelligenza artificiale, e cosa la rende così differente dalle tante altre innovazioni tecnologiche recenti? Questa puntata prova a rispondere a queste domande con l’aiuto di un esperto mondiale del settore, Bruce Schneier. La sua spiegazione è sorprendente: non è questione di tecnologia, ma di psicologia, perché siamo predisposti per natura a farci sedurre dalle intelligenze artificiali.

La beffa dei cookie rifiutati

La beffa dei cookie rifiutati

Avete presente quegli avvisi che compaiono la prima volta che visitate un sito? Quelli onnipresenti, che parlano di cookie e di dati personali e che impediscono di vedere il sito finché non si decide se cliccare su “Accetta” o “Rifiuta” o su qualche altra opzione incomprensibile? Una ricerca svolta presso il Politecnico di Zurigo indica che cliccare su “Rifiuta “per proteggere i propri dati è praticamente inutile, perché il 65% dei siti ignora completamente questo rifiuto e si prende lo stesso i dati personali degli utenti. Questa puntata è dedicata alla strana storia dei cookie, i biscottini virtuali inventati dagli informatici, che stanno per compiere trent’anni e che molti utenti considerano con sospetto. Una volta tanto, secondo questa ricerca, il sospetto è fondato.

Deepfake fra plagio, abuso e autodifesa

Deepfake fra plagio, abuso e autodifesa

Avere trentamila follower su Instagram è un bel risultato, specialmente per una persona che non esiste: è quello che succede nello strano mondo delle influencer virtuali, che sta crescendo rapidissimamente: ci stanno provano in tanti, ma i creatori di questi personaggi devono affrontare il rischio del plagio, agevolato dai deepfake usati per rubare le loro immagini sintetiche e spacciarle per proprie. Però il deepfake è anche uno strumento di autodifesa: dalla Germania arriva la storia di Sika Moon, autrice di successo di foto erotiche che si difende dagli stalker alterando il proprio volto per restare anonima e lavorare in sicurezza. Intanto Facebook, Instagram e Threads aggiornano le proprie regole sulle immagini sintetiche e a breve inizieranno a etichettarle.

WhatsApp abbassa l’età limite, navigazione anonima che non lo è, Playmate come standard tecnico

WhatsApp abbassa l’età limite, navigazione anonima che non lo è, Playmate come standard tecnico

La navigazione in incognito di Google Chrome è in realtà tutt’altro che in incognito: Google ha tracciato per anni le visite particolarmente sensibili che si fanno quando si usa questo modo di navigare nel Web. Lo hanno documentato quattro anni di azione legale negli Stati Uniti. Come reagire? Intanto WhatsApp si prepara a cambiare di nuovo il limite minimo di età da 16 a 13 anni anche in Europa: perché WhatsApp finora ha avuto un limite di età così alto? Dal passato arriva anche la strana storia di una modella di Playboy la cui foto è diventata uno standard tecnico di riferimento per gli informatici.

Novità da Meta: interoperabilità, accuse di intercettazione dei rivali, il gioco nascosto dentro Instagram

Novità da Meta: interoperabilità, accuse di intercettazione dei rivali, il gioco nascosto dentro Instagram

Tante novità in arrivo da Meta: la sua app Threads è diventata compatibile con altre piattaforme di messaggistica e anche WhatsApp e Messenger stanno abbattendo le proprie barriere di compatibilità. È una rivoluzione silenziosa nel modo in cui usiamo Internet, che promette di darci la possibilità di usare un’unica app per comunicare con tutti.. Ma non è tutto rose e fiori in casa Zuckerberg, perché è in corso un’azione legale che accusa Facebook di aver cospirato per acquisire dati sulle attività degli utenti di SnapChat, YouTube e Amazon convincendo questi utenti a installare un’app, presentata come prodotto per aumentare la propria privacy ma in realtà profondamente spiona. E per finire, le facili istruzioni per scoprire il gioco nascosto nell’app di Instagram.

Dietro le quinte delle truffe sugli investimenti in criptovalute 

Dietro le quinte delle truffe sugli investimenti in criptovalute 

Siete stati contattati da una persona che ha sbagliato numero su WhatsApp ed è iniziata una piacevole chiacchierata? Avete poi scoperto che guarda caso questa persona lavora con le criptovalute, guadagna bene, e vuole spiegarvi come fare soldi online? O conoscete qualcuno a cui sono successe queste cose? Allora siete probabilmente finiti nelle mani dei professionisti delle truffe basate sulle criptovalute. Un’inchiesta mostra come funziona un call center di truffatori, quali software vengono usati, chi sono i gestori, dove si trovano, quanto sono organizzati professionalmente e quali tecniche usano per convincerci ad affidare a loro i nostri soldi. Cose utili da sapere per riconoscere i tentativi di raggiro e mettere in guardia anche parenti, amici e colleghi.

Le IA danno voce a vittime di stragi e imbarazzano le aziende, Avast spiona 

Le IA danno voce a vittime di stragi e imbarazzano le aziende, Avast spiona 

Un noto produttore di antivirus è stato colto a collezionare i dati personali degli utenti che affermava di proteggere. Una compagnia aerea adotta un assistente “intelligente”, che però fornisce informazioni sbagliate ai clienti e la fa finire in lite legale. Una iniziativa contro le sparatorie di massa usa l’intelligenza artificiale per ricreare le voci delle vittime e le fa diventare testimoni per tentare di smuovere i politici statunitensi dalla loro inerzia sul problema.

Sora genera video sintetici perfetti in HD

Sora genera video sintetici perfetti in HD

OpenAI ha appena presentato Sora, un software capace di generare video sintetici lunghi fino a un minuto, in alta definizione, semplicemente descrivendo al computer la scena che si desidera. Sono passati solo undici mesi da quando sono stati resi pubblici i primi programmi che generavano immagini fisse indistinguibili dalle fotografie, e siamo già arrivati ai video artificiali. È uno sconquasso per tutto il mondo della produzione visiva, dai telegiornali ai film, ed è un attacco frontale al nostro senso di realtà: non possiamo più fidarci di quello che vediamo sullo schermo. Ma è davvero il caso di farsi prendere dal panico per la perdita di posti di lavoro e per l’inevitabile tsunami di fake news? Forse no. 

Antibufala: Flipper Zero non è un gadget per “hackerare tutto”

Antibufala: Flipper Zero non è un gadget per “hackerare tutto”

Flipper Zero uno degli oggetti informatici tascabili più gettonati da molti YouTuber, secondo i quali sarebbe utilizzabile per aprire le camere degli alberghi, comandare i semafori, clonare le carte di credito e altro ancora, tanto che pochi giorni fa il governo canadese ha deciso di vietarne l’importazione, la vendita e l’uso per combattere la piaga dei furti di auto. Il Disinformatico si è procurato uno di questi Flipper Zero, e ha visto che la realtà è molto diversa. Gran parte dei poteri di “super-hackeraggio” attribuiti a questo oggetto sono in realtà dovuti a trucchi di montaggio o a messinscene, e non è possibile usarlo per compiere furti di automobili. Se volete sapere cosa fa e a cosa serve realmente un Flipper Zero, se davvero vale la pena di acquistarne uno, e cosa c’è dietro i divieti di vendita, troverete le risposte a queste domande ricorrenti in questo podcast.

Bufala sugli spazzolini elettronici, deepfake in diretta per furti, risorse contro la sextortion

Bufala sugli spazzolini elettronici, deepfake in diretta per furti, risorse contro la sextortion

La notizia degli spazzolini da denti elettronici “hackerati” e usati per sferrare un attacco informatico a un’azienda svizzera è una bufala, anche se è stata riportata da molte testate giornalistiche, anche specializzate. Come è nato l’equivoco, ed è plausibile un attacco del genere? Un altro attacco informatico che è in odor di bufala ma è tecnicamente plausibile arriva da Hong Kong, dove una multinazionale avrebbe ricevuto una videochiamata in cui vari dipendenti e il direttore finanziario erano in realtà degli impostori digitali realizzati in diretta, che hanno dato istruzioni ai colleghi reali di fare dei bonifici urgenti un po’ particolari, perdendo così circa 25 milioni di dollari. E c’è anche una novità tutta in italiano per la difesa contro i bullismi, i ricatti e le estorsioni di chi minaccia di diffondere foto intime di qualcun altro, specialmente se minore: un modo per segnalare alle piattaforme online una foto o un video intimi senza dovergliene mandare una copia. 

Taylor Swift attaccata online con foto falsificate usando l’IA

Taylor Swift attaccata online con foto falsificate usando l’IA

Taylor Swift è stata aggredita online mettendo in giro un’ondata di fotografie pornografiche false che la raffigurano, e X/Twitter, il social network che le ha lasciate circolare, ci ha messo ben 17 ore a chiudere l’account che le stava pubblicando.Chi ha creato quelle foto, come ha fatto e soprattutto chi ha permesso che le creasse e le diffondesse così a lungo? In questo podcast ci sono dati e statistiche sulle molestie inflitte alle donne, celebri o meno, tramite immagini sintetiche, sempre più diffuse e facili da realizzare, viene spiegata la differenza fra queste immagini e i cosiddetti deepfake citati a sproposito da molti media; e si esplorano le soluzioni praticabili a questo problema.

La rivolta dei chatbot liberati dagli utenti

La rivolta dei chatbot liberati dagli utenti

Molte aziende stanno sostituendo l’assistenza clienti online via chat con dei chatbot gestiti dall’intelligenza artificiale, ma gli utenti frustrati hanno reagito provocando questi chatbot con messaggi appositamente confezionati che scardinano le loro fragili regole di comportamento, spingendoli al turpiloquio, a criticare pesantemente in pubblico le aziende che li usano o a rivelare che hanno accesso a informazioni sensibili che ufficialmente dicono di non conoscere: una vera e propria rivolta delle macchine. Alcuni casi concreti mettono in luce la semplice tecnica della prompt injection che consente questi scardinamenti, spesso con conseguenze comiche.

Topolino fuori copyright, IA negli smartphone, navigazione anonima che non lo è

Topolino fuori copyright, IA negli smartphone, navigazione anonima che non lo è

È scaduto il copyright sul primo cartone animato di Topolino, Steamboat Willie, e quindi l’immagine del topo più famoso del mondo non è più un’esclusiva del colosso Disney. Quel cortometraggio animato del lontanissimo 1928 divenne celebre non per i suoi personaggi, ma per una sua prodezza tecnica ormai quasi dimenticata in quest’era di video full HD con audio stereofonico. Intanto arriva l’intelligenza artificiale integrata nei nuovi smartphone Android, con vantaggi e svantaggi scritti nelle clausole in piccolo, ed emerge che la navigazione privata in realtà non è affatto privata, specialmente se usate Google Chrome.

Hacker scoprono il Dieselgate dei treni

Hacker scoprono il Dieselgate dei treni

Una storia di hackeraggio a fin di bene rivela la straordinaria serie di trucchi software usati, secondo gli esperti, da un fabbricante di treni per impedire la libera concorrenza nella manutenzione dei suoi prodotti e inventare malfunzionamenti che miracolosamente solo quel fabbricante riesce a risolvere. Ma come si fa a hackerare un treno, e soprattutto come ci si procura un treno intero su cui fare esperimenti di hackeraggio? In Polonia sanno come fare, e la vicenda svela le tecniche usate da alcuni fabbricanti senza scrupoli etici e dimostra l’utilità di poter ispezionare il software dei prodotti che usiamo, dagli smartphone alle macchine per il caffè.