Il Disinformatico
Tags (categorie): Tecnologia
[ Aggiungi la tua categoria (tag) ]
Colui che mette luce laddove internet e l'informatica tutta ci sembrano assolutamente troppo complicati, semplicemente elargendo consigli, avvisi e trucchi per vivere indenni i rischi del web. Bufale della rete, truffe e virus... non ci sono segreti per il Disinformatico! Lo storico appuntamento del venerdì con Paolo Attivissimo, il nostro Disinformatico di fiducia dal 2006, continua a trovare spazio in questo podcast. Ogni argomento affrontato è sviscerato anche in un articolo dedicato, che potete leggere sul blog di Attivissimo.
Autore: RSI - Radiotelevisione svizzera
Ultimo episodio: 15/09/23 8:30
Aggiornamento: 04/11/23 6:43 (Aggiorna adesso)
Il governo federale svizzero è arrivato su Mastodon, il social network autogestito che molti considerano una possibile alternativa a Twitter. È un arrivo sperimentale, ma più importante di una normale iscrizione a un normale social network: Mastodon è stato scelto, anche da altri governi e istituzioni, perché è libero e gratuito, senza pubblicità e senza profilazione degli utenti, e non è soggetto ai capricci di un gestore estero. È il caso di iscriversi? Come si fa? Perché si parla tanto ultimamente di "fediverso" e di "fedigoverno"? Perché tutti questi termini sono così importanti per il futuro di Internet e secondo alcuni esperti addirittura per la sovranità nazionale? Le risposte a queste e altre domande sono in questa puntata.
Una truffa sta colpendo utenti nazionali con offerte di lavoro online che hanno una strana caratteristica: i truffatori usano numeri di telefono svizzeri, e danno soldi alle vittime. Eppure alla fine queste vittime si trovano ad aver perso decine di migliaia di franchi. Un viaggio in tempo reale nelle tecniche dei criminali digitali, raccontate attraverso il caso pratico di una vittima; tecniche che conviene conoscere e far conoscere per non finire coinvolti in trappole costose ed estremamente convincenti, costruite da professionisti del crimine che prendono di mira crudelmente le persone più vulnerabili. Ma ci si può difendere e si può aiutare a proteggere gli altri.
Ann e Pat sono due donne che hanno perso la voce per malattia e l’hanno riconquistata grazie all’intelligenza artificiale, che capta le parole che pensano di dire. Il successo dell’IA per i traduttori automatici apre le porte a un’idea a metà fra fiaba e fantascienza, ossia decifrare i linguaggi degli animali: è davvero possibile come indicano alcune ricerche? L’intelligenza artificiale permette poi a Elvis Presley, morto nel 1977, di cantare un brano scritto nel 1992; una trovata bizzarra e forse divertente, ma sicuramente problematica dal punto vista legale, perché rischia di intasare Internet di canzoni sintetiche, perlomeno stando a una recente sentenza sul diritto d’autore nei contenuti generati dall’IA.
Pochi giorni fa un satellite militare statunitense è stato hackerato da un gruppo di informatici italiani, che però non sono finiti nei guai per la loro impresa ma anzi hanno ricevuto un premio a Las Vegas. Il gruppo si chiama Mhackeroni e due dei suoi membri sono ospiti del podcast per spiegare come è possibile un evento del genere, come si sferra un attacco informatico a un satellite, come si fa a farla franca e quali sono le implicazioni e i benefici di questo genere di “attacco” per noi utenti.
I software e i servizi online per la creazione di copie delle voci delle persone sono molto popolari, ma hanno dei problemi di sicurezza e di privacy, e si occupano principalmente delle voci in inglese. Si può ottenere un clone praticamente perfetto della voce di una persona in italiano, e pilotarlo in modo da far dire a quella voce quello che si vuole? E quali salvaguardie impediscono a un malintenzionato di clonare la voce di qualcuno senza il suo permesso e far dire a quella voce cose osceni, imbarazzanti o incriminanti? Questo podcast è una prova pratica di clonazione vocale in italiano (e non solo): costi, procedure, limiti e vantaggi inaspettati. Ascoltatelo con attenzione e provate a capire quando la voce del Disinformatico è reale e quando invece è sintetica.
Per decenni, nel software delle radio usate dalle polizie e dai militari di mezzo mondo c’era una falla segreta e intenzionale che permetteva di intercettare e ascoltare messaggi e comunicazioni e di mandare comandi falsi agli impianti industriali critici di numerosi paesi. Un gruppo di ricercatori olandesi è riuscito a scoprirla, ma a quel punto si è trovato di fronte a un problema: come si fa ad avvisare di un pericolo del genere tutti gli utenti senza però informare chi potrebbe approfittarne? E perché chi sapeva è stato zitto? Una strana storia che si lega a un principio informatico nato addirittura alla fine dell’Ottocento.
Con l’intelligenza artificiale è diventato possibile creare avatar digitali, audio e video, delle persone che non ci sono più. Un'azienda coreana offre addirittura di preregistrare questi avatar appositamente quando si è ancora in vita, invece di usare i dati lasciati in eredità sui social network. Le prospettive possono commuovere o far rabbrividire. Intanto la lotta fra Twitter di Elon Musk e Threads di Zuckerberg ha nuovi colpi di scena, anche per noi europei formalmente esclusi da Threads, e la situazione si fa delicata per il terzo incomodo, Mastodon, l’alternativa che non chiede dati personali. E c’è anche da raccontare la storia di un hacker molto, molto speciale.
Accanto ai disastri e agli abusi di cui si parla tanto, nell'intelligenza artificiale ci sono moltissimi episodi di uso positivo e costruttivo, già adottabili in pratica nel lavoro di tutti i giorni di tantissime persone. Dalla semplice scrittura di una mail fino all’aiuto alle persone con disabilità, ecco una rassegna ragionata di applicazioni utili, insieme alla storia di un ostacolo inatteso nella corsa frenetica allo sviluppo di questa tecnologia, con i due semplici criteri che permettono di decidere se un uso dell’IA è buono o cattivo.
La lotta personale fra Mark Zuckerberg di Meta e Elon Musk di Twitter ha risvolti grotteschi, come la proposta di un incontro di lotta corpo a corpo fra i due, ma si svolge anche a livelli informatici molto concreti: la mossa di Zuckerberg si chiama Threads, la nuova app che mira a rimpiazzare Twitter. Come funziona? Perché non è disponibile in Europa continentale ma nel Regno Unito sì? Si può aggirare questa esclusione? E che cos’è questo “protocollo" di cui parla Meta con così tanta insistenza quando presenta Threads? Ci sono cose da sapere per evitare trappole e incidenti e al tempo stesso ci sono possibilità estremamente promettenti per la libertà di utilizzo di Internet.
Truffe di identità online nelle quali non ci si può più fidare nemmeno delle voci dei propri famigliari al telefono o dei video trasmessi in tempo reale, fiumi di disinformazione generata al solo scopo di fare soldi con la pubblicità, e immagini sintetiche di abusi su minori: chi temeva che l’intelligenza artificiale sarebbe stata sfruttata nel modo peggiore sta vedendo confermate già adesso le proprie paure. Tre casi concreti recentissimi fanno il punto della situazione sul lato oscuro dell’IA e spiegano le possibili soluzioni consigliate dagli esperti, nella speranza che questa nuova tecnologia offra anche tante applicazioni positive.
Tre storie di attacchi informatici recentissimi, che hanno colpito anche privati, istituzioni e aziende nazionali, illustrano bene i differenti livelli di sofisticazione degli aggressori online e permettono di capire meglio come lavora realmente questo mondo spesso sconosciuto. Si va dagli hacker filorussi che intasano i siti ma non riescono a bucarne le difese, causando disagi mediaticamente rumorosi ma nessun danno permanente, ai professionisti del crimine, che scoprono falle inedite in un popolare programma di trasferimento di file, MoveIt, e le sfruttano per rubare dati sensibili alle aziende chiedendo un riscatto per non pubblicarli. E in mezzo ci sono i ladri che attaccano i giocatori di Minecraft infettando le "mod", ossia le modifiche scaricabili al gioco. Per ciascun attacco, comunque, c’è un rimedio.
YouTuber e influencer sono innamorati delle VPN, o almeno così si direbbe, visto che tutti ne parlano e tutti se ne fanno felicemente sponsorizzare, lodando la loro sicurezza. Ma non tutte le cose che vengono dette a proposito delle VPN sono reali o utili. Se volete sapere cos’è realmente una VPN, a cosa può servire davvero, a cosa non serve affatto e come evitare gli sbagli più comuni nel suo uso, questa puntata esplora i pro e i contro di questo software per smartphone, tablet e computer, nato per usi professionali ma ormai usatissimo anche dai privati, a volte con qualche inciampo imbarazzante.
La “notizia“ di un presunto test militare statunitense nel quale un’intelligenza artificiale avrebbe “ucciso” il proprio supervisore umano pur di completare la missione che le era stata affidata come direttiva assoluta si è rivelata una bufala, ma spiega un concetto molto importante per qualunque applicazione basata sull’intelligenza artificiale, militare o civile. Per spiegarlo, i filosofi usano un esempio bizzarro: una fabbrica di fermagli. Sembra un delirio, ma in realtà è sensato. E lo stesso vale per le misteriose mail di invito a unirsi agli Illuminati che hanno invaso le caselle di mail di tantissimi utenti, ma degli esperti hanno risposto per vedere cosa sarebbe successo ed è emersa una truffa che conviene conoscere e far conoscere.
È appena arrivata anche in Svizzera e Italia l’app ufficiale di ChatGPT, perlomeno per gli iPhone, rilanciando l’interesse già alto per questo servizio di intelligenza artificiale. Ma le aziende del settore hanno dichiarato che questa tecnologia comporterebbe addirittura un “rischio di estinzione” per gli esseri umani. Come mai? Nel podcast ci sono le risposte di alcuni esperti del settore. Ma forse il rischio immediato è di altro tipo: è facile combinare pasticci epici con ChatGPT se non si sa come funziona.
In questa puntata trovate una carrellata di disastri già accaduti, compresi tutti i particolari e le fonti della vicenda di un avvocato che ha usato ChatGPT per trovare precedenti legali per una causa, senza rendersi conto che il software si inventava i dettagli. È finita molto male, e non è l’unico caso del suo genere. Se volete imparare dagli sbagli imbarazzanti altrui per evitarli, ne potrete ascoltare una collezione per tutti i gusti.
Sicuramente avete sentito parlare della "notte che fece tremare l’America", immortalata da film e telefilm: la trasmissione di una finta radiocronaca dell’invasione dei marziani che scatenò il panico nel paese nel 1938. O almeno così vuole il mito, ma le cose non andarono esattamente così. Con l'aiuto di spezzoni originali della trasmissione e dei dati raccolti dagli storici, emerge un altro tipo di guerra fra due mondi: quello della radio e quello della stampa. Un caso classico di fake news che ha lezioni attualissime da raccontare.
Un TikTok Challenge sfida i proprietari di auto Tesla a percorrere le strade interne di un cimitero e riprendere lo schermo del loro veicolo, che tramite le telecamere di bordo mostrerà l‘ambiente esterno. Su questo schermo, si dice, compariranno figure umane che però non si vedranno a occhio nudo. Il fenomeno è in effetti reale. Sono fantasmi? In questa puntata trovate la strana storia di questi video, importante da conoscere per evitare i rischi dei veri “fantasmi” tecnologici in medicina, nella guida assistita e anche nelle telecamere di sorveglianza.
Google annuncia che toglierà dal suo browser Chrome l’icona del lucchetto, perché praticamente tutti sbagliano a usarla e interpretarla. Decine di migliaia di brani musicali sono stati rimossi di colpo da Spotify perché erano ingredienti di una frode da un miliardo di dollari l’anno messa a segno tramite l’intelligenza artificiale che creava musica sintetica per ascoltatori altrettanto sintetici. Intanto Elon Musk annuncia che sta eliminando da Twitter gli account inattivi, anche se sono appartenuti a persone care o famose, mettendo a rischio anni di storia di Internet e di ricordi di chi non c’è più: ma ci sono modi per rimediare.
Centinaia di gestori di uffici postali, nel Regno Unito, sono finiti in carcere e altre migliaia hanno dovuto pagare risarcimenti altissimi pur essendo innocenti: sono stati accusati di furto e di frode contabile a causa degli errori del software di gestione centrale del servizio postale. Un incubo durato quasi vent'anni che offre spunti di riflessione importanti per la nostra società sempre più digitale e senza carta, e sempre più pronta - forse troppo - a fidarsi dei calcoli apparentemente infallibili dei computer.
Come mai il sito del Ministero del Turismo italiano ha ospitato spettacolari traduzioni in tedesco dei nomi delle località? È ovvio il motivo per cui Potenza è diventata Leistung e Camerino è diventata Garderobe; ma perché Sutera, in Sicilia, è stata ribattezzata in tedesco Homosexuell? Questa puntata è dedicata ai sistemi di traduzione automatica, che hanno partorito decine di queste assurdità, allo strano caso del malware che sfrutta come esca ChatGPT e colpisce anche gli utenti dei computer Apple, e a tutte le ultime novità di Twitter, che includono un cambiamento importante al quale conviene fare molta attenzione: dal 20 aprile la spunta blu non è più un indicatore di autenticità degli account come lo era invece prima.
"Heart on My Sleeve", una canzone uscita neanche una settimana fa, è stata subito bandita da YouTube, Tidal e Spotify e sta scomparendo da TikTok dopo circa 15 milioni di visualizzazioni. La rimozione è stata richiesta dall’etichetta discografica UMG perché il brano contiene imitazioni delle voci di Drake e The Weeknd generate dall’intelligenza artificiale. È giusto? È legale? È la fine della musica come la conosciamo, perché gli artisti verranno soppiantati da loro cloni digitali? Questa è la storia di come la tecnologia di registrazione, la digitalizzazione, lo streaming e ora l’evoluzione esplosiva dell’intelligenza artificiale stanno trasformando caoticamente l’industria musicale, creando scenari inattesi che includono le paure di chi si guadagna da vivere con la musica e gli entusiasmi di chi vede queste innovazioni come strumenti di libertà e creatività per tutti.
Alcuni dipendenti di Tesla si scambiavano i video ripresi dalle telecamere delle auto di questa marca, con una lampante violazione delle regole di privacy, ma ci sono alcuni aspetti tecnici importanti da chiarire rispetto a quanto diffuso da alcuni media. Intanto c’è una fuga di dati dei clienti, subita da Hyundai, che ha possibili conseguenze di sicurezza per chiunque abbia un’auto di questa marca, specialmente in Italia o in Francia. E poi c'è una mezza bufala diffusa addirittura dall’FBI: l’allarme per le prese di ricarica pubbliche per telefonini, tablet e computer. La situazione non è affatto così drammatica come sembra.
Che c'entrano Jack Black, Monica Lewinsky e il cestista LeBron James con l’informatica? Sono fra gli ammutinati di Twitter, quelli che si rifiutano di pagare per conservare la propria spunta blu, non per questione di costi ma di sicurezza. Intanto spopolano le foto false del Papa e di altre persone famose in situazioni strane, generate dalle intelligenze artificiali: qualche trucco per smascherarle. Allarme governativo, in USA, per gli antifurto colabrodo connessi a Internet. E un chiarimento sul "blocco" di ChatGPT in Italia.
Come vi sentireste se scopriste che la realtà che conoscete è solo una complessa simulazione di cui facciamo tutti parte? Per filosofi e scienziati questa è una domanda molto seria, e le sue risposte spiegano perché numerosi esperti di intelligenza artificiale hanno appena chiesto molto pubblicamente una moratoria sullo sviluppo di queste intelligenze. Per capire meglio la cosiddetta “Ipotesi della simulazione” serve un alleato speciale: il personaggio Mario del videogioco Super Mario World.
Punto di svolta nella generazione di immagini tramite intelligenza artificiale: la nuova versione di Midjourney crea foto realistiche, senza più i difetti classici delle immagini generate dai prodotti precedenti. Questo spalanca la porta alla fabbricazione di fake news basate su immagini credibilissime di eventi in realtà mai avvenuti. Dovremo imparare a diffidare di tutte le foto, comprese quelle fatte da noi con il nostro telefonino, perché alcuni smartphone sono stati colti a falsificare pesantemente le immagini. Ci sono delle soluzioni, ma richiedono conoscenza e attenzione.
Il “Disi” ha provato per voi la nuova versione 4 del popolarissimo ChatGPT, il software di chat basato sull’intelligenza artificiale. Non è andata bene: è riuscito non solo a fargli dare risposte completamente inattendibili, ma anche a fargli scrivere un testo intriso di odio razziale e turpiloquio che in teoria non dovrebbe poter generare. Se state pensando di usare queste nascenti intelligenze artificiali per studio o per lavoro, ci sono alcune cose che è meglio sapere per evitare disastri e imbarazzi. Attenzione: la puntata contiene parole volgari (parzialmente censurate) e ideologie offensive.
Come mai c’è una telecamera negli scanner manuali usati dai clienti per fare la spesa rapida al supermercato? Niente panico: non è per spiarvi, ma serve per una tecnologia molto ingegnosa e... luminosa. Intanto su YouTube e Spotify sono diventati popolarissimi dei suoni strani che sarebbero capaci di manipolare il cervello a scopo benefico e curativo, e dal Regno Unito arriva una tecnica per aggirare la crittografia end-to-end di WhatsApp.
Un particolare video su YouTube paralizza gli smartphone Pixel di Google. Intanto TikTok sta per attivare un limite di tempo per chi ha meno di 18 anni, Microsoft aggiunge a Windows una chat di intelligenza artificiale e arriva un modo potente per rimuovere da Instagram, Facebook e OnlyFans le foto intime ed evitare abusi.
Spotify ha annunciato la nuova funzione DJ, in cui una voce sintetica molto realistica, pilotata dall’intelligenza artificiale, commenta i brani scelti sulla base dei gusti personali dell’utente. Gli animatori radiofonici resteranno disoccupati? Nel frattempo, Twitter sta per togliere l’autenticazione tramite SMS agli utenti non paganti, creando un rischio di sicurezza che è meglio sapere come correggere. Non è difficile, ma richiede un po’ di attenzione. E dalla Francia arriva la storia di un utente WhatsApp che ha cambiato numero di telefono e si è ritrovato a leggere i messaggi privati di qualcun altro: rimediare è possibile.
La complicata vicenda del pallone stratosferico cinese è un'occasione perfetta per esplorare il mondo della cosiddetta "open source intelligence" (OSINT): l'uso delle risorse pubblicamente disponibili online per investigare e controllare le dichiarazioni di aziende e governi. Ma la OSINT permette di fare anche di più, e capire come funzionano realmente i palloni-spia e scoprire negli archivi degli intrighi analoghi di settant'anni fa, ma a ruoli invertiti, con un epilogo addirittura spaziale.
Sembra una fiaba: una regina bambina tenuta in prigionia dalla cugina cattiva, anche lei regina, che non vuole rivali per il suo trono. Ma è una storia vera di intrighi, assassinii e crittografia. Dopo 500 anni un gruppo di appassionati di crittologia scopre, sepolte in un museo, le lettere segrete di una regina, e le decifra usando Internet, informatica e talento. Il risultato è affascinante, con lezioni di sicurezza assolutamente attuali per chiunque usi i messaggi di WhatsApp, Signal, Threema, Telegram e tante altre app che promettono (e cercano di dare) sicurezza e riservatezza.
Una banale ordinazione di caffè fatta via Internet può diventare un appiglio per truffe informatiche di cui l’utente non ha colpa. Tre episodi recentissimi di dati personali trovati a spasso su Internet spiegano le tecniche usate per scovarli e descrivono le trappole usate dai criminali informatici per sfruttare quei dati, partendo da informazioni banali come appunto un’ordinazione di caffè. Per fortuna c’è chi tiene d’occhio i custodi dei nostri dati e ci protegge.
YouTube mette nei video consigliati delle truffe sulle criptovalute: una forma insolita di spam. Altrettanto insolita è la mail di spam che sta circolando ed è scritta in latino. Intanto alcuni ascoltatori segnalano strane mail provenienti da "BSA Compliance Solutions" che chiedono di ispezionare le licenze del software. Non si tratta di spam, ma dietro c’è una storia ingarbugliata da chiarire.
Una volta tanto una raffica di buone notizie sul crimine informatico: sono state bloccate due grandi organizzazioni di truffatori che avevano raggirato migliaia di utenti e incassato illecitamente alcuni milioni di euro da vari paesi, Svizzera compresa. Finte banche e finti investimenti in criptovalute erano la loro specialità: in questa puntata vediamo come funzionano queste trappole e come evitarle. E poi c'è anche speranza per gli attacchi ransomware, con la pubblicazione di un decrittatore gratuito al quale ha collaborato la polizia cantonale zurighese.
Ci si lamenta spesso che i prodotti informatici non durano, ma esistono computer che hanno una vita operativa complessiva di meno di un secondo e poi vengono distrutti. All'altro estremo ci sono computer che funzionano ininterrottamente da quasi mezzo secolo. Questa è la loro storia, strana ed esplosiva, che spiega il motivo di queste durate così opposte e a prima vista assurde.
Epic Games ha ricevuto una multa di 520 milioni di dollari per i "dark pattern" nascosti in Fortnite e per la mancata protezione dei minori. Ma cosa sono i "dark pattern"? Intanto Twitter fa una serie di aggiornamenti contraddittori e pubblicizza involontariamente il metodo semplice per tracciare il jet privato di un miliardario e sapere quanto inquina, usando solo dati pubblici. Trovate le istruzioni in questa puntata insieme a una recensione di Lensa AI, la popolarissima app che genera avatar stupendi ma a volte troppo espliciti usando una manciata di nostre foto: ha alcuni trucchi e trappole che conviene conoscere per usarla in sicurezza ed evitare sorprese sgradite.
Tutto quello che c'è da sapere sulle nuove funzioni e regole di Twitter, per chi lo usa e vuole smettere e per chi non lo usa ma semplicemente vuole capire perché se ne parla tanto e cosa sta facendo di preciso Elon Musk per far arrabbiare tanta gente. E da PayPal arriva la storia di una truffa messa a segno con un espediente semplice e ingegnoso che conviene conoscere per evitarlo.
A fine novembre il mitico “ping-pong elettronico” ha compiuto 50 anni: la storia di chi lo creò realmente e di chi invece lo rese popolarissimo e vi nascose chicche segrete. Intanto l’intelligenza artificiale sembra pronta a sostituire scrittori e giornalisti grazie al nuovo software ChatGPT, che si può provare gratis e in italiano, e una banda di criminali informatici rifiuta di attaccare una compagnia aerea per una ragione insolita che decisamente non è un complimento alle sue difese digitali.
C'è chi si preoccupa della nuova tendenza automobilistica di aggiornare il software delle auto non in officina ma inviando gli aggiornamenti via Internet come se si trattasse di un telefonino, e preferisce le auto “vecchio stile” perché le considera più sicure. Ma la cronologia delle scoperte degli esperti informatici, fino ai casi più recenti, rivela che l’intera industria automobilistica ha ancora grossi problemi nel prendere sul serio la sicurezza digitale dei propri prodotti. Un‘allegra carrellata di figuracce informatiche e qualche soluzione per noi poveri utenti delle quattro ruote.
Si parla sempre più spesso di Mastodon, specialmente dopo che Twitter è stato comprato da Elon Musk.
Se volete sapere cos’è, perché ne parlano tutti, se vi può servire o ne potete fare tranquillamente a meno, come funziona in pratica, cosa rispondere agli amici che vi chiedono insistentemente se siete o no su Mastodon, e cos’è questo "fediverso" che sta andando tanto di moda, questa puntata è tutta dedicata alle risposte a queste domande.
Se siete utenti di Twitter, ci sono alcune cose che è meglio sapere per sopravvivere al caos della nuova gestione da parte di Elon Musk; se non lo siete, la cronologia delle cose incredibili che stanno accadendo in questi giorni ha il fascino leggermente morboso di assistere a un disastro a distanza di sicurezza. Per capire perché tutti ce l'hanno con i bollini blu e perché la persona più ricca del pianeta sta litigando con tutti.
Gli automi autoreplicanti non sono cose da fantascienza: sono concetti informatici nati settant’anni fa, di cui oggi stiamo vedendo i risultati sorprendenti nel campo dell’intelligenza artificiale. Questa è la storia di un matematico, John von Neumann, che scopre uno dei segreti delle regole della vita, ma è anche la storia dei primi virus informatici, dei loro effetti sui generatori di immagini sintetiche e di una teoria su come trovare tracce di vita extraterrestre.
Inizia l'era Musk per gli utenti di Twitter: cosa è cambiato realmente, al netto degli annunci e dei tweet del controverso nuovo padrone di casa? E quanto c'è di vero nel battibecco fatto su Twitter da Stephen King e Elon Musk, più un ospite a sorpresa? Intanto dagli USA arriva anche la storia incredibile dei genitori convinti che nelle scuole sia dilagata la mania di installare lettiere per animali nelle toilette, per venire incontro alle esigenze di chi si identifica come furry. Dietro c’è una spiegazione inaspettata.
La strana storia di un corrispondente della CNN, che ad agosto scorso è stato “hackerato” da due informatici (oltretutto per la seconda volta) ed è contento che gli sia successo, rivela le nuove tecniche dei criminali informatici rubapassword e rende molto chiara la necessità di un cambio drastico di comportamento degli utenti ma anche delle aziende alle quali affidiamo i nostri dati. Per fortuna gli stessi hacker ci spiegano come ridurre il rischio di farsi carpire le password e come controllare se per caso qualche nostra vecchia password è stata trafugata ed è in vendita nei bassifondi di Internet.
Sono finalmente chiari i piani di Meta per unire realtà virtuale e social network: tracciare il nostro sguardo a scopo pubblicitario tramite i visori. Intanto un errore di configurazione dei cloud di Microsoft, Amazon e Google genera una fuga di dati aziendali riguardanti oltre 150.000 organizzazioni, e dal 1969 arriva la strana storia di tredici caratteri che basta digitare in qualunque computer recente per mandarlo in tilt.
Automobili a guida autonoma più sicure grazie a enormi occhi finti sul muso? La proposta giapponese è serissima. Altrettanto seria è l'intervista di Joe Rogan a Steve Jobs, che è morto nel 2011 ma parla di cose attualissime. Arriva il nuovo visore per realtà virtuale di Meta, che promette rivoluzioni anche se a caro prezzo. Gli AirTag vengono vietati nei bagagli per i voli aerei, anzi no. E giusto in tempo per Halloween, una falla di sicurezza fa sembrare stregate le lampadine smart di IKEA.
Elon Musk si compra Twitter, oppure no. Il tormentone dura da aprile, ma dietro questa vicenda c’è un dettaglio che entusiasma molti utenti comuni dei social network, e al tempo stesso genera brividi ed esasperazione fra gli esperti: se l’acquisto va in porto, Musk intende autenticare tutte le persone che usano Twitter. Perché ci sono opinioni così contrastanti su quella che sembra un’idea ovvia ed efficace per contrastare truffe e odio online?
Due falle di sicurezza molto importanti in WhatsApp, da sistemare scaricando un aggiornamento, ma soprattutto tantissime novità nell’intelligenza artificiale, con un popolarissimo generatore di immagini, DALL-E, che è diventato libero e gratuito; con un sistema di riconoscimento vocale capace persino di trascrivere le parole di una canzone K-Pop semplicemente ascoltandola; con un doppiatore sintetico che ora dà la voce a Darth Vader di Star Wars; e, a quanto pare, anche con un software capace di fingere di essere una vittima ingenua dei truffatori che telefonano spacciandosi per il servizio clienti Microsoft e riesce addirittura a imbrogliare gli imbroglioni troppo avidi.
Come mai tanta gente dice di detestare Facebook e i social network in generale ma continua a usarli lo stesso? Lo spiegano gli esperti della Electronic Frontier Foundation, una celeberrima associazione per la difesa dei diritti digitali degli utenti, raccontando anche la storia dei meccanismi poco conosciuti che ci tengono legati a servizi come Facebook, dei miti propagandati dalle aziende che li gestiscono, e delle leggi e delle tecnologie che offrono una soluzione molto elegante e intrigante a questo problema.
Nel 1976 Internet non esisteva ancora, ma una donna insospettabile già mandava mail. Il suo nome utente era HME2. Riuscite a immaginare la sua identità? Questa puntata del Disinformatico racconta la sua storia e poi vi porta nel mondo dell’intelligenza artificiale, con le istruzioni su come generare immagini artistiche ma sintetiche direttamente sui vostri computer, senza spendere soldi in abbonamenti a servizi online e con le ultime novità di questa vera e propria rivoluzione grafica. E poi ci sono aggiornamenti di sicurezza molto importanti per smartphone, tablet e computer Apple e per i dischi di rete della QNAP, che sono sotto attacco ransomware. Solo in Svizzera ne sono stati colpiti oltre 1600. Aggiornatevi!
Un’azienda chiede scansioni di documenti dei propri utenti ma imposta male il proprio cloud, e così centinaia di immagini di documenti personali sono visibili a tutta Internet. Come rimediare? Intanto un ladro particolarmente maldestro cerca di rubare un profilo Instagram, ma sceglie una vittima poco azzeccata: il Disinformatico! La sua disavventura offre trucchi per difendersi dai frequenti furti di account Instagram.
Uno studente dell’Illinois ha messo a segno un attacco informatico alla rete del proprio distretto scolastico, prendendo il controllo di oltre cinquecento dispositivi. Ma non è stato punito: anzi, i dirigenti scolastici lo hanno elogiato per il suo senso di responsabilità e la sua diligenza. Questa è la strana storia di Minh Duong, lo studente quattordicenne autore di una rara incursione informatica a lieto fine che offre lezioni di sicurezza per tutti, anche per gli aspiranti hacker!
Su Internet ci sono intelligenze artificiali che creano gratuitamente immagini di una bellezza sconcertante partendo da una semplice descrizione testuale; gli utenti Apple di Zoom sono alle prese con una raffica di aggiornamenti, e di aggiornamenti degli aggiornamenti per risolvere delle falle gravi; e dei genitori sono stati messi sotto indagine dalla polizia perché hanno mandato ai medici delle foto dei propri figli malati e le foto sono state viste da Google. Attenzione insomma a quello che condividete online, anche nei documenti! E se vi serve un’app per scrivere in privato testi, creare fogli di calcolo e presentazioni senza andare online con Google Docs, c’è una nuova versione di LibreOffice da provare.
Rhythm Nation, di Janet Jackson, è citato ufficialmente negli elenchi delle falle informatiche, perché i computer che lo suonavano andavano in tilt. Come è possibile? E come ha fatto Hyundai a pubblicare su Google le chiavi segrete che proteggono il software delle sue auto? E perché mai qualcuno dovrebbe difendere gli agricoltori installando il videogioco classico Doom su un trattore? Tre storie strane ai confini della realtà informatica.
Cosa succede ai nostri dati quando non ci siamo più? È una domanda quasi tabù, ma riguarda tutti, in un modo o nell’altro. Recuperare gli account di una persona cara o le sue ultime foto dal suo telefonino è un problema tecnico sempre più frequente, ma è anche un pantano legale, perché i morti, sorprendentemente, non hanno diritto alla privacy. Conviene quindi fare un briciolo di prevenzione: il podcast spiega come.
Oltre tremila app difettose permettono di prendere il controllo degli account Twitter di chi le usa con le proprie credenziali social, ma si può rimediare. Intanto una società di scambio di criptovalute si fa rubare circa 200 milioni di dollari a causa di un errore nel suo software, e in Texas degli esperti di robotica fanno un esperimento che sembra preso di peso da un film horror, usando ragni morti come appendici prensili per bracci robotici, ma è a fin di bene ed è addirittura ecologico.
Qualcuno ha passato dodici anni a scrivere fiumi di informazioni false sulla storia della Cina e della Russia su Wikipedia, con cartine e immagini. Wikipedia se ne è accorta solo di recente. Questa è la storia di quel qualcuno, che dice di essere una casalinga cinese annoiata e sola e ha beffato i controlli della popolarissima enciclopedia libera e aperta. Dobbiamo dubitare di quello che leggiamo su Wikipedia?
Una rara possibilità di esaminare i dati digitali trasmessi continuamente dalle automobili interconnesse di Tesla rivela quante cose sanno di noi e dei nostri veicoli le case automobilistiche. Intanto un milione e mezzo di utenti di tracciatori GPS sono a rischio di farsi paralizzare il veicolo, e BMW propone di pagare un canone per attivare gli scaldasedili e altre funzioni delle proprie auto. È l'app store su quattro ruote: vi piace?
Dall'Iran arriva lo strano caso di un'acciaieria sabotata da un attacco informatico che ha fatto rovesciare metallo fuso incontrollato. Francesco Gabaglio di Cult+ è ospite per spiegare DMA e DSA, le leggi europee che cambieranno radicalmente le regole di Internet a difesa degli utenti. E in California viene presentata una lente a contatto con monitor incorporato.
La musica composta da computer ha radici molto più lontane di quelle che molti immaginano e oggi viene usata non solo per aiutare o ampliare la creatività degli artisti ma anche per colmare la fame crescente di musica: vogliamo sottofondi per tutto, dai podcast ai video di famiglia, e non ci sono abbastanza compositori, per cui servono musicisti sintetici. Questo podcast racconta le strane tappe dell’evoluzione della musica generata dal software, e c’è anche lo zampino di David Bowie.
Come vi sentireste se Siri o Alexa vi parlassero con la voce di una persona cara che non c'è più? Questa è la strana proposta di Amazon. Intanto Google racconta i retroscena di come ha bloccato un attacco informatico da parte di un governo ai danni di persone in Italia e l'FBI mette in guardia contro i video falsi nei colloqui di lavoro fatti via Internet.
I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
Un esperto di intelligenza artificiale insegna come riconoscere un programma che fa finta di essere intelligente; l'Interpol fa oltre 2000 arresti contro il crimine informatico e mette a nudo le tecniche usate dai truffatori; i dischi di rete condivisi QNAP vanno aggiornati per evitare ricatti informatici in corso; e lo strano caso delle vasche per idromassaggio vulnerabili via Internet.
I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
Dalla cronaca di questi giorni arriva la strana notizia di un ingegnere di Google, Blake Lemoine, che ha dichiarato alla stampa che un software sviluppato dall‘azienda è diventato senziente e va quindi tutelato nei suoi diritti come una persona. Questo software è un “chatbot”, un programma di conversazione naturale, e la storia di questi chatbot inizia quasi sessant'anni fa, con un informatico ribelle del MIT, una segretaria molto sensibile ai sentimenti e un gruppo di psichiatri che scopre di non riuscire a distinguere fra un paziente e un computer.
Proprio in questi giorni, nel 1992, Apple presentava uno dei suoi prodotti più innovativi e al tempo stesso sofferti nella progettazione e nello sviluppo: Newton, un assistente personale digitale tascabile. Sarà un flop, ma lancerà un intero settore di prodotti informatici e lascerà un’eredità che ancora oggi vive nei nostri smartphone. Questa è la sua storia.
I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
Una buona notizia dal mondo del crimine informatico: il diffusissimo malware bancario FluBot è stato completamente bloccato da un intervento di polizia coordinato da Europol. Intanto però si affaccia il nuovo malware che si diffonde tramite documenti Word semplicemente guardandoli in anteprima. Occhio agli acquisti vocali: una donna ha chiesto ad Alexa di pregare con lei e si è trovata un addebito permanente. Ecco come bloccare questa funzione.
I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
Dei ricercatori hanno scoperto che gli iPhone non sono mai veramente spenti e questo offre un modo per attaccarli; uno studio suggerisce che i bambini che videogiocano crescono più intelligenti; un'app ruba credenziali bancarie facendo sfracelli in Europa; e Zoom permette di attaccare gli utenti tramite la chat, se non lo si aggiorna.
I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
Circa 300 volte al giorno i dati sensibili degli utenti vengono disseminati su Internet attraverso un'asta velocissima e silenziosa: è il "real-time bidding", che fattura miliardi e che pochi conoscono. Un’audizione al Congresso sui fenomeni aerei non identificati scatena gli entusiasmi degli ufologi, e dei ricercatori creano un bel visore per realtà virtuale che aggiunge il tatto tramite ultrasuoni, ma scelgono di simulare ragni che camminano sulla bocca degli utenti. Era proprio necessario?
I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
La strana storia di un hacking agricolo in Ucraina; la promessa di una vita senza più password; e la notizia bizzarra della NASA che, secondo alcuni giornali, vorrebbe mandare foto di nudi umani nello spazio per comunicare con gli alieni.
I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
C’è grande agitazione per la proposta di Elon Musk di acquistare Twitter, ma in concreto cosa potrebbe cambiare per noi utenti? Una singolare penitenza per chi bara nei videogiochi: rendere invisibili gli altri giocatori. E per finire, una frase misteriosa che permette di distinguere chi sa davvero cosa sono le criptovalute da chi si fa travolgere dall'entusiasmo di fare soldi facili.
I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
Che fine ha fatto Paolo Attivissimo? Perché venerdì scorso non hai potuto ascoltare il suo podcast? Ecco le risposte a queste domande e... una breve anticipazione di quanto ci aspetta venerdì prossimo!
La strana storia di Capitan Mezzanotte, il primo “hacker” a prendere il controllo di un satellite negli anni Ottanta con un movente incredibilmente bizzarro, rivela un punto debole inaspettato dei satelliti per telecomunicazione che vale ancora oggi: un esperimento recente lo ha confermato. Non occorre essere supercattivi da film di James Bond, ma non provateci a casa!
I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
Sono passati vent’anni dalla comparsa di Star Wars Kid, il primo video della storia di Internet a raggiungere un miliardo di visualizzazioni e a farlo senza l'aiuto di TikTok, Youtube e Facebook, che al suo debutto nemmeno esistevano. Il video ha fatto sorridere e gioire milioni di appassionati di Star Wars, ma il suo protagonista è stato anche una delle prime vittime del bullismo digitale, a scuola e online, e degli hater. Oggi si racconta in un documentario, e la sua storia offre spunti preziosi e molto attuali.
I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
Da Marte arrivano suoni cupi e misteriosi grazie a una colletta di Internet: ma gli alieni non c’entrano. Intanto Google offre servizi ultrarapidi per contrastare la disinformazione con un sistema di ricerca su misura, anche in italiano, e l’intelligenza artificiale mostra i limiti... dei suoi ricercatori con la strana storia di un software fatto apposta per fallire commettendo, letteralmente, errori da cani.
Da anni una coppia che vive in una fattoria in Kansas è perseguitata dalle forze dell'ordine e anche da privati cittadini, con l'accusa di furti, attacchi informatici e addirittura rapimenti. Ma è innocente. Ci è voluto un investigatore informatico per scoprire come mai la loro fattoria è digitalmente maledetta. Questa è la storia di questa scoperta, di come altre case, in giro per il mondo, sono calamite informatiche di guai con la giustizia, e di come ci si può togliere questa sorta di maledizione.
I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
Circola una nuova tecnica per rubare password che sovverte le regole della sicurezza: ecco come difendersi. Ci sono video di Putin e Zelensky che dicono di arrendersi, ma sono "deepfake": come riconoscerli? Le donne ucraine che si offrono in chat sono reali? E per finire: come si pronuncia "GIF" in informatica?
I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo
I video ASMR sono una delle categorie più popolari di Youtube: gente che bisbiglia, maneggia oggetti, tutto a bassissimo volume ma amplificato enormemente. Ma cosa c'è di scientifico dietro i presunti effetti antistress di questi video, e cosa li rende così sconcertanti nei loro effetti? Un viaggio in uno stile audiovisivo inedito, nato solo grazie ai video online, da ascoltare preferibilmente in cuffia per avere il massimo effetto.
I testi integrali di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
Molti considerano Telegram e Kaspersky app "russe" e quindi a rischio sicurezza. Ma è vero? Di certo c’è un problema poco conosciuto in Telegram, che non è cifrato come sembra. Aggirare i blocchi e le censure che hanno oscurato Twitter e Facebook in Russia si può: ecco come. E per finire, una scommessa: riuscirò a farvi saltare sulla vostra poltrona entro la fine del podcast?
I testi integrali di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
L'informatica va in guerra: come avvengono i nuovi attacchi informatici e come ci si difende nei conflitti sempre più digitali. Un tentativo di rubare un account social rivela le tecniche dei truffatori e si conclude con una gaffe epica del Disinformatico. E per finire, vent’anni di Bonsaikitten: uno dei primi allarmi sociali su Internet.
I mini-tracciatori elettronici usciti da poco sul mercato sono comodissimi per trovare chiavi smarrite, ma facilitano enormemente lo stalking. Nel caso degli AirTag di Apple, poi, questo pedinamento è a larghissimo raggio, perché sfrutta anche i telefonini degli altri utenti. Per fortuna esistono soluzioni e precauzioni pratiche. In questa puntata c'è anche un aggiornamento su un altro pedinamento: quello del Disinformatico nei confronti di un ladro di conti bancari.
Come è possibile che basti inviare un’immagine a un’auto per causarle 1500 dollari di danni? C’è una chicca sonora per gli appassionati di Star Wars; e un tentativo di furto di password bancarie viene sventato in tempo reale, con doppia beffa per l'aspirante ladro.
I testi integrali di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.
Si parla sempre più spesso di guida autonoma e si cita altrettanto spesso il "trolley problem": il dilemma tecnico e legale di come decidere cosa fare se l’auto si accorge che sta per avere un incidente e ha il tempo di scegliere per esempio se investire un pedone o sacrificare il conducente. Un racconto dal prossimo futuro che è già attuale.
I testi integrali di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo
Un diciannovenne è riuscito a prendere il controllo via Internet di varie Tesla; un’app di fotoritocco ha causato un mini-putiferio politico in Italia; paura per le mail "firmate" Europol, Polizia Federale svizzera o Gendarmerie francese che vi accusano di reati; strani messaggi di amici che invitano a guardare qualcosa che ci hanno messo tre ore a fare per voi; e un navigatore digitale che calcola percorsi, tempi e costi dei viaggi... ma nell’Europa dell’Impero romano.
I testi integrali di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo
In Tubular Bells, la colonna sonora de l’Esorcista, ci sono messaggi misteriosi scoperti grazie all’informatica; sono state turate delle megafalle nei computer Apple; una signora ha ricevuto una mail di vincita alla lotteria, ma non era una truffa; come difendersi da una tecnica di furto che colpisce gli account Instagram.
I testi integrali di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo
Come mai un prestigioso convegno politico in Italia è stato interrotto da un video pornografico? Si possono ritoccare le foto, togliendo macchie o addirittura oggetti e persone indesiderate, senza dover installare niente? Volete fare un test online per scoprire se siete “computer umani”? E per finire: la storia di come i cowboy del vecchio Far West erano anche hacker.
Cosa c'è di vero nei messaggi vocali che raccontano di persone positive al Covid, scoperte per caso in vari supermercati grazie a un annuncio fatto tramite gli altoparlanti? Come mai l’esercito svizzero vieta l’uso di WhatsApp, Telegram e Signal ma accetta Threema? E perché gli addetti ai lavori segnalano problemi con gli antivirus Avira e Norton 360? E per finire, c’è un modo per scavalcare la protezione delle cartucce delle stampanti Canon, è legale ed è Canon stessa a consigliarlo.