Staipa’s Blog

Il Blog di Stefano Giolo, divulgazione informatica, uso consapevole tecnologia, e fatti miei

Twitter è morto, lunga vita a Mastodon

Non credo serva sia io a raccontarvi di cosa stia succedendo a Twitter, ormai quando si parla di Elon Musk è a priori una notizia, sia che riesca a innestare un chip nel cervello umano sia che chiami suo figlio X Æ A-Xii, sia che metta in commercio un lanciafiamme o un portachiavi. Quello che succedendo con Twitter però è critico sotto alcuni aspetti che possono essere sotto gli occhi, e in qualche modo il controllo di ognuno di noi.

Twitter, era fino a poco tempo fa tra i social più famosi quello meno intasato da pubblicità mirate, algoritmi che cercano di controllarci e tutte quelle cosine di cui la gente ha paura sui social, non che non fosse una cloaca di rancorosi come per ormai quasi tutti gli altri, ma almeno dava la percezione di una minor ingerenza nelle nostre vite e di una maggiore libertà di azione.

Tra le prime cose fatte da Elon Musk dopo aver rocambolescamente acquistato Twitter c’è stata quella di licenziare praticamente tutti i manager e gran parte dei dipendenti, non starò a elencare tutte le conseguenze ma alcune sono necessariamente da far notare:



Continua a leggere

Deepfake ai colloqui di lavoro

Sono passati pochi giorni da quando ho cambiato lavoro, tra le varie caratteristiche del mio nuovo lavoro una è il full remote, ossia la possibilità di lavorare sempre e solo da remoto, da casa o da qualunque luogo in cui mi trovi. In questi mesi, prima del cambio, ho fatto parecchi colloqui sia presso l’azienda dove lavoro ora che presso altre aziende molte delle quali mi avrebbero fatto lavorare in full remote. Tutti i colloqui sono stati in remoto.

Si tratta essenzialmente del futuro, che piaccia o no. Ma tra i vari pericoli che queste scelte possono portare uno è quello a cui raramente si pensa: cosa succederebbe se durante i colloqui di lavoro il candidato sostituisse il proprio volto e la propria voce digitalmente in diretta?

A quanto pare l’FBI ha lanciato un’allerta per questo rischio considerandolo come concreto (https://www.ic3.gov/Media/Y2022/PSA220628

Continua a leggere

Il registro delle opposizioni non funziona come dovrebbe

Icona del sito

In un recente articolo ho parlato del registro delle opposizioni e della nuova funzione che tutti (anche quelli che non lo sapevano) aspettavano: la possibilità di non ricevere più chiamate telefoniche da call center anche sui telefoni cellulari e non solamente sui telefoni fissi iscritti al registro telefonico.

Ebbene a quanto pare dopo qualche mese dall’uscita di questo nuovo sistema è facile dire che c’è qualche problema.

Molti utenti lamentano che le chiamate non siano affatto calate e che il registro delle opposizioni non funziona come dovrebbe. Nell’articolo avevo dato qualche altro consiglio su come bloccare le chiamate per cui leggerlo può comunque essere utile.

Prima di disperarsi vanno tenute conto alcune cose.

La prima è che posto che il registro delle opposizioni funzioni ci vogliono quindici giorni perché il numero sia inserito nella lista e recepito dai call center che lavorano in maniera legale.

Continua a leggere

Sicurezza online, censura? Genitori indagati per abuso sui minori.

La sicurezza online è un problema. Non nel senso che ci sia semplicemente un grave problema nella gestione della sicurezza ma nel senso che risolvere i problemi della sicurezza in rete è di per sé un problema forse insormontabile.

Da parte di chi parla facile e si indigna spiegando agli altri cosa dovrebbero fare si dice sempre che i gestori dei servizi online dovrebbero prendersi l’onere di fare i controlli necessari per non far proliferare le fake news, la violenza, l‘illegalità e al contempo proteggere la privacy.

Facile, no? Basta dire a un qualunque colosso informatico fai così e quello con le risorse a disposizione sarà in grado di farlo, le difficoltà tecniche non esistono.
Si arriva anche al paradosso che quelle stesse persone che professano la facilità di questo tipo di controlli quando scoprono che Google legge le mail di gmail o guarda i dati che archivi allora no.

Continua a leggere

Come scoprire se ti stanno spiando lo smartphone

Esistono moltissime applicazioni per spiare una persona attraverso il suo smartphone. L’uso in sé non è necessariamente illegale, in genere vengono vendute come applicazioni per il controllo dei minori ma nulla impedisce che un partner geloso o qualche malintenzionato sia interessato a controllarci. Tutto sommato però non è così difficile scoprirlo.

Il presupposto da cui voglio partire è che il telefono sia un telefono Android originale e non ne sia stato fatto il root. Il root è una operazione relativamente complessa che permette di sbloccare funzioni pressoché infinite e quindi di superare più o meno ogni tipo di restrizione.

Come verificare se un telefono ha il root attivo

La prima cosa da fare quindi è verificare che il telefono non abbia subito il processo di rooting, per farlo in maniera semplice è sufficiente installare dal Play Store l’app Root Checker (https://short.staipa.it/obf4z

Continua a leggere

man wearing brown suit jacket mocking on white telephone

Come smettere di ricevere chiamate pubblicitarie dai call center

Stanco di ricevere chiamate a tutte le ore da parte di call center che non ricordi di aver autorizzato? Ti chiamano di continuo per proporti offerte assurde?

Sì, sono tutte domande retoriche. Lo sei.

Per ovviare a queste situazioni esistono diverse soluzioni, la prima è quella di attivare i controlli antispam sul tuo telefono.

La prima si può fare direttamente dal proprio telefono. Dipende dalla marca ma in genere nell’applicazione telefono in alto a destra ci sono i classici tre puntini tipici per il settaggio delle applicazioni. Selezionandoli ed entrando nelle impostazioni trovate “Id chiamante e spam” e attraverso queste potete effettuare la scelta di bloccare le chiamate ritenute di spam.

Al fine di aiutare questo automatismo è buona norma, alla ricezione di una chiamata indesiderata, segnalare il numero stesso sempre tramite l’apposita opzione.

Continua a leggere

Real-Time Bidding, privacy violata nonostante il GDPR

Il GDPR, o Regolamento generale per la protezione dei dati (https://www.garanteprivacy.it/regolamentoue) è stato indubbiamente un grande passo avanti per la gestione della nostra privacy, ha imposto regole a volte un po’ farraginose ma senza dubbio molto importanti ed efficaci per proteggerla. Ma come sempre c’è chi è molto creativo nel trovare alternative per aggirare ogni forma di regola, soprattutto quando di mezzo possono esserci forti guadagni.

La più grave di queste è probabilmente il Real-Time Bidding, che in italiano si traduce in Offerte in tempo reale. La cosa emerge da un’inchiesta di Iccl Irish Council for Civil Liberties (https://www.iccl.ie/)

Il real-time bidding è un processo a cui tutti siamo costantemente sottoposti nella nostra navigazione Internet o nell’uso di app che riportano pubblicità.

Continua a leggere

hacker

“Browser in the Browser” nuova tecnica di attacco

I metodi di attacco, o più prosaicamente i modi che hanno per fregarti mentre navighi, sono molti e sono in continua evoluzione. Prima dell’avvento dei certificati SSL era difficile distinguere a colpo d’occhio un sito affidabile da uno non, poi nel tempo sono stati aggiunti degli accorgimenti tecnici come “il lucchettino” accanto all’indirizzo web

che viene messo dal browser nel momento in cui i certificati di sicurezza sono a posto, c’è anche la possibilità cliccando sul lucchetto stesso di avere maggiori informazioni

ma l’inventiva dei malfattori della rete (Cos’è un Hacker e cosa un Cracker?: https://short.staipa.it/fbt12) è sempre all’opera ed è bene conoscere un nuovo tipo di attacco che sembra poter bypassare questo genere di controllo ed è sorprendentemente semplice.

Continua a leggere

social engineering

Sono stato vittima di social engineering

Uno degli argomenti che ho trattato di recente è quello del social engineering. Riassumendolo in maniera molto stringata è l’operazione di cercare di carpire dati o entrare in sistemi raggirando un utente in maniera più o meno diretta. Ossia non si tratta di un attacco che sfrutta una vulnerabilità intrinseca del sistema, ma una vulnerabilità dell’utente umano che la utilizza.

Furto di un account Instagram

Quello che succede in questo genere di attacchi di social engineering è che l’attaccante sfrutta un meccanismo di Instagram, o del sito specifico e una dell’utente poco preparato.

Provando a collegarsi a un account e fingendo di essersi dimenticati la password, è possibile richiedere l’invio di un codice di sicurezza via sms. L’attaccante lo fa, in modo che l’sms arrivi sul numero del proprietario dell’account, la vittima.

Continua a leggere

Censura

Come funziona la censura sui Social Network?

Ho parlato di censura (e di come evitarla) in Esiste la censura su Internet? (https://short.staipa.it/23xml) e in altri articoli, ma non ho ancora affrontato nello specifico la cosa che sembra terrorizzare (o spingere) di più il complottista medio. Come funziona la censura su Facebook e sugli altri social network? Esiste? Quali sono le logiche? Davvero alcuni argomenti vengono censurati?

La censura sui social network esiste, ma la gran parte dei contenuti censurati non sono quelli che usano lo spauracchio della censura per convincere gli utenti a condividere più velocemente possibile le cose.

Quelle generalmente rientrano nell’ampia tematica delle Fake News di cui ho parlato qui, o quantomeno rientrano in quel modus operandi tipico. (https://short.staipa.it/fake3).

Il bisogno di una censura sui social network è nato principalmente nelle fasi dopo l’11 settembre e la minaccia terroristica che ne è seguita, l’obbiettivo era quello di cercare di evitare che i social venissero usati per radicalizzare e reclutare persone che avrebbero potuto finire per far parte di gruppi terroristici.

Continua a leggere

person in teal long sleeve shirt holding white and black chess piece

Se arriva la polizia basta distruggere l’hard disk?

In seguito al precedente articolo per nascondere le mie navigazioni basta cancellare la cronologia? (https://short.staipa.it/v2mjn) viene naturale chiedersi se distruggere l’hard disk, o il computer sia sufficiente a proteggerci da occhi indiscreti qualora fosse necessario.
L’hard disk, o il disco fisso, è il dispositivo su cui vengono salvate tutte le informazioni, foto, immagini, documenti, dati che avete sul vostro dispositivo.

Per ovvi motivi già ampiamente spiegati in quell’articolo stesso, ai fini di nascondere quanto abbiamo fatto in rete distruggere il disco del nostro dispositivo servirà a ben poco. Diverso invece è se lo scopo di tale azione sia quello di eliminare documenti, foto, o video compromettenti. In questo caso sarà utile?

Come sempre dipende da quanto il disco verrà danneggiato, da quanto sia importante recuperare quei dati e da qualche altra variabile.

Continua a leggere

Browser History

Per nascondere le mie navigazioni basta cancellare la cronologia?

Come tutti sanno, credo, il browser è l’applicazione che utilizziamo per navigare sulle pagine web normalmente.
Come tutti sanno, credo, il nostro browser salva la cronologia delle nostre navigazioni. In genere per vederla su computer è sufficiente premere ctrl+h mentre su smartphone varia da browser a browser.

Ci sono molte battute o meme sul cancellare la cronologia, e negli ultimi anni molta attenzione. Ma davvero cancellare la cronologia è utile? Cosa succede e cosa non, cancellando la cronologia del browser?

La cronologia del browser risiede semplicemente in un file locale all’interno del proprio dispositivo, in questo file vengono salvate le informazioni relative alle pagine che visitiamo e ha lo scopo di recuperare più in fretta qualcosa che abbiamo visto in passato e aiutare l’auto completamento della barra degli indirizzi.

Continua a leggere