Archives For Yahoo!

Comunicazione di servizio: il riepilogo dei collegamenti più interessanti della settimana, appuntamento più o meno fisso del weekend, si prende un periodo di pausa e tornerà disponibile su questi lidi intorno alla fine di agosto. Riposa, goditi un po’ di relax, il caldo e l’acqua del mare non possono che farti (e farmi bene), buon tuffo anche a te (a meno che tu non preferisca la montagna!). In generale la pubblicazione degli articoli sul blog rallenta per permettermi di staccare un po’ la spina (non sparisco se è quello che ti stai augurando o temendo ??). A presto!

Letture per il weekend: 7

Ultime novità

  • L’app per i cittadini progettata con i cittadini: (ITA) un articolo che racconta l’evoluzione di IO, l’app dei servizi pubblici. Leggi, curiosa in tutto quello che può già fare, io faccio parte della fase beta che aiuta il team Digitale a identificare possibili bug e miglioramenti. Se sei residente in una delle città che sono già servite da IO puoi certamente iscriverti anche tu.
  • 5G: Tim e Vodafone, accordo per condividere la rete mobile: (ITA) ampiamente preannunciato, l’accordo tra TIM e Vodafone per lo sviluppo della rete 5G italiana diventa realtà. Una joint-venture che permetterà di condividere le torri radio e dare così maggiore copertura ai clienti di entrambi gli operatori. Un articolo che cerca di riassumere tutto quello che c’è da sapere.
  • Apple acquisisce i modem per smartphone di Intel: (ITA) si rimane nell’ambito della connettività mobile e del 5G. La divisione modem per smartphone del grande marchio americano confluisce nella scuderia Apple, la quale sta sempre più andando a ritagliarsi una completa autonomia che le permetterà in futuro di non dipendere da nessuna terza parte per la produzione dell’hardware utilizzato all’interno dei propri dispositivi.
  • Firefox 70: tutte le pagine HTTP diventano non sicure. Novità per la gestione delle credenziali: (ITA) alla scoperta delle ultime novità di Firefox 70 e Firefox Lockwise, il nuovo gestore di credenziali più intelligente sviluppato e integrato all’interno del browser Mozilla. Insieme a questa novità arriva anche l’alert che ti segnala quando navighi su pagine HTTP anziché HTTPS, segnalandoti che si tratta di siti web non sicuri.
  • L’hacker che ha fermato WannaCry non andrà in carcere: (ITA) la storia di Marcus Hutchins è assai curiosa. Chi ha “salvato il mondo” dall’infezione di WannaCry grazie a quel Kill Switch nascosto in un dominio internet brillantemente individuato e acquistato per fermare la pestilenza è stato arrestato per suoi trascorsi non esattamente puliti e lindi. La corte ha però deciso che le capacità tecniche del ragazzo e la sua crescita mentale meritano fiducia, riducendo (e tanto) la sua pena, senza passare dal via e ritirare le duemila lire.

Privacy e Sicurezza

  • As Authoritarian Governments Surveil the Internet, Open Source Projects Decide How to Respond: (ENG) a dirla tutta forse un po’ me lo aspettavo e in realtà speravo che sul carrozzone a difesa del popolo kazako ci salissero anche gli altri player che giocano nel mercato dei browser. Allo stato attuale c’è una discussione in corso su quello che Mozilla (con Firefox) può fare per scavalcare quanto imposto riguardo il certificato di inspection HTTPS che il governo pretende che venga installato da ogni cittadino, la notizia è stata ripresa anche da Wired Italia (qui: wired.it/internet/web/2019/07/25/kazakhstan-internet-mozilla).
  • Sky worries users with phishy-looking password reset email: (ENG) una campagna email di Sky invita alcuni dei suoi clienti UK a cambiare la password di accesso al proprio account per mantenere un “alto standard di sicurezza“. Se inizialmente questo puzzava di data breach neanche tanto ben mascherato, si è scoperto essere in seguito uno strascico di un precedente attacco alle caselle di posta Yahoo! di qualche tempo fa. Davvero utilizzi ancora quella casella di posta elettronica? È la variante straniera delle nostrane libero.it, peggio di una gruviera.
  • Viral App FaceApp Now Owns Access To More Than 150 Million People’s Faces And Names: (ENG) inutile girarci ancora attorno, si è detto tanto (forse troppo) riguardo FaceApp. Tra policy e protezione dei tuoi dati il dato (scusa il gioco di parole) salta immediatamente all’occhio. L’aver fatto parlare così tanto di sé ha portato l’applicazione a raccogliere più di 150 milioni di volti e nomi. Ti stai preoccupando?
  • Why you should switch to Signal or Telegram from WhatsApp, Today: (ENG) un punto di vista, un’analisi, perché abbandonare WhatsApp e scegliere un’applicazione alternativa, pur mantenendo lo scopo principe e principale di questo tipo di applicazioni, la possibilità di inviare rapidamente messaggi di testo, voce, video e allegati tra contatti. Allego cattura completa dell’articolo per chi non la potesse leggere integralmente.
  • Diritto all’oblio, il Garante privacy estende il campo di applicazione: (ITA) il Garante della Privacy ha creato un precedente per ciò che riguarda il diritto all’oblio e alla sua applicazione anche in assenza di nome e cognome esplicito della persona. Ciò che determina il diritto all’oblio può essere qualsiasi tipo di dato che può identificare univocamente la persona che sta facendo richiesta di “sparire dai radar“.
  • Dietro le false pec dell’Inps c’è una lunga campagna di attacchi hacker: (ITA) c’è un attacco di phishing in corso che sembra fare uso di indirizzi di posta elettronica certificata del tutto leciti, si fa riferimento a “dettaglio degli addebiti e degli importi dovuti”, nota falsa alla quale non credere, che porta con sé un file zip contenente un virus facente parte (a oggi) dei 4 più diffusi in Italia. Occhi sempre ben aperti.
  • How to Dump 1Password, KeePassX & LastPass Passwords in Plaintext: (ENG) quando le tue password transitano dall’area appunti di macOS sono potenzialmente vulnerabili, è il motivo per il quale è sempre consigliato affidarsi ai componenti aggiuntivi ufficiali che gli stessi sviluppatori delle applicazioni di conservazione password realizzano e mettono a disposizione. Questi fanno dialogare browser e applicazione senza che venga lasciato scoperto un nervo molto sensibile. Una bella e completa analisi con esempi di attacco.
  • Il bug Bluekeep rischia di scatenare un’altra Wannacry: (ITA) quello che fino a oggi era solo stato discusso e tenuto “su carta” è disponibile invece all’uso da parte di chiunque sia disposto a pagare. C’è un nuovo exploit in grado di colpire Windows, basato su un veicolo d’infezione già scoperto in passato.

Dai un’occhiata anche a …

  • How to Obtain Valuable Data from Images Using Exif Extractors: (ENG) le fotografie che carichi online portano con sé una miriade di dati utilizzabili per scoprire maggiori dettagli su chi l’ha scattata, con quale prodotto, in che posizione nel mondo. Si chiamano EXIF, possono essere letti facilmente, questo è un articolo che ti spiega bene di cosa si tratta e come gli EXIF possono essere sfruttati facendo uso di strumenti liberamente accessibili su web.
  • Avengers: Endgame è il film con il maggior incasso di sempre!: (ITA) alla fine ce l’ha fatta, Avengers: Endgame batte Avatar ai botteghini e diventa l’opera cinematografica con il maggiore incasso mai realizzato. Inutile nasconderlo: proporre una “nuova visione” con scene tagliate e ringraziamento finale ha aiutato (e parecchio), pur non includendo nulla di imperdibile (nulla che manchi all’appello del disco BluRay che verrà messo entro breve in commercio).
  • Dal Signore degli Anelli a Jack Ryan, le novità delle serie tv Amazon: (ITA) ci sono alcune serie televisive Amazon che mi piacciono particolarmente, Wired ha pubblicato una lista di quello che arriverà su Prime Video nella prossima stagione autunnale.

immagine di copertina: unsplash.com / author: Sai Kiran Anagani
Condividi l'articolo con i tuoi contatti:

Ricevo quasi quotidianamente dei comunicati stampa di Codacons, l’associazione nata nel 1986 per difendere l’ambiente e i diritti dei consumatori. Si tratta per lo più di concentrati di parole che mi portano alla mente forconi e caccia alle streghe, ma questo è esclusivamente un parere soggettivo basato su quei testi, perché in realtà credo che associazioni come questa possano avere una loro utilità, soprattutto quando il cittadino e cliente finale, quello piccolo che “non conta nulla” per le grandi aziende, si trova in difficoltà e senza arma alcuna per far valere i propri diritti di consumatore.

Codacons: qui nessuno è esperto.

La regola è sempre la stessa: io guadagno uno stipendio con sudore e dedizione al lavoro, perché dovrei tacere di fronte ad abusi, scarso potere d’acquisto e truffe ben mascherate da aziende forti? Il Codacons (e non solo lui) ha un ruolo in tutto questo. Nota bene: sto sorvolando su nomi precisi e su “accuse” ridicole come quelle relative a Pokémon GO di qualche tempo fa.

Tolto il dovuto cappello per mettere a tacere eventuali troll della prima ora, voglio proporti parte del testo ricevuto una manciata di giorni fa:

Il Codacons mette in guardia tutti gli utenti dalle truffe online: “tutti i giorni siamo bersagliati da un numero incredibile di mail spam e truffaldine che ci raggiungono tramite indirizzo e-mail – afferma il Presidente Marco Maria Donzelli del Codaconse da cui dobbiamo ben guardarci per evitare di cadere vittima di malfattori che ci sottraggono i nostri dati personali.”  Ecco il decalogo anti-truffa del Codacons:

1) Mai diffondere il proprio indirizzo e-mail principale su forum, blog, messaggi o altri siti internet.
2) Evitare di iscriversi col proprio indirizzo e-mail ai siti web sconosciuti.
3) Utilizzare uno dei migliori servizi di posta ossia Gmail, Yahoo Mail ecc.
4) Nel caso di invio di e-mail a più persone, spedirle sempre con gli indirizzi dei destinatari in chiaro, ma nascosti in CCN, per evitare di entrare in mailing list o catene di sant’Antonio molto fastidiose.
5)  Con tutte le e-mail di spam che si ricevono, andare a difendersi facendo denunce per ciascuna di esse, potrebbe essere un lavoro davvero impegnativo e, probabilmente, senza risultati.
Difficilmente infatti la polizia postale darà retta a queste denunce che, per la maggior parte dei casi, rimarranno solo un numero statistico.
6) Non rispondere mai alle e-mail di spam perché esse provengono da indirizzi fasulli.
7) Dotarsi di un antivirus sicuro e che svolga automaticamente un controllo dei contenuti del computer, per evitare che esse venga infettato nel caso di apertura di e-mail di spam.
8) Prestare la massima attenzione e non cliccare su pop-up che vengono visualizzati quando apriamo una mail o una pagina internet.
9) Navigare sempre su siti internet sicuri e con connessione protetta. Non andare su siti identificati come pericolosi.
10) Non inserire mai i propri dati personali se non si è del tutto certi della pagina che abbiamo aperto.

Ho letto la mail e ho riso su un paio di punti, in particolar modo sul terzo, in seguito al quale lanciato un tweet un po’ da pirla (lo ammetto):

Pentito a corto raggio dell’aver messo online una polemica abbastanza sterile senza spiegare in alcun modo il perché del mio ridere, ho aggiunto informazioni in coda al primo tweet, senza aspettarmi una risposta da Codacons, o per lo meno aspettandomene forse una più politicamente corretta:

È chiaro che io abbia fatto un primo gesto errato, ma non è servito a nulla aggiungere informazioni, se non a prendersi una risposta al limite del “ti vedo dall’alto verso il basso“. Ora, dato che non mi piacciono le polemiche sterili e lasciate un po’ a metà, vorrei chiedere a Codacons di mettersi nei panni dell’utente finale, spesso molto ignorante in materia informatica, e provare a mettere in pratica quello che suggeriscono nel decalogo stilato da chissà quale esperto in sicurezza informatica probabilmente assunto nei loro uffici. Vorrei poter rispondere (nonostante io non mi definisca certo un esperto, pur svolgendo un mestiere che mi porta a rimanere particolarmente informato) punto per punto, dove necessario, per confrontarmi con l’esperto dall’altro lato del monitor:

  1. Chiedere di non diffondere l’indirizzo e-mail “principale” all’utente è alquanto improbabile. Moduli delle carte fedeltà del supermercato sotto casa, whois su un dominio registrato per la propria attività, una scuola, un progetto personale, iscrizione a Facebook, rubriche di amici e parenti e chissà cos’altro. In passato (e succederà ancora in futuro) alcuni dei provider che mettono a disposizione il servizio di mailbox gratuita sono i primi a vendere quegli indirizzi a chi lo spam lo mangia e invia a colazione (parliamo di email.it, Hotmail, o magari Libero e compari vari). Là fuori è pieno di persone che non hanno neanche un indirizzo di posta elettronica (e non lo vogliono), figurarsi un master e uno slave.
  2. Ogni sito web è potenzialmente sconosciuto. Fatta eccezione per Google, Amazon e altri nomi altisonanti che più o meno tutti conoscono, il resto è sconosciuto per definizione. L’utente medio non ha idea di chi ci sia dall’altro lato, i suoi dati sono sempre e comunque in “pericolo“, vale anche per i “big“.
  3. Migliori servizi di posta. È quello che mi ha fatto più ridere. Viene citato Yahoo. Davvero non leggete cosa succede su internet? Qui trovate l’articolo scritto da Graham Cluley: grahamcluley.com/yahoo-confirms-500-million-accounts-hacked-2014-data-breach, basta lanciare una ricerca Google per trovare tutti gli altri.
  4. Prima di inviare una mail, soprattutto con molti destinatari (ciò che succede soprattutto quando si parla di newsletter e simili) è bene controllare possibili errori di battitura. Qui si tratta solo di banalità: si consiglia di mettere gli indirizzi di più destinatari in chiaro, poi si corregge il tiro parlando della copia carbone nascosta. Le catene di S.Antonio non piacciono a nessuno, peccato che ancora oggi ne saltino fuori parecchie, alcune volta causate anche da finti esperti.
  5. Tutto corretto. Inutile far perdere tempo alle forze dell’ordine.
  6. Difficile. Gli spammer sono sempre più furbi e i sistemi automatici di invio delle mail pubblicitarie (e non solo, qui c’è di mezzo anche il phishing) sempre più validi. I più classici errori dovuti a un italiano errato iniziano a diventare sempre meno. Le mail che arrivano agli utenti finali sono tutto sommato corrette, possono trarre in inganno. Combatto ogni giorno con quelle mail, cerco più e più volte di formare gli utenti, qualcuno scappa sempre, qualcuno apre quelle bollette dalle cifre spropositate che si rivelano poi essere tentativi di infezione (fortunatamente bloccati da buoni antivirus e sistemi di protezione perimetrale), un po’ quello che dice il punto 7. Non esiste nulla che possa bloccare il 100% di queste mail, esiste solo il buon senso e la generica sfiducia, con conseguente telefonata al reparto IT o all’amico che ha il figlio diplomato o laureato in informatica.
  7. Hai letto il punto 6?
  8. Auguri. I siti web non invasi dalla pubblicità e dai pop-up aperti a tradimento si possono contare sulle dita di una mano. Ci sono soluzioni alternative, si parte dall’utilizzo di browser che non vengano sviluppati da Microsoft all’utilizzo di componenti aggiuntivi come Adblock e simili. Nel mio piccolo –da non esperto– posso solo mantenere la lista X Files, compatibile con i browser più comunemente utilizzati.
  9. Impossibile. L’italiano medio è quello che cerca l’ultimo film uscito al cinema su internet, neanche due ore dopo dalla messa in onda della prima, in italiano, in qualità BluRay, con audio Dolby. Chiaramente quel file non esiste, ma lo cercherà e scaricherà qualsiasi schifezza esistente sulla faccia della terra, probabilmente infettandosi, probabilmente in barba a un buon antivirus sempre aggiornato, probabilmente regalando accesso al suo indirizzo di posta principale aggirando quindi l’ostacolo mentalmente posto dal punto 1. Il problema dell’utente poco informato e inesperto è sempre lo stesso, sta tra la tastiera e la poltrona, è se stesso.
  10. Si rifà un po’ al punto 2.

Ora credo di aver dettagliato il mio punto di vista, per quello che vale. Nessuno qui è esperto, al massimo ci si permette di dare dei consigli, per evitare che informazione certamente non falsa, ma neanche correttamente dettagliata, possa finire in giro per il web, che ne è già sufficientemente pieno. Magari, ammesso ci siano fondi spendibili, perché non investirne qualcuno per pagare un esperto che metta in scacco tutti e ci salvi dalla infezione eterna?

Ora posso tornare nel mio loculo.

Cheers.

Condividi l'articolo con i tuoi contatti:

OS X: formattare un disco in FAT32 direttamente da Terminale 1

La schedulazione di ieri mattina è saltata, pubblico oggi il #tips che sarebbe dovuto andare online circa 24 ore fa.
Buon proseguimento di fine settimana! :-)

Non so quanto vi tocchi viaggiare per lavoro o per passione. Io fino a qualche tempo fa viaggiavo molto più di oggi (un po’ mi manca, lo ammetto), ero solito effettuare una rapida conversione di valuta prima della partenza, per capire “di che morte morire” presso il luogo di destinazione. Questo trucco vale ancora oggi per gli acquisti fatti all’estero, in valuta diversa dell’euro, generalmente utilizzo il servizio messo a disposizione da Yahoo, ma qualche tempo fa ho scoperto che Spotlight su OS X utilizza lo stesso servizio e restituisce immediatamente la risposta con una semplice ricerca.

OS X: conversione delle valute da Spotlight

L’immagine parla da sola e la chiave di ricerca è esattamente quella che potete vedere. Vi basterà inserire la quantità di denaro con relativo logo di valuta, per ottenere immediatamente la conversione in euro (in primo piano, ma anche in altre valute subito sotto). Non vi basta l’elenco fornito? Potete sempre aprire la pagina del servizio di Yahoo per effettuare conversioni in ogni altra valuta disponibile.

Trovate i precedenti 3 consigli su OS X filtrando il tag #OSXSaturday! :-)

× Le pillole del Dr.Mario

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!
Condividi l'articolo con i tuoi contatti:

Ricordate l’articolo di qualche tempo fa sulle ricerche tramite segnalibro? Si parlava di Firefox 23 e suggerivo un metodo alternativo al classico box di ricerca nella toolbar principale del browser.

red-panda-firefox-looks

Non uso quel box da anni ormai e ultimamente ho sostituito ulteriormente il trucco dei segnalibri con parola chiave configurando al meglio l’impostazione già prevista dalle Preferenze del browser:

FirefoxDeveloper-MotoriDiRicerca

Eliminate i segnalibri con le parole chiave (se li avete ancora) e con un doppio clic nel campo “Parola chiave” all’interno delle Preferenze di Firefox / Ricerca (o direttamente about:preferences#search nella barra URL seguito da invio) potrete ottenere lo stesso risultato ma gestendo in maniera più pulita ed elegante tutti i motori di ricerca che volete. La modifica è immediata, potrete aprire subito una nuova tab e provare una ricerca (come da immagine, scrivendo “wit prova” lancerete una ricerca sulla versione italiana di Wikipedia ricercando il termine “prova”). Vi ricordo che potrete sempre utilizzare il vostro motore di ricerca principale (nel mio caso Google) semplicemente anteponendo un “?” al termine da ricercare (esempio: ?prova).

Giusto per completezza, potete trovare tutti i motori di ricerca installabili su Firefox alla pagina addons.mozilla.org/it/firefox/search-engines e qui di seguito quelli che io utilizzo di più e che vedete anche in immagine così da far prima:

E ricordate che in caso di necessità potete sempre fare clic sul pulsante “Ripristina i motori di ricerca predefiniti” per avere tutti quelli già previsti da Mozilla e ai quali potrete aggiungere la parola chiave per richiamarli rapidamente.

Condividi l'articolo con i tuoi contatti:

Ve ne ho parlato talmente tanto che spiegarvi ulteriormente cos’è una verifica in due passaggi è uno spreco di spazio nel database del blog, per chi si fosse perso qualche passaggio può tornare utile leggere uno qualsiasi tra i vecchi articoli e approfondire la questione. La verifica in due passaggi costituisce una ulteriore barriera contro possibili attacchi ai vostri account in rete, soprattutto di questi tempi che bug come Heartbleed hanno minato fiducia e procurato seri danni ad aziende e persone.

Attivare la verifica in due passaggi su Yahoo! è molto semplice e veloce e vi costringerà solo a ricordare le risposte alle domande di sicurezza che avete impostato in fase di registrazione o tenere a portata di mano il cellulare che potrà ricevere il codice via SMS, allo stato attuale non c’è compatibilità con le applicazioni di autenticazione come il Google Authenticator.

Avete inserito tutti i dettagli?

Per attivare la verifica in due passaggi basterà visitare la pagina edit.yahoo.com/commchannel/sec_chal_manage e seguire le istruzioni a video. Ammesso che voi abbiate precedentemente inserito delle domande di sicurezza con risposte sensate (che potete e dovete ricordare facilmente ma che non dovranno essere altrettanto facilmente vulnerabili a conoscenza e intelligenza di persone dall’esterno, familiari compresi) e il vostro numero di cellulare, Yahoo! vi permetterà di richiedere un codice via SMS che vi consentirà il collegamento alle risorse collegate al vostro account da una postazione sconosciuta, non precedentemente abilitata quindi al login ai suoi servizi (Flickr compreso, ndr).

Questo è il metodo sicuramente più rapido e sicuro per accedere. Inutile dire -come sempre- che diventa di fondamentale importanza avere a portata di mano il proprio cellulare ma soprattutto prendersi cura del dispositivo tanto quanto della SIM alla quale è collegata il numero di telefono. Perdere quel numero potrebbe voler dire dare accesso alle vostre risorse a chiunque riesca ad utilizzarla. Devo quindi ribadire il concetto di quanto sia fondamentale tenere attivo un codice di blocco sul telefono (iPhone, Android o qualsiasi altro) e un codice PIN sulla scheda?

Confermando il numero di telefono si riceverà un primo codice che sarà necessario inserire a video come conferma dell’attivazione della verifica in due passaggi:

Così come per i servizi di Google anche Yahoo! fa presente che per accedere alla posta elettronica tramite client di posta (iOS, Windows, ecc.) sarà necessario creare una password specifica per l’applicazione, un’operazione semplice che ovviamente genererà una password complessa che non dovrete memorizzare, ma semplicemente riportare nell’applicazione desiderata, salvarla e dimenticarla, un domani basterà generarne una nuova nel caso in cui ne avete la necessità.

Tenere la verifica attiva sia con domande di sicurezza che telefono vi permetterà di accedere all’account anche nel caso in cui non abbiate a portata di mano il dispositivo o in caso di problemi del vostro carrier telefonico. Questo perché, al contrario di altri servizi, Yahoo! non genera uno o più codici di backup da conservare in luogo sicuro nel caso in cui non sia più disponibile la via primaria di accesso all’account (una pecca a dirla tutta, ndr).

Un’ultima mail dal provider vi confermerà l’avvenuta attivazione del servizio e la possibilità di dormire sonni un po’ più tranquilli (senza mai abbassare del tutto la guardia, mi raccomando!):

Attivatela, non fa male e vi porterà via solo qualche minuto ;-)

Condividi l'articolo con i tuoi contatti: