show episodes
 
I
Il Disinformatico

1
Il Disinformatico

RSI - Radiotelevisione svizzera

Unsubscribe
Unsubscribe
Ogni settimana
 
Colui che mette luce laddove internet e l'informatica tutta ci sembrano assolutamente troppo complicati, semplicemente elargendo consigli, avvisi e trucchi per vivere indenni i rischi del web. Bufale della rete, truffe e virus... non ci sono segreti per il Disinformatico! Lo storico appuntamento del venerdì con Paolo Attivissimo, il nostro Disinformatico di fiducia dal 2006, continua a trovare spazio in questo podcast. Ogni argomento affrontato è sviscerato anche in un articolo dedicato, che ...
 
Loading …
show series
 
Come mai tanta gente dice di detestare Facebook e i social network in generale ma continua a usarli lo stesso? Lo spiegano gli esperti della Electronic Frontier Foundation, una celeberrima associazione per la difesa dei diritti digitali degli utenti, raccontando anche la storia dei meccanismi poco conosciuti che ci tengono legati a servizi come Fac…
 
Nel 1976 Internet non esisteva ancora, ma una donna insospettabile già mandava mail. Il suo nome utente era HME2. Riuscite a immaginare la sua identità? Questa puntata del Disinformatico racconta la sua storia e poi vi porta nel mondo dell’intelligenza artificiale, con le istruzioni su come generare immagini artistiche ma sintetiche direttamente su…
 
Un’azienda chiede scansioni di documenti dei propri utenti ma imposta male il proprio cloud, e così centinaia di immagini di documenti personali sono visibili a tutta Internet. Come rimediare? Intanto un ladro particolarmente maldestro cerca di rubare un profilo Instagram, ma sceglie una vittima poco azzeccata: il Disinformatico! La sua disavventur…
 
Uno studente dell’Illinois ha messo a segno un attacco informatico alla rete del proprio distretto scolastico, prendendo il controllo di oltre cinquecento dispositivi. Ma non è stato punito: anzi, i dirigenti scolastici lo hanno elogiato per il suo senso di responsabilità e la sua diligenza. Questa è la strana storia di Minh Duong, lo studente quat…
 
Su Internet ci sono intelligenze artificiali che creano gratuitamente immagini di una bellezza sconcertante partendo da una semplice descrizione testuale; gli utenti Apple di Zoom sono alle prese con una raffica di aggiornamenti, e di aggiornamenti degli aggiornamenti per risolvere delle falle gravi; e dei genitori sono stati messi sotto indagine d…
 
Rhythm Nation, di Janet Jackson, è citato ufficialmente negli elenchi delle falle informatiche, perché i computer che lo suonavano andavano in tilt. Come è possibile? E come ha fatto Hyundai a pubblicare su Google le chiavi segrete che proteggono il software delle sue auto? E perché mai qualcuno dovrebbe difendere gli agricoltori installando il vid…
 
Cosa succede ai nostri dati quando non ci siamo più? È una domanda quasi tabù, ma riguarda tutti, in un modo o nell’altro. Recuperare gli account di una persona cara o le sue ultime foto dal suo telefonino è un problema tecnico sempre più frequente, ma è anche un pantano legale, perché i morti, sorprendentemente, non hanno diritto alla privacy. Con…
 
Oltre tremila app difettose permettono di prendere il controllo degli account Twitter di chi le usa con le proprie credenziali social, ma si può rimediare. Intanto una società di scambio di criptovalute si fa rubare circa 200 milioni di dollari a causa di un errore nel suo software, e in Texas degli esperti di robotica fanno un esperimento che semb…
 
Qualcuno ha passato dodici anni a scrivere fiumi di informazioni false sulla storia della Cina e della Russia su Wikipedia, con cartine e immagini. Wikipedia se ne è accorta solo di recente. Questa è la storia di quel qualcuno, che dice di essere una casalinga cinese annoiata e sola e ha beffato i controlli della popolarissima enciclopedia libera e…
 
Una rara possibilità di esaminare i dati digitali trasmessi continuamente dalle automobili interconnesse di Tesla rivela quante cose sanno di noi e dei nostri veicoli le case automobilistiche. Intanto un milione e mezzo di utenti di tracciatori GPS sono a rischio di farsi paralizzare il veicolo, e BMW propone di pagare un canone per attivare gli sc…
 
Dall'Iran arriva lo strano caso di un'acciaieria sabotata da un attacco informatico che ha fatto rovesciare metallo fuso incontrollato. Francesco Gabaglio di Cult+ è ospite per spiegare DMA e DSA, le leggi europee che cambieranno radicalmente le regole di Internet a difesa degli utenti. E in California viene presentata una lente a contatto con moni…
 
La musica composta da computer ha radici molto più lontane di quelle che molti immaginano e oggi viene usata non solo per aiutare o ampliare la creatività degli artisti ma anche per colmare la fame crescente di musica: vogliamo sottofondi per tutto, dai podcast ai video di famiglia, e non ci sono abbastanza compositori, per cui servono musicisti si…
 
Come vi sentireste se Siri o Alexa vi parlassero con la voce di una persona cara che non c'è più? Questa è la strana proposta di Amazon. Intanto Google racconta i retroscena di come ha bloccato un attacco informatico da parte di un governo ai danni di persone in Italia e l'FBI mette in guardia contro i video falsi nei colloqui di lavoro fatti via I…
 
Un esperto di intelligenza artificiale insegna come riconoscere un programma che fa finta di essere intelligente; l'Interpol fa oltre 2000 arresti contro il crimine informatico e mette a nudo le tecniche usate dai truffatori; i dischi di rete condivisi QNAP vanno aggiornati per evitare ricatti informatici in corso; e lo strano caso delle vasche per…
 
Dalla cronaca di questi giorni arriva la strana notizia di un ingegnere di Google, Blake Lemoine, che ha dichiarato alla stampa che un software sviluppato dall‘azienda è diventato senziente e va quindi tutelato nei suoi diritti come una persona. Questo software è un “chatbot”, un programma di conversazione naturale, e la storia di questi chatbot in…
 
Proprio in questi giorni, nel 1992, Apple presentava uno dei suoi prodotti più innovativi e al tempo stesso sofferti nella progettazione e nello sviluppo: Newton, un assistente personale digitale tascabile. Sarà un flop, ma lancerà un intero settore di prodotti informatici e lascerà un’eredità che ancora oggi vive nei nostri smartphone. Questa è la…
 
Una buona notizia dal mondo del crimine informatico: il diffusissimo malware bancario FluBot è stato completamente bloccato da un intervento di polizia coordinato da Europol. Intanto però si affaccia il nuovo malware che si diffonde tramite documenti Word semplicemente guardandoli in anteprima. Occhio agli acquisti vocali: una donna ha chiesto ad A…
 
Dei ricercatori hanno scoperto che gli iPhone non sono mai veramente spenti e questo offre un modo per attaccarli; uno studio suggerisce che i bambini che videogiocano crescono più intelligenti; un'app ruba credenziali bancarie facendo sfracelli in Europa; e Zoom permette di attaccare gli utenti tramite la chat, se non lo si aggiorna. I testi di qu…
 
Circa 300 volte al giorno i dati sensibili degli utenti vengono disseminati su Internet attraverso un'asta velocissima e silenziosa: è il "real-time bidding", che fattura miliardi e che pochi conoscono. Un’audizione al Congresso sui fenomeni aerei non identificati scatena gli entusiasmi degli ufologi, e dei ricercatori creano un bel visore per real…
 
La strana storia di un hacking agricolo in Ucraina; la promessa di una vita senza più password; e la notizia bizzarra della NASA che, secondo alcuni giornali, vorrebbe mandare foto di nudi umani nello spazio per comunicare con gli alieni. I testi di questa puntata, con i link e le fonti di riferimento, sono disponibili sul blog di Attivissimo.…
 
C’è grande agitazione per la proposta di Elon Musk di acquistare Twitter, ma in concreto cosa potrebbe cambiare per noi utenti? Una singolare penitenza per chi bara nei videogiochi: rendere invisibili gli altri giocatori. E per finire, una frase misteriosa che permette di distinguere chi sa davvero cosa sono le criptovalute da chi si fa travolgere …
 
La strana storia di Capitan Mezzanotte, il primo “hacker” a prendere il controllo di un satellite negli anni Ottanta con un movente incredibilmente bizzarro, rivela un punto debole inaspettato dei satelliti per telecomunicazione che vale ancora oggi: un esperimento recente lo ha confermato. Non occorre essere supercattivi da film di James Bond, ma …
 
Sono passati vent’anni dalla comparsa di Star Wars Kid, il primo video della storia di Internet a raggiungere un miliardo di visualizzazioni e a farlo senza l'aiuto di TikTok, Youtube e Facebook, che al suo debutto nemmeno esistevano. Il video ha fatto sorridere e gioire milioni di appassionati di Star Wars, ma il suo protagonista è stato anche una…
 
Da Marte arrivano suoni cupi e misteriosi grazie a una colletta di Internet: ma gli alieni non c’entrano. Intanto Google offre servizi ultrarapidi per contrastare la disinformazione con un sistema di ricerca su misura, anche in italiano, e l’intelligenza artificiale mostra i limiti... dei suoi ricercatori con la strana storia di un software fatto a…
 
Da anni una coppia che vive in una fattoria in Kansas è perseguitata dalle forze dell'ordine e anche da privati cittadini, con l'accusa di furti, attacchi informatici e addirittura rapimenti. Ma è innocente. Ci è voluto un investigatore informatico per scoprire come mai la loro fattoria è digitalmente maledetta. Questa è la storia di questa scopert…
 
Circola una nuova tecnica per rubare password che sovverte le regole della sicurezza: ecco come difendersi. Ci sono video di Putin e Zelensky che dicono di arrendersi, ma sono "deepfake": come riconoscerli? Le donne ucraine che si offrono in chat sono reali? E per finire: come si pronuncia "GIF" in informatica? I testi di questa puntata, con i link…
 
I video ASMR sono una delle categorie più popolari di Youtube: gente che bisbiglia, maneggia oggetti, tutto a bassissimo volume ma amplificato enormemente. Ma cosa c'è di scientifico dietro i presunti effetti antistress di questi video, e cosa li rende così sconcertanti nei loro effetti? Un viaggio in uno stile audiovisivo inedito, nato solo grazie…
 
Molti considerano Telegram e Kaspersky app "russe" e quindi a rischio sicurezza. Ma è vero? Di certo c’è un problema poco conosciuto in Telegram, che non è cifrato come sembra. Aggirare i blocchi e le censure che hanno oscurato Twitter e Facebook in Russia si può: ecco come. E per finire, una scommessa: riuscirò a farvi saltare sulla vostra poltron…
 
L'informatica va in guerra: come avvengono i nuovi attacchi informatici e come ci si difende nei conflitti sempre più digitali. Un tentativo di rubare un account social rivela le tecniche dei truffatori e si conclude con una gaffe epica del Disinformatico. E per finire, vent’anni di Bonsaikitten: uno dei primi allarmi sociali su Internet.…
 
I mini-tracciatori elettronici usciti da poco sul mercato sono comodissimi per trovare chiavi smarrite, ma facilitano enormemente lo stalking. Nel caso degli AirTag di Apple, poi, questo pedinamento è a larghissimo raggio, perché sfrutta anche i telefonini degli altri utenti. Per fortuna esistono soluzioni e precauzioni pratiche. In questa puntata …
 
Come è possibile che basti inviare un’immagine a un’auto per causarle 1500 dollari di danni? C’è una chicca sonora per gli appassionati di Star Wars; e un tentativo di furto di password bancarie viene sventato in tempo reale, con doppia beffa per l'aspirante ladro. I testi integrali di questa puntata, con i link e le fonti di riferimento, sono disp…
 
Si parla sempre più spesso di guida autonoma e si cita altrettanto spesso il "trolley problem": il dilemma tecnico e legale di come decidere cosa fare se l’auto si accorge che sta per avere un incidente e ha il tempo di scegliere per esempio se investire un pedone o sacrificare il conducente. Un racconto dal prossimo futuro che è già attuale. I tes…
 
Un diciannovenne è riuscito a prendere il controllo via Internet di varie Tesla; un’app di fotoritocco ha causato un mini-putiferio politico in Italia; paura per le mail "firmate" Europol, Polizia Federale svizzera o Gendarmerie francese che vi accusano di reati; strani messaggi di amici che invitano a guardare qualcosa che ci hanno messo tre ore a…
 
In Tubular Bells, la colonna sonora de l’Esorcista, ci sono messaggi misteriosi scoperti grazie all’informatica; sono state turate delle megafalle nei computer Apple; una signora ha ricevuto una mail di vincita alla lotteria, ma non era una truffa; come difendersi da una tecnica di furto che colpisce gli account Instagram. I testi integrali di ques…
 
Come mai un prestigioso convegno politico in Italia è stato interrotto da un video pornografico? Si possono ritoccare le foto, togliendo macchie o addirittura oggetti e persone indesiderate, senza dover installare niente? Volete fare un test online per scoprire se siete “computer umani”? E per finire: la storia di come i cowboy del vecchio Far West…
 
Cosa c'è di vero nei messaggi vocali che raccontano di persone positive al Covid, scoperte per caso in vari supermercati grazie a un annuncio fatto tramite gli altoparlanti? Come mai l’esercito svizzero vieta l’uso di WhatsApp, Telegram e Signal ma accetta Threema? E perché gli addetti ai lavori segnalano problemi con gli antivirus Avira e Norton 3…
 
Loading …

Guida rapida

Google login Twitter login Classic login