Password 123456

Recentemente SplashData, una organizzazione che si occupa di sicurezza, ha pubblicato l’elenco delle password più utilizzate nel 2014. Questa classifica viene stilata analizzando i file pubblicati in seguito a massicci attacchi cracker che coinvolgono grandi organizzazioni con milioni di utenti.

Ecco le prime 25 password che, sempre secondo SplashData, costituiscono, da sole, il 2.2% delle pw, con a lato una cloud realizzata da Mark Burnett che esprime in forma grafica la frequenza delle prime 500 pw:

Rank Password Change from 2013
1 123456 No Change
2 password No Change
3 12345 Up 17
4 12345678 Down 1
5 qwerty Down 1
6 123456789 No Change
7 1234 Up 9
8 baseball New
9 dragon New
10 football New
11 1234567 Down 4
12 monkey Up 5
13 letmein Up 1
14 abc123 Down 9
15 111111 Down 8
16 mustang New
17 access New
18 shadow Unchanged
19 master New
20 michael New
21 superman New
22 696969 New
23 123123 Down 12
24 batman New
25 trustno1 Down 1
pwcloud 2014

Interessante notare come gli utenti insistano nel farsi del male: la maggior parte delle pw continuano ad essere quelle ormai abusate da anni con le famosissime “123456” e “password” ai primi due posti. Su 25, solo 11 sono nuove rispetto all’anno precedente e corrispondono a nomi di sport, star o supereroi (michael è Jordan).

Interessante anche l’ossimoro “trustno1” (non fidarti di nessuno) al 25° posto (oltretutto è la pw di Fox Mulder in X-Files).

Notare che, secondo uno studio del 2011 di Mark Burnett, la pw del 30% degli utenti è compresa fra le prime 10000 in termini di frequenza d’uso. Quindi, statisticamente, insistendo su un account fino a fare 10000 tentativi, una volta su 3.3 si entra. Diecimila tentativi sembrano molti, ma, ovviamente, non si fanno manualmente, ma via software, con programmi automatici che si collegano via proxy cambiando ogni volta l’IP.

Per darvi un’idea di come stanno le cose nella realtà, prendiamo questo blog (proprio questo che state leggendo), che non è nemmeno così famoso. Dal 1/11/2014 a oggi io mi sono loggato circa una volta al giorno, cioè più o meno 80 volte. Nello stesso periodo, i tentativi di accesso, fortunatamente falliti, sono stati 61777 (sessantunmilasettecentosettantasette) cioè circa 770 al giorno, 32 ogni ora, mediamente 1 ogni 2 minuti.

In questo modo si possono fare 10000 tentativi in circa 13 giorni. Ma il cracker intelligente non fa così. Generalmente, inizia facendo un migliaio di accessi molto rapidamente (circa 4/5 al secondo) tentando le 1000 pw più comuni in circa 4 minuti. Se così non entra, significa che l’amministratore non è totalmente idiota. Il sito scende di priorità e la frequenza dei tentativi si abbassa diventando più sporadica via via che si si è costretti a tentare pw sempre meno comuni, fino ad arrivare a qualche tentativo ogni ora (per esempio, c’è uno che ormai è alla frutta e fa solo 5 tentativi ogni 4 ore). Naturalmente il tutto è gestito da un software e il cracker deve solo preoccuparsi di rifornire il programma con gli URL di siti su cui tentare.

Buon divertimento 😛

Phantom Terrains

Streams of wireless data surge from internet exchanges and cellphone relays, flowing from routers to our devices and back again. This saturation of data has become a ubiquitous part of modern life, yet it is completely invisible to us. What would it mean to develop an additional sense which makes us continuously attuned to the invisible data topographies that pervade the city streets?

Phantom Terrains is an experimental platform which aims to answer this question by translating the characteristics of wireless networks into sound. By streaming this signal to a pair of hearing aids, the listener is able to hear the changing landscapes of data that surround them. Network identifiers, data rates and encryption modes are translated into sonic parameters, with familiar networks becoming recognizable by their auditory representations.

The project challenges the notion of assistive hearing technology as a prosthetic, re-imagining it as an enhancement that can surpass the ability of normal human hearing. By using an audio interface to communicate data feeds rather than a visual one, Phantom Terrains explores hearing as a platform for augmented reality that can immerse us in continuous, dynamic streams of data.

Below the map is an audio recording of part of the same walk, as heard through the Phantom Terrains sonification interface. The sound of each network is heard originating from the router’s geographical location, producing clicks whose frequency rises with the signal strength — akin to a layered series of Geiger counters. Routers with particularly strong signals “sing” their network name (SSID), with pitch corresponding to the broadcast channel, and a lower sound denoting the network’s security mode.

Insecam

Nel 2006 ho pubblicato un post intitolato L’Universo non è user friendly, dedicato alle webcam non protette e in generale, a tutti quelli che non si rendono conto che internet ha delle regole di comportamento ed è bene seguirle per non trovarsi nei guai. Il post spiega come trovare e guardare le webcam non protette che operano su internet. Tecnicamente non si commette nessun reato perché non si forza nulla. Non essendo la pagina protetta, si accede semplicemente a un sito individuato da un indirizzo ip, come tutti gli altri.

Faccio un esempio: tutti sanno che il mio sito è www.maurograziani.org e che all’indirizzo www.maurograziani.org/wordpress c’è il mio blog. Pochi, però, sanno che all’indirizzo www.maurograziani.org/non-ve-lo-dico c’è il calendario delle mie lezioni in Conservatorio. Ovviamente non è una pagina così privata. L’orario delle mie lezioni è noto in Conservatorio e anche se qualcun altro lo vede, non mi dà fastidio. Non lo pubblicizzo semplicemente perché non è una cosa di interesse pubblico, ma se qualcuno ci arriva non mi preoccupo. Se volessi nasconderlo, metterei una password alla pagina.

Per le webcam e per molte altre cose su internet è lo stesso: se sono liberamente visibili significa che al proprietario non interessa tenerle segrete. E se succede perché uno non ci pensa o non lo sa, beh, l’ignoranza non è una scusante. Bastava leggere il manuale.

Ora qualcuno ha espanso questa idea e creato un sito in cui sono raccolti gli indirizzi di migliaia di webcam non protette. Si tratta del progetto insecam, dove insecam ovviamente sta per insecure webcam. Il tutto ha fini “didattici”. Serve a spingere i proprietari a proteggere le proprie webcam e in ogni caso, quelle giudicate troppo invasive della privacy altrui non sono state listate.

Però, se volete vedere qualche frammento di vita nel mondo, fateci un giro (e se avete una webcam, controllate che non ci sia). L’elenco è ordinato geograficamente.

E se vi interessa spiare il mondo, sempre legalmente, andate su questa mia pagina.

Internet Arcade

L’Internet Archive ha aperto una nuova sezione, chiamata Internet Arcade: contiene una miniera di videogiochi classici degli anni ’70, ’80 e ’90. Si possono giocare gratis direttamente nel browser, senza dovere scaricare nulla. Nell’elenco ci sono oltre 900 titoli. Si tratta di giochi con cui sono cresciute intere generazioni, da Pac-Man a Street Fighter, da Alpha Mission ad Arkanoid II. Un vero e proprio regalo per nostalgici e appassionati.

Sito: Internet Arcade dall’Internet Archive

Noteflight

Noteflight è un tool su web per scrivere musica via browser. In pratica un programma di video-scrittura musicale che risiede su un sito.

Le partiture introdotte possono essere condivise e/o esportate in MusicXML, quindi, poi, possono essere importate nei principali software di questo tipo. L’applicazione è free per l’uso non commerciale e offre una versione più potente, chiamata Crescendo, per l’utilizzo commerciale a $49/anno (o $7.95 per un mese).

Gira con HTML5 quindi i browser lo devono supportare. Secondo loro dovrebbe andare su:

Browser Minimum Version
Google Chrome 21
Safari 5
Internet Explorer 9
Firefox 14
Mobile Safari iOS 6
Android 2.3

Sebbene, dal mio punto di vista, sia sempre meglio tenersi tutto in casa (io diffido anche delle varie clouds), probabilmente è bene che esista una cosa del genere che offre interessanti prospettive per la condivisione e la collaborazione (ma che cosa accade se in due cercano di editare contemporaneamente una partitura, è tutto da vedere).

Plane Finder

Una mappa, aggiornata in tempo reale, con la posizione di tutti (??) gli aerei di linea attualmente in volo nel mondo intero. Si può cliccare l’icona dell’aereo per vedere i particolari del volo.

Sapevo che mappe di questo tipo esistevano per le singole compagnie o per zone limitate, ma ignoravo l’esistenza di un aggregatore di questo genere. Si trova qui.

UPDATE

Non sono mappati tutti i voli, ma solo quelli dotati di ADS-B data transmitter, tuttavia la maggior parte delle compagnie utilizza questo dispositivo che sta diventando obbligatorio per quasi tutti gli aerei di linea.

La mappa ha una serie di opzioni molto belle fra cui quella di mostrare l’immagine satellitare e di aggiungere lo strato di nuvole e il percorso dell’aereo.

Plane Finder

Il primo sito web

Se, per curiosità, volete dare un’occhiata al primo sito web mai realizzato cliccate qui.

Niente di pirotecnico. Si tratta di una serie di pagine di solo testo che, tuttavia, esibiscono una cosa che oggi, a 20 anni di distanza, è normale, ma, per l’epoca, era una grande novità e cioè il collegamento ipertestuale.

Il 6 Agosto 1991 Tim Berners-Lee e Robert Cailliau del CERN misero in linea questo sito che descriveva i fondamenti del progetto WWW, nato, in realtà, “to allow high energy physicists to share data, news, and documentation.”

Il sito era raggiungibile all’indirizzo http://info.cern.ch/hypertext/WWW/TheProject.html.

Quello che si vede oggi in linea è uno snapshot del sito presa il 3 Novembre 1992.

Prova di IPV6

Oggi internet prova l’IPV6, il protocollo nato per risolvere l’esaurirsi degli ip numbers che diventeranno a 8 bytes invece degli attuali 4.

Il che significa che gli indirizzi internet passeranno da 4.294.967.296 allo spropositato numero di 18.446.744.073.709.551.616 (in realtà qualcuno di meno, visto che quelli che terminano per 0 e per 255 e alcuni altri non sono assegnabili per motivi tecnici). Il rimanente è comunque sufficiente per assegnarne uno ad ogni essere umano presente e futuro, il che apre interessanti prospettive.

Probabilmente oggi non noterete nulla perché si tratta solo di un test: l’IPV6 verrà attivato da 400 organizzazioni, fra cui Google, Facebook, Yahoo, ma nel frattempo l’attuale IPV4 continuerà a funzionare regolarmente.

In ogni caso, potete verificare se la vostra macchina è già pronta per lo switch semplicemente cliccando qui.

Pubblicato in Web

Il mondo attraverso Facebook

Questa immagine è stata creata da Paul Butler, che nella vita si occupa di strutturare i dati raccolti da Facebook, partendo da circa 10.000.000 di coppie di amici.

In pratica, ogni utente è stato geo-localizzato con un punto nella posizione della sua città di residenza. Le varie città sono state poi connesse da linee il cui colore (dal blu scuro al bianco) è funzione del numero di amici che risiedono nelle due città.

Ovviamente non è possibile discernere con chiarezza le singole linee. È invece interessante osservare come il pianeta venga disegnato e soprattutto vedere le zone scure che non sempre sono causate dal digital divide, come è il caso dell’Africa. Spesso, infatti, il vuoto dipende dal fatto che in alcuni paesi, per es. Cina, Russia e Brasile, esistono dei social network locali che Faccialibro non è ancora riuscito a scardinare (rispettivamente QZone, VKontakte e Orkut).

L’immagine è molto grande. Cliccare per ingrandire. Qui l’articolo originale di Paul Butler.

il mondo attraverso facebook

La foto del giorno

Considerato quello che sta accadendo al là del mare e vista la mia “affezione” nei confronti della rete, questa per me è l’immagine del giorno. (click per ingrandire)

È stata scattata da Paula Nelson e pubblicata sul Boston Globe insieme ad altre 39 foto. Mostra alcuni bloggers egiziani anti-governativi che lavorano con laptop e cellulari in un angolo di Piazza Tahrir, dopo essersi procurati la corrente e aver collegato una catena di ciabatte.

Non so se afferrate la forza di questa immagine. Questi tizi, nel mezzo del casino, fanno quello che sentono di dover fare e bloggano, sia pure con grande difficoltà. Ricordiamo che, in quel famoso 27 Gennaio, il governo ha imposto alle telco il blocco delle linee adsl e wireless, cellulari compresi. Ciò nonostante, dopo qualche giorno, internet ha ripreso funzionare a singhiozzo grazie ai radioamatori e ai vecchi modem su linea telefonica fissa collegati a French Data Network che ha fornito connessioni gratuite sulle linee analogiche internazionali.

Il 2 Febbraio i collegamenti sono stati, almeno parzialmente, ripristinati (qui i dati del RIPE).

In Egitto l’età media è 24 anni e più dei 2/3 della popolazione ha meno di 30 anni. È impossibile dire adesso che cosa succederà in questo paese e nel resto del Medio Oriente, ma questo è un bel segnale che fa piazza pulita degli stereotipi culturali sulle masse arabe e delle teorie del “portare la democrazia”. La democrazia non si porta; se ce la fa, arriva (e poi non è detto che resti).

Il video che segue è Sout Al Horeya صوت الحريه “The sound of freedom” (con sottotitoli in inglese), accreditata a Moustafa Fahmy, Mohamed Khalifa, and Mohamed Shaker (ma altre fonti citano altri nomi), una delle tante canzoni nate in questi giorni e messe in rete.

 

Sito non raggiungibile

La delibera Agcom 668/2010 pone in consultazione un testo che mira ad introdurre un meccanismo che le consentirà di inibire completamente l’accessibilità ai siti posti fuori dal territorio italiano e di rimuovere contenuti sospettati di violare il diritto d’autore in modo automatico e prescindendo da qualsiasi requisito di colpevolezza accertato dell’Autorità giudiziaria.

In base alla delibera intitolata Lineamenti di provvedimento concernente l’esercizio delle competenze dell’autorità nell’attività di tutela del diritto d’autore sulle reti di comunicazione elettronica si instaurerebbe un sistema di cancellazione e di inibizione di siti Internet sospettati di violare il diritto d’autore, anche solo in uno dei file contenuti al suo interno. Di cui Agcom diverrebbe “garante”.

Nel concreto, l’azione dell’autorità in caso di contenuto in sospetta violazione del diritto d’autore trovato su un sito (anche se sito privato o blog senza fini di lucro, superando di fatto le limitazioni operate dall’art. 2, comma 1 del decreto Romani) si articola in quattro fasi:

  • segnalazione con richiesta di rimozione al gestore del sito o al fornitore del servizio di media audiovisivo da parte del titolare del diritto;
  • 48 ore di tempo per la rimozione dei contenuti sospetti;
  • verifica della situazione con un breve contraddittorio tra le parti;
  • infine provvedimento inibitorio “qualora risulti l’illegittima pubblicazione di contenuti protetti da copyright”.

In pratica, si può arrivare rapidamente all’oscuramento di un sito senza l’intervento di un magistrato, ma con il semplice intervento dell’AGCOM.

Anche se nel testo Agcom dice di essersi ispirata più al sistema di notice and takedown statunitense che alla dottrina dei tre colpi francese, e nonostante le smentite a tal proposito del presidente Corrado Calabrò, i dubbi circa l’attribuzione di poteri da sceriffo del Web all’Autorità delle telecomunicazioni non appaiono affatto dissipati.

Il punto è che, con questo sistema, un sito può essere bloccato semplicemente in base a una segnalazione. Non occorre che l’autorità giudiziaria accerti il reato. La magistratura viene completamente bypassata.

Nel caso questa delibera venga approvata, le sezioni di Internet che potranno essere bloccate includeranno portali informativi esteri sospettati di violare il diritto d’autore senza che ciò sia in qualche modo accertato, gran parte dei sistemi comunemente utilizzati per avere accesso alle informazioni necessarie per lo scambio di software libero e per conoscere le opere disponibili nel pubblico dominio e distribuite con licenze aperte, fino ad articoli pubblicati da giornali, banche dati di pubbliche amministrazioni e di privati, documenti riservati finiti in rete ed utili per conoscere fatti che l’opinione pubblica potrebbe non conoscere diversamente, video amatoriali e fotografie con sottofondo musicale caricate dagli utenti nelle piattaforme di condivisione, singole pagine di blog amatoriali contenenti anche un solo file in violazione del diritto d’autore.

Questo provvedimento è posto in consultazione pubblica fino al 3 Marzo, ovvero chiunque può esprimere il proprio parere, peraltro non vincolante.

Per costituire un cospicuo gruppo di pressione, varie associazioni fra cui Adiconsum, Agorà Digitale, AltroConsumo hanno creato il sito

sitononraggiungibile.e-policy.it

in cui si può aderire a una petizione contro la suddetta delibera.

Ngram Viewer

Tanto per dimostrare la potenza di un database, anche quando viene utilizzato in modo non particolarmente raffinato, per esempio su base puramente statistica, questa è una delle più recenti creazioni di Google.

L’Ngram Viewer interroga una base dati costituita da 5.2 milioni di libri, un subset dei 15 milioni digitalizzati da Google, e quantifica le ricorrenze di una parola o una frase in un arco di tempo di 200 anni (dal 1800 al 2000).

Per esempio, il grafico qui sotto (clicca per ingrandire), presenta le ricorrenze della parola “terrorism” fra il 1800 e il 2007 mostrando che il massimo, lo 0.002%, è situato negli anni poco dopo il 2000 (ovviamente), con un altro picco nel 1980.

Si possono cercare anche frasi e più parole o frasi separate da virgole. I risultati sono in percentuale, quindi normalizzati rispetto alla quantità di libri.

Istruzioni ufficiali qui.

Cablegate

CablegateMagari vi interessa.

Per consultare i famosi file di Wikileaks dovete andare qui.

UPDATE 3/12

Wikileaks è stato scacciato da EveryDNS. Di conseguenza è raggiungibile solo usando direttamente l’ip. Nel frattempo è stato cacciato anche da Amazon, ma ha trovato ospitalità in Svizzera.

I nuovi indirizzi sono 213.251.145.96 e wikileaks.ch

UPDATE 5/12

Url di Wikileaks attualmente funzionanti

Mirrors

wikileaks.as50620.net wikileaks.tard.is ipv6 freeus.jsdev.org
wikileaks.enzym.su freeus.jsdev.org wikileaks.cellue.de
wikileaks.kafe-in.net ipv6 wl.opsec.eu ipv6 wl.donatepl0x.com
wikileaks.challet.eu wikileaks.kister.org wl.gernox.de
wikileaks.morningtime.com wikileaks.renout.nl wikileaks.fdn.fr
wikileaks.gonte.se wikileaks.kaptenkong.se wikileaksmirror.proxelsus-hosting.de ipv6
leaks.gooby.org wikileaks.dubronetwork.fr ipv6 wikileaks.perry.ch
wikileaks.sbr.im wikileaks.u0d.de wikileaks.81-89-98-125.blue.kundencontro…
www.fuckip.de wikileaks.psytek.net wl.mrkva.eu
wikileaks.joworld.net wikileaks.chiquitico.org wikileaks.rout0r.org
www.gruiiik.org wikileaks.high-color.de wikileaks.holarse-linuxgaming.de ipv6
wl.alfeldr.de wikileaks.huissoud.ch wikileaks.geekview.be
wikileaks.dysternis.de wikileaks.nulset.net wikileaks.franslundberg.com
wikileaks.krkr.eu ipv6 wl.yoltie.net wikileaks.zeitkunst.org
wikileaks.aelmans.eu wikileaks.serverius.net wikileaks.synssans.nl
wl.ernstchan.net wikileaks.yasaw.net zwartemarktplaats.com
wikileaks.dena-design.de wikileaks.zone84.net wikileaks.iuwt.fr
wikileaks.chmod.fi wlmirror.wildeboer.net leaked.rndm.ath.cx
wikileaks.splichy.cz wleaks.3sge.pulsedmedia.com wleaks.hellfire.pulsedmedia.com
wikileaks.palisades-berlin.de wikileaks.razor1911.com wikileaks.dokansoft.com.ar
wikileaks.thinkfurther.de wikileaks.trankil.info wikileaks.gonte2.nu
leaks.stumcomie.com wikileaks.timburke.org wikileaks.ehcdev.com
wikileaks.myscripts24.de wikileaks.breit.ws wikileaks.emilts.com
wikileaks.ruicruz.pt wikileaks.now-pages.com wikileaks.ego-world.org
cablegate.r3blog.nl ipv6 www.wikileakz.eu wikileaks.realprogrammer.org
wikileaks.the-secret-world.info wikileaks.rtjuette.de wikileaks.rustigereigers.nl
mirror1.wikileaks.lu mirror2.wikileaks.lu internaluse.net
wikileaks.r00t.la wikileaks.cordover.id.au brd.mcbf.net
wikileaks.spurious.biz wikileaks.1407.org wikileaks.mollar.me
azow.selb.us wikileaks.furdev.org wikileaks.datkan.net ipv6
wikileaks.threefingers.ca wikileaks.brenne.nu ipv6 www.anontalk.com
wikileaks.hutonline.nl vm8157.vps.tagadab.com nl1.wikileaksmirror.nl
wikileaks.noomad.org wikileaks.xcplanet.com www.wikileaks.nw-ds.com
wikileaks.infinium.org.uk wikileaks.piratskasit.cz peoplerule.info
wikileaks.sirobert.com wikileaks.solvare.se wikileaks.marktaff.com
wikileaks.hmaks.com im.wikileak.im wikileaks.yoerin.nl
wikileaks.siwhine.org wikileaks.schroth.cx wikileaks.delight.ch
wikileaks.moochm.de wikileaks.syncaddict.net www.hallitus.info
info.patourie-systems.com wikileaks.softic.cz wikileaks.redhog.org
wikileaks.brokenbydesign.org wikileaks.nisd.dk wikileaks.sentientrobot.net
wikileaks.kronoss.org wikileaks.s4ku.com wikileaks.glembotzky.com
wikileaks.nperfection.com wikileaks.laquadrature.net wikileaks.legrandsoir.info
wikileaks.artwww.net wikileaks.39mm.net leaks.uaqv.com
wikileaks.krtek.net www.emilts.com leaks.3nglish.co.uk
wikileaks.explain-it.org wikileaks.dunnewind.net wl.fcharlier.net
wikileaks.datenscheibe.org wikileaks.kapitein.org www.wikileaks.djity.net
wikileaks.listepik.net wikileaks.explain-it.org wikileaks.sedrati-dinet.net
wikileaks.rigacci.org wikileaks.ratm.ch wikileaks.tonbnc.fr
cablegate.sentientrobot.net wikileaks.ist-bremer.de wikileaks.spinrise.com
wikileaks.rothnet.org wikileaks.webtito.be ipv6 wikileaks.lainconscienciadepablo.net
wikileaks.g33kthug.co.uk wikileaks.b166er.net wikileaksmirror.matstace.me.uk
87.106.58.253 wikileaks.virii.lu wikileaks.junkle.org
leaks.iamfos.co wikileaks.wass-media.com wikileaks.karlsen.co
wikileaks.lupine.me.uk ipv6 wikileaks.webprofiles.org wikileaks.azatoth.net
wl.unbloggbar.org santocristo.info wikileaks.back2hack.cc
wikileaks.supercrapule.com wl.treymassingill.com wikileaks.poliisi.mobi
wikileaks.karlsen.co wikileaks.rickfalkvinge.se wikileaks.amette.eu
wikileaks.batsh.it wikileaks.freei.me wikileaks.chsdl.de
last.to wikileaks.rackstack.com wikileaks.serverlicious.org
wikileaks.under.ch leaks.kooll.info cablegate.dyndns.info
wikileaks.afturgurluk.org wikileaks.phasebook.net wikileaks.emquadat.com
wikileaks3.no-ip.org wikileaks.hermans.net wikileaks.urli.eu
wikileaks.laotracarboneria.net wikileaks.datapusher.net wikileaks.citizen-boycott.org
wikileaks.in-edv.de wl.hor.de wl.rekursion.ch
naixt-genne.com wikileaks.aircraftdispatch.net wikileaks.2qt.us
wikileaks.rhgnet.de wikileaks.xgstatic.fr wikileaks.medienfuzzis.com
wl.creative-guerillas.com wikileaks.para-dice.de wikileaks.bandsal.at ipv6
wikileaks.concretedonkey.cz.cc wikileaks.oualid.net wikileaks.webterrorist.net
wikileaks.theano.de wikileaks.electric-castle.net wikileaks.jotocorp.com
wikileaks.canariaswireless.net

Arte live web

C’è molta musica di alta qualità sul sito di Arte, la TV franco-tedesca visibile in tutta Europa,ma che non arriva in Italia nonostante l’appello lanciato nel 2004 da Abbado, perché spendere per la cultura non fa parte delle abitudini dei nostri governi.

Attualmente, a quanto mi consta, da noi Arte si può seguire gratuitamente solo mediante parabola satellitare in lingua francese o tedesca. Non mi risulta sia inclusa nei canali distribuiti gratuitamente sul digitale terrestre.

Fortunatamente possiamo sempre contare sul sito web in cui troviamo parte della produzione di questo canale. Non si tratta solo di musica classica: il sito ospita anche pop rock & electro, jazz & blues, chanson française, world music, teatro e danza.

Intanto guardatevi Ensemble Intercontemporain & Patricia Kopatchinskaja Quaerendo Invenietis di Bach

Arté site

Call 911 via Twitter

We have what could be the first call for immediate help via Twitter.

A mountain biker who was too far from any real humans to scream for help, and too far from a cell phone tower to call 911 found that she did have enough of a cell signal to tweet her emergency.

“I’ve had a serious injury and NEED Help!” she typed. “Can someone please call Winding Trails in Farmington, CT tell them I’m stuck bike crash in woods.”

Within minutes of sending her tweet, she heard an ambulance siren. Here is the whole new.

What’s about this story? If you are at the edge of a (wireless) network, you’ll have fringe coverage enough to get a text message through.


Secondo voi, può accadere in Italia?

In altre parole, se vedete su Twitter un messaggio tipo quello di cui sopra, chiamate un’ambulanza o lo ignorate?

Pubblicato in Web | Contrassegnato

Maledetto calcio

Sento ora che ieri pomeriggio, durante il secondo tempo della partita Italia – Slovacchia, il sito sui mondiali gestito dalla RAI ha totalizzato 1.500.000 pagine viste. Metà di questa gente guardava la partita in streaming dall’ufficio.

Infatti per tutto il secondo tempo, l’internet italiana era praticamente bloccata. La wireless mi dava 4 Mb/s (di solito è a 54).

Si conferma l’enorme superiorità della TV nella diffusione di eventi di massa.

Pubblicato in Web

Rdio

Non è una bestemmia, ma il nuovo servizio di streaming e sottoscrizione musicale supportato dai denari di Niklas Zennstrom e Janus Friis, due che con la musica e il multimedia in rete ci trafficano da sempre o quantomeno sin dai tempi dell’esplosione della supernova di Napster nel 2001. Per la coppia Zennstrom/Friis il nuovo orizzonte musicale online non è più il download del P2P ma lo streaming a pagamento basato su sottoscrizione.

I due imprenditori sono responsabili prima della creazione di Kazaa – network di condivisione divenuto tristemente noto per il malware proliferante e le decine di migliaia di cause legali intentate dalle major multimediali – e poi del VoIP di Skype. Rdio è una novità che in parte sa di già sentito, un servizio di streaming che promette libertà di utilizzo e condivisione in salsa social dei gusti e delle opinioni degli utilizzatori.

Disponibile nei “tagli” da 4,99 e 9,99 dollari al mese, Rdio offrirà accesso a un ricco catalogo musicale composto da 5 milioni di brani apparentemente con bollino di approvazione da parte delle Grandi Sorelle del disco (EMI, Sony, Warner, Universal). La differenza di prezzo starebbe nel tipo o nella quantità di dispositivi che si possono abilitare alla fruizione dei propri acquisti, capaci di raggiungere l’utenza iPhone come quella BlackBerry e in futuro anche Android.

Questo il succo della notizia di fonte Punto Informatico.

È indubbio che quello a cui stiamo assistendo è un cambiamento epocale: dalla cultura della vendita a quella del servizio. Nello stesso tempo è interessante osservare quanto sia lungo e complesso questo passaggio, sia per le major che per gli utenti.

Le prime stanno rallentando il più possibile nella vana speranza di tenere sotto controllo la faccenda, ovviamente senza riuscirci, perché il colpo più grosso in questo settore lo ha invece messo a segno Apple, una major informatica, non musicale che con una sola mossa ha spiazzato tutti i tradizionali produttori di musica.

Gli utenti, d’altro canto, non riescono ancora a rendersi conto appieno della portata di questo mutamento. Fra i commenti su Punto Informatico, qualcuno si chiedeva come fare a passare i brani sul proprio lettore MP3, senza capire che, con questo nuovo modello di marketing, questa possibilità proprio non si dà.

Per cominciare, Rdio sarà disponibile solo negli USA, per arrivare più tardi in Europa. E qui vengono al pettine anche tutti i paletti e i ritardi posti alla diffusione della banda larga nel nostro paese, fra gli altri, dal famigerato decreto Bondi, che impone l’identificazione certa di tutti coloro che si collegano alla rete, rendendo di fatto difficile la diffusione di qualsiasi rete civica.

Su internet nessuno sa che sei un cane

Questo per quelli che, su Facebook, si sono trovati iscritti a un gruppo pro Berlusconi senza saperlo, solo perché il gruppo a cui si erano iscritti, originariamente intitolato a tutt’altra cosa, ha cambiato improvvisamente nome.

Il punto è che, essendo faccialibro una piattaforma che raccoglie milioni di utenti, i gruppi sono utilizzati anche da varie organizzazioni che cercano di aggregare una certa quantità di utenti intorno a un tema per fini tipo:

  • marketing virale
  • invio di comunicazioni pubblicitarie (o spam o keylogger o virus o backdoor)
  • ricerca di individui interessati a certe tematiche per poi contattare i singoli (quest’area va dai giochi di ruolo alle squadre di calcio fino alle organizzazioni terroristiche o religiose di varia ispirazione)
  • varie ed eventuali

e il dato di fatto è che, se non conoscete il fondatore del gruppo, non avete la minima idea di chi vi sta davanti.

Pubblicato in Web

Emoticons 1881

Tutti quelli che pensano che gli emoticons siano una invenzione arrivata con internet (cioè quasi tutti), diano un’occhiata a questa parte di una pagina di Puck, un giornale satirico americano della fine dell’800. La pagina risale al 30 Marzo 1881 e la si può vedere nella sua interezza grazie a wikimedia.

emoticons 1881

L’attacco a Morgan Hill

Quanto segue è stato segnalato da Bruce Perens (uno dei leader di Debian GNU/Linux) e quanto vi racconto è basato sul suo report.

Poco dopo la mezzanotte di Giovedì 9 aprile 2009, aggressori non identificati sono scesi in quattro pozzetti che ospitano i cavi nella città di Morgan Hill (California del Nord, 33,556 ab.) e hanno tagliato gli otto cavi in fibra ottica che servono le comunicazioni della zona, in quello che sembra essere stato il primo attentato organizzato contro le infrastrutture elettroniche di una città americana. Le sue implicazioni, anche se sorprendenti, sono passate quasi sotto silenzio.

Gli effetti, invece, sono stati devastanti. La città di Morgan Hill e parte di tre contee confinanti hanno perso il servizio di emergenza (il 911), le comunicazioni di telefonia mobile cellulare, i telefoni fissi, la rete DSL (internet) e varie reti private, le comunicazioni con i pompieri, gli antifurti remoti, i bancomat, i terminali delle carte di credito e il monitoraggio dei servizi di pubblica utilità. Inoltre, alcune risorse che non avrebbero dovuto esserne affette, come la rete interna dell’ospedale locale, hanno dimostrato di essere dipendenti da risorse esterne, lasciando per una giornata l’ospedale a cavarsela con le carte.

Il commercio è stato interrotto in un corridoio di 100 miglia intorno alla comunità, da San Jose a Gilroy e Monterey. I contanti sono stati re per un giorno mentre bancomat e carte di credito erano fuori uso e molti si sono trovati senza il denaro sufficiente per acquistare beni essenziali. I lavoratori dei servizi dipendenti dalle comunicazioni sono stati mandati a casa e le numerose aziende che gestiscono le operazioni just-in-time per l’agricoltura non potevano comunicare.

In altre parole, l’area era stata isolata dall’internet circostante.

Il movente dell’operazione è oscuro. Si è pensato a un furto a causa dell’interruzione degli allarmi remoti, ma nessun furto è stato commesso. A un tentativo di manipolare il mercato, ma non è emerso niente di strano. Al terrorismo, ma niente è accaduto. Alcuni pensano a una vendetta di ex lavoratori delle comunicazioni, data la conoscenza necessaria per una azione di tal fatta.

O forse, in fondo, era solo una prova…

20 anni di WWW

the original browserIl World Wide Web, chiamato piu’ familiarmente “Web”, compie oggi 20 anni. A festeggiare il ventesimo compleanno del www oggi, al Cern di Ginevra dove è stato inventato, si è tenuta una cerimonia a cui era presente anche uno dei suoi ideatori, il ricercatore inglese Tim Berners-Lee che, insieme al fisico belga Robert Cailliau, ideò il protocollo http per cui scrisse il primo server e il primo client, lo storico browser chiamato proprio WorldWideWeb. Scrisse inoltre la prima versione del linguaggio di formattazione di documenti con capacità di collegamenti ipertestuali conosciuto come HTML.

Era il 13 marzo 1989, un lunedì, quando Berners-Lee sottoponeva al suo superiore, Mike Sendall, un progetto riguardante un nuovo sistema di gestione dell’informazione, volto a mettere in rete gli scenziati del centro ginevrino e i loro colleghi nel mondo intero. “Un po’ vago, ma promettente” annotò Sendall sul documento, autorizzando tuttavia Berners-Lee a proseguire i lavori. Nel settembre 1990, il ricercatore ricevette un computer NeXT Cube, col quale, nel dicembre successivo, sviluppò il Web (NB: il Web, non Internet).

Se il Web non ha più nulla a che vedere con il sistema d’informazione che all’epoca della sua nascita collegava soltanto un piccolo gruppo di computer del centro di ricerche, “le sue radici saranno per sempre legate al Cern” ha rilevato Berners-Lee nell’ambito della cerimonia odierna, durante la quale il ricercatore britannico ha effettuato una dimostrazione con il browser originale. “Lo spirito creativo che ha permesso a Tim Berners-Lee d’inventare il Web è ancora vivo al Cern” ha assicurato da parte sua il direttore generale del mega centro di ricerche di Ginevra, Rolf Heuer.

Nell’immagine (click to enlarge): lo storico browser mentre gira sul sistema Unix del NeXT. Ed è solo perché è stato inventato al CERN e gira su Unix che oggi il web si basa su protocolli liberi e gratuiti, perché se fosse stato creato da IBM, Microsoft o Apple, oggi pagheremmo caro ogni click. Ricordàtelo bene.

Singhiozzo!?

Questa non l’avevo mai vista…

Un sito web famosissimo e potentissimo (Flickr) che mi dice “Per favore, smetti di cliccarmi…

È successo pochi minuti fa, alle 18:40 del 1 Marzo 2009 mentre giravo per Flickr. Cliccate l’immagine per vedere la pagina.

singhiozzo

Pubblicato in Web

Google Latitude & Alert

logoGoogle Latitude, il servizio che permette di sapere dove si trova qualcuno, o almeno il suo cellulare, è al centro delle polemiche. Molti blaterano di invasione della privacy dimenticando che l’adesione è su base volontaria. Qualcuno suggerisce di fregarlo andando in un posto e lasciando il telefono in un altro, ma allora non si può rispondere…

Altri paventano il fatto che, in certe situazioni si possa essere obbligati ad aderire, ma mi pare un po’ eccessivo. Non credo che un datore di lavoro possa imporlo. L’unico caso può essere quello di un minorenne obbligato dai genitori…

Ma mi chiedo una cosa: esiste, nei cellulari, una ridirezione della chiamata che non avvisi il chiamante? Se esiste, basta avere due cellulari e si può fare di tutto.

Mi chiedo anche un’altra cosa, cioè se sia possibile attivarlo all’insaputa del proprietario del cellulare. Effettivamente i primi passi sono l’inserimento del numero e la ricezione di un sms che arriva subito e invita a consultare una pagina web sul cellulare, cosa che si può fare avendo in mano il telefono da controllare. Ma poi non so cosa succeda perché il mio telefono non è compatibile.

Più interessante e fruibile è, invece, Google Alert che vi invia una mail ogni qualvolta un sito parla di un determinato argomento, ovviamente inserito da voi. Un servizio gratuito che non renderà felici quelli dell’Eco della Stampa, azienda leader nel media monitoring, naturalmente a pagamento.

Google LIFE photo archive

Ultimamente non sembrano esserci grandi iniziative in campo musicale, ma ce sono in quello dell’immagine (comunque domani torneremo alla musica).

Google sta portando sul web l’immenso archivio fotografico di LIFE Magazine. Già 2 milioni di immagini sono online e altri 8 milioni sono in arrivo.

L’arco temporale coperto dall’archivio spazia dalla guerra di secessione americana fino ai nostri giorni e sono quasi tutte immagini di alta qualità e risoluzione elevata (cliccate su questa antica barca sullo Yang-tse).

La pagina di riferimento è qui, ma Google intende inserire l’intero archivio nel proprio motore di ricerca delle immagini.

Dipity

dipity Dipity è un sito che permette di creare delle cronologie interattive (interactive timelines). Cronologie di cosa? Di tutto quello che volete, dalle scoperte scientifiche, alla musica, dai post di un blog, fino alla vostra vita privata. Potete metterci di tutto, dato che le create voi.

Per esempio, la cronologia in figura (click per ingrandire) elenca i film di fantascienza, ordinati secondo la data di uscita. Ogni entry è cliccabile e apre una scheda che può contenere descrizione, con tanto di link e immagini, nonché eventuali commenti.

Ogni cronologia può essere vista anche come insieme di schede o come semplice lista ed è anche possibile collegarvi una google-map con la locazione degli eventi. Il fattore di scala è regolabile da 500 anni fino a 1 ora! Le possibilità sono innumerevoli. Dal punto di vista didattico, per es., è utilissimo.

Naturalmente non tutto oro è quello che riluce. I lati negativi sono che, dato che la gestione è tutta in javascript, il sito è un po’ lento. Inoltre le ricerche sono un po’ stupide: si cerca per chiave, ma non ho trovato un modo di cambiare l’ordinamento dei risultati. Vedere per prime le cronologie con molte entry sarebbe utile.

In ogni caso, per gli pseudo-enciclopedisti (o i maniaci) come il sottoscritto, è proprio bello. Penso che lo userò quanto prima.

Ritorna Pirate Bay

the pirate bay logoIl Tribunale del Riesame di Bergamo ha riconosciuto la validità del ricorso di Peter Sunde, uno dei tre admin della Baia dei Pirati e ha ordinato il dissequestro del sito di Pirate Bay, sequestrato, per gli utenti italiani, il 10 Agosto.

Il ricorso si basava su argomenti procedurali (il sequestro non era mai stato notificato a Peter Sunde), ma soprattutto su questioni sostanziali. La motivazione del blocco, infatti, era che Colombo-bt, il nodo italiano di Torrent a sua volta sequestrato per violazione di copyright, reindirizzasse spesso gli utenti a Pirate Bay per lo scaricamento dei file, nonché, incredibile a dirsi, il nome del sito.

Gli avvocati di Sunde hanno avuto buon gioco nel sostenere che il mero conteggio statistico degli accessi a Pirate Bay via Colombo-bt non è sufficiente a ritenere che sul sito svedese si producessero violazioni di copyright. In quanto alla faccenda del nome, non vale nemmeno pena di parlarne.

Come ha dichiarato uno degli avvocati di Sunde

Il problema è che si dispone una inibizione non sulla base di un reato posto in essere ma di una presunzione statistica allora si censura e non si sequestra

Google Chrome: indietro tutta

Dopo le polemixhe generate dall’articolo 11 dell’EULA di Chrome, che sembrava concedere a Google una licenza a vita su qualsiasi contenuto venisse visualizzato nel browser (vedi i commenti al post del 4/9), la compagnia ha fatto una veloce conversione a U, chiarendo che l’art. 11 era frutto di una svista di copia e incolla.

So for Google Chrome, only the first sentence of Section 11 should have applied. We’re sorry we overlooked this, but we’ve fixed it now, and you can read the updated Google Chrome terms of service. If you’re into the fine print, here’s the revised text of Section 11:

11. Content license from you
11.1 You retain copyright and any other rights you already hold in Content which you submit, post or display on or through, the Services.

And that’s all. Period. End of section.

aggiungendo che ci vorrà un po’ per propagare la modifica in tutti i 40+ linguaggi della distribuzione, comunque il cambiamento è retroattivo.

In effetti, nel momento in cui scrivo, la versione inglese è già aggiornata; quella in italiano, non ancora.

8000 al mese…

… sono i tentativi di inserire dei commenti di spam che pubblicizzano di tutto, dal porno ai casinò online, fino al software, alle assicurazioni, alle suonerie per cellulari (queste ultime ormai sono la maggioranza e hanno ampiamente superato il porno).

Mediamente circa 266 al giorno, 11 ogni ora, uno ogni 5.4 minuti. Non si può vivere…

Tecnicamente, questa invasione di spam è dovuta al tentativo di inquinare i calcoli di Google sul page rank che determinano l’ordine di comparsa di una pagina nelle ricerche. Più alto è il page rank, più alta è la posizione della pagina nei risultati di una ricerca.

Il page rank è determinato dal numero dei siti che linkano quella pagina ed è indipendente dal contenuto, da cui questo flusso incontrollabile di spam.

Pubblicato in Web | Contrassegnato

Stella Rossa su internet

Lo scorso weekend potrebbe essere ricordato come un momento storico per internet.

Per la prima volta, infatti, gli USA non sono più il paese con il maggior numero di navigatori, essendo stati superati dalla Cina. Come, infatti, riporta puntualmente il sempre attento Punto Informatico, citando varie agenzie, gli utenti cinesi hanno superato gli americani 220 contro 217 milioni.

Ma la crescita cinese non si fermerà qui. L’aumento rispetto allo scorso anno è stato del 30% e questo sembra essere anche il trend dell’anno in corso. Considerata la popolazione cinese e il fatto che soltanto adesso una gran parte dei cinesi comincia a guadagnare abbastanza da permettersi una connessione domestica, si può prevedere che il distacco sia destinato ad aumentare e consolidarsi.

Il fatto che tutto ciò avvenga nonostante l’altissimo tasso di controllo e di restrizione operata sulla rete da parte del governo cinese non è un buon indicatore. Altri governi potrebbero pensare che crescita e controllo possano convivere. In questi ultimi anni, infatti, gli stessi paesi occidentali hanno imparato molto dalla Cina in materia di controllo. Ricordiamo, per esempio. che in Italia non vengono oscurati soltanto siti coinvolti in reati penali, ma anche quelli che ospitano alcuni casinò online e gestori di scommesse con sede all’estero, onde impedire agli italiani di sfuggire al monopolio statale e alle tasse connesse.

Quello che si spera, ovviamente, è che l’aumento esponenziale del numero dei navigatori renda la vita sempre più difficile ai controllori e che il fenomeno internet si traduca in una maggiore libertà di informazione anche in Cina.

Forse quello di cui abbiamo bisogno davvero è un bel jolly roger:

La gente e i loro avatar

avatar
NAME Choi Seang Rak BORN 1971 OCCUPATION Academic LOCATION Seoul, South Korea AVATAR NAME Uroo Ahs AVATAR CREATED 2004 GAME PLAYED Lineage II HOURS PER WEEK IN-GAME 8 CHARACTER TYPE Dwarf Warsmith SPECIAL ABILITIES Craft siege weapons, whirlwind in battle.

Il New York Times presenta una gallerie di persone e dei loro avatar in giochi come Second Life et similia.
Da quanto si vede, nella maggior parte dei casi, l’avatar è quello che la persona vorrebbe essere, ma non può essere a volte per forza maggiore, altre volte solo per pigrizia o mancanza di decisione. Spesso, infatti, è quasi identico alla persona, solo migliorata: più magra, più muscolosa, più proporzionata…
Altre volte è un essere completamente diverso, nato dalla curiosità di scoprire come si vive con il corpo di qualcos’altro (i cambiamenti di sesso, per es., sono comuni).
Ma non è sempre così. Per qualcuno è diverso. I miei avatar, per esempio, incarnano sempre la parte peggiore di me, quella più distruttiva, assetata di sangue e di maleficio.
Una statistica sarebbe interessante…

Ispirato da un post di Genius Loci

Ultime Parole

UPDATE 2023

This site no longer exists (a page tells: mylastemail.com is coming soon), but the idea is interesting

Welcome to mylastemail.com where we offer you special Online Memorial and Online Obituary services.

You can create an Online Memorial where you can leave an internet legacy of special messages for your friends, family and loved ones which they will receive after you have died. A legacy they can treasure forever.

With our Online Memorial service you can leave letters and photographs or a specially recorded video message. And at mylastemail.com your internet legacy can be accessed by friends and family across the world. Even when you have gone they will still be able to see and hear you.

Now you need never leave anything left unsaid.

The funniest thing is the slogan: Preparing Today for Tomorrow

Pubblicato in Web

Per una società con pareti di vetro

Immaginate adesso una società con pareti di vetro.
Mi spiego. Supponete che:

  • Ognuno di noi, alla nascita, venga identificato con un codice unico. A dirlo suona terribile, ma in realtà succede già. Da noi è il codice fiscale. In altri stati si usano altri codici generati con vari sistemi (per es. negli USA è il codice della previdenza sociale), ma è già così.
    In ogni modo, non mi interessa esattamente come è fatto il codice. Mi basta che sia unico, che valga in tutti gli stati, che sia lo stesso in rete e fuori e naturalmente che venga utilizzato in qualsiasi dispositivo legato alla persona, compresi i cellulari.
  • Ogni essere umano abbia un collegamento in rete gratuito, assicurato dalla nascita alla morte e identificato dal suo codice.
  • Il denaro contante non esista più. Tutti i pagamenti, di qualsiasi tipo, vengano fatti tramite una sorta di carta di credito e siano registrati in rete.
  • Qualsia forma di comunicazione fuori rete, dal telefono alla posta, non esista più. Tutto passa attraverso la rete.
  • Tutti i gli archivi, di qualsiasi tipo, dal fisco alla sanità, alle assicurazioni, alle banche, all’anagrafe, alle compagnie telefoniche, ai negozi fino alla raccolta punti del supermarket siano in formato digitale (in massima parte lo sono già), ma soprattutto che siano in rete.
  • Tutte le apparecchiature di sorveglianza puntate su luoghi pubblici (anche i bar, gli aeroporti e i centri commerciali) siano in rete. Al limite, anche quelle private. Se metti una webcam per sorvegliare da remoto il tuo cane o il tuo bambino, anch’io lo posso vedere.
  • Nessuna forma di comunicazione e nessun dato possano essere criptati.
  • Tutto ciò che è in rete sia pubblico, accessibile da chiunque.

A questo punto si saprebbe quasi tutto di tutti. Per sapere dove si trova adesso un cellulare e quindi la persona che lo porta, basterebbe collegarsi al db della compagnia telefonica. Per sapere come spendo i soldi, chi ho pagato e quando basta cercare nel db della transazioni. Si saprebbe cosa ho comprato nel tal supermercato, eccetera. Si saprebbe come sono le mie ultime analisi e che malattie ho e ho avuto. Che locali frequento, attraverso quali caselli autostradali la mia auto è passata, che biglietti di treno/aereo ho comprato e se qualcuno con il mio nome ci è salito…

Fine dei segreti.
Fine dello spionaggio statale perché non c’è spionaggio su cose che tutti possono sapere.
Fine della maggior parte dei reati contro il patrimonio.
Fine degli stupidi sospetti familiari.
Fine dell’evasione fiscale.

Non male…

Privacy or not Privacy?

Google e gli altri motori di ricerca permettono di trovare un sacco di cose.
La facilità con cui la gente mette documenti e dispositivi di vario tipo su internet e li espone al mondo, anche senza rendersene conto, è grande e sembra essere una nuova tendenza sociale. Il tutto è reso possibile dall’ubiquità del digitale che ormai codifica qualsiasi tipo di documento scritto, sonoro o in forma di immagine. Nello stesso tempo i supporti come le memory key e le tessere magnetiche cambiano il modo con cui l’informazione viene fisicamente conservata, aumentando enormemente la quantità di dati che ogni persona è in grado di portare con sè.
C’è una richiesta di privacy sempre maggiore, ma, paradossalmente, nello stesso tempo la gente accetta, consapevolmente o meno, che i propri dati e comportamenti siano esposti al mondo grazie alla rete o a una RAM key perduta/dimenticata.
Forse è un passo solo parzialmente consapevole verso una società con pareti di vetro, in cui qualsiasi cosa venga fatta via internet è pubblica e molti comportamenti che, di per sè, sono già pubblici o semi-pubblici (uscire in strada, fermarsi in un bar, discutere in chat, etc.) lo diventano alla massima potenza e sono visibili da tutti coloro che si imbattono nel link alla webcam o al file giusto, potenzialmente da tutto il mondo.

Dato che io sono favorevole a una casa di vetro, ho appena creato una pagina dedicata alle cose relativamente private che si possono trovare con Google e/o altri motori di ricerca.
Non contiene cose potenzialmente pericolose come ricerca di password, falle di sicurezza o simili, che pure si possono fare (quindi se cercate questo, andate da un’altra parte).
Divertitevi.

Sempre più WebCam

Visto che la mania di spiare le webcam degli altri imperversa, ecco una serie di webcam non protette.
L’elevata quantità di giapponesi dipende dal fatto che qui sono le 24 e dato che l’ora giapponese è circa 12 ore avanti rispetto alla nostra, laggiù è mattina e quindi si trovano molte webcam funzionanti.
NB: se il contenuto non corrisponde al titolo, fate ruotare la webcam; qualcuno può averla spostata.

Buon voyeurismo.

Pubblicato in Web

L’Universo non è user friendly anche se lo sembra

kakophone

Signore e signori, vi presento il Kakophone.
Questo divertente sintetizzatore virtuale genera una quantità infinita di suonerie personalizzate in diversi stili. Poi ve le manda al vostro indirizzo email. Tutto gratis. In cambio vi chiede solo di iscrivervi a una newsletter, verosimilmente pubblicitaria, che poi potete annullare.
L’oggetto è effettivamente molto simpatico. Fa un sacco di rumorini graziosi. Immagino che torme di ragazzini si siano immediatamente fiondati sul sito. Provatelo anche voi. Però, prima, seguite questo ragionamento.

Dunque, per prima cosa il kakophone vi chiede il vostro numero telefonico che appare sotto forma di bar-code nell’immagine (sulla destra sotto alla freccia; 789… non è il mio). Il numero serve come base per un generatore di numeri casuali ed è quello che assicura che una suoneria non possa essere duplicata. Dal punto di vista informatico è corretto. Ovviamente potete dare un numero qualsiasi, ma di solito non ci si pensa. Anch’io ho dato il mio.
Poi voi giocherellate con l’oggetto. Generate un po’ di suonerie e ne scegliete una. A questo punto il programma te la deve inviare come file perché tu possa caricarla nel telefono e ti chiede nazionalità, marca e modello del telefono e email.
E qui mi sono bloccato. Perché, così facendo, il sito conosce e associa

  • la mia nazionalità
  • il mio numero di telefono
  • la mia email
  • marca e modello del mio telefono

Non male. Vi rendete conto? Va bene che non può esserne sicuro e io sono tendenzialmente paranoico, ma le vie di internet sono infinite…

L’Universo non è user-friendly ma a volte fa ridere

Che cosa si scrive di solito su un documento quando non si vuole venga diffuso?
Per esempio “confidential”, oppure “not for distribution”, o ancora “not for public release”. In italiano, “strettamente confidenziale” o cose del genere.
E dove si usano documenti di questo tipo? Nelle aziende, nelle organizzazioni e in posti del genere. E ovviamente, perché sia accessibile agli interni, si piazza in una apposita cartella sulla intranet aziendale. E come al solito l’idiota di turno dimentica che in quella cartella ci arrivano anche i robots, come quello di Google.
Adesso cercate le frasi di cui sopra in Google e divertitevi a spulciare fra le decine di migliaia di documenti che saltano fuori. Ovviamente non tutto quello che trovate è un documento confidenziale; ci sono anche pagine che contengono le suddette frasi per caso (come questo post), ma in ogni caso, sembra proprio che molte aziende si divertano a spiattellare i propri verbali in faccia a cani e porci.
I risultati migliori li ho ottenuti con questa ricerca. Se poi si limita il tipo di file a pdf va ancora meglio.
Adesso provate anche ad aggiungere il nome di una specifica azienda…

Fotocamere user friendly

Immagine
Questo grazioso cagnolino che azzanna per gioco il padrone, che per la sua stupidità meriterebbe di essere divorato in un solo boccone, ci aiuterà a vedere un altro “incidente”, meno comune ma quasi più grave di quello del post precedente, a cui vanno incontro gli sprovveduti che si aggirano nelle terre di internet senza sapere dove mettere i piedi.
Io qui ho messo solo questa foto in cui il padrone non è riconoscibile, ma ne ho viste anche molte altre in cui varie persone sono perfettamente visibili. Ne ho viste anche di altro tipo: scherzi in ufficio, cene aziendali, giochi con amici, ma anche di meno innocue e sono sicuro che in molti casi i protagonisti si incazzerebbero moltissimo sapendo che le loro foto sono andate in mano a cani e porci.
Perché, come nel caso precedente, loro non sanno che le ho viste e che chiunque le può vedere.

Ormai quasi tutte le foto sono digitali e anche la bestia in figura è stata immortalata con una fotocamera digitale. Le foto, poi, sono state scaricate su un computer e le fotocamere digitali sono user friendly. Basta collegarle via USB e infilare il solito CD-ROM che installa un programma per scaricare e gestire le foto.
Ora, la maggior parte delle fotocamere digitali aderisce a uno standard inventato per facilitare la vita ai software di gestione e anche all’utente. Lo standard consiste nel creare una cartella il cui nome è DCIM in cui vengono create altre cartelle per le varie fotocamere. Così all’interno della cartella DCIM avremo, per esempio, una cartella CASIO, oppure CANON, etc con davanti un numero progressivo per dividere i vari scaricamenti (102CANON, 103CANON, 104CANON, etc). Qui finiscono le foto, tipicamente in formato jpeg e anche i filmati, di solito in formato avi.

Fin qui tutto bene. Se la cartella DCIM è sul vostro computer personale o anche su un server internet ma fuori dallo spazio web. Ma se, per qualche ragione, finisce all’interno dello spazio web e il solito amministratore idiota dimentica di fermare gli spider dei motori di ricerca, Google in primis, ecco che le cartelle e tutte le foto vengono indicizzate e sono disponibili a chiunque sia in grado di cercarle.
Ma perché questa cartella dovrebbe finire nello spazio web di un server? Le ragioni sono molte: perché gli amici possano vedere da casa le foto della partita di ieri e scaricarsele, per esempio.

Cercarle, peraltro, è facilissimo. Potete provare anche voi. Basta inserire in Google la stringa di ricerca index.of.dcim (index punto of punto dcim senza spazi). Salteranno fuori una cinquantina di links, pochi perché questo incidente non è molto comune e alcuni di questi non sono cartelle di foto, ma solo articoli come questo.
Se però, dopo aver cliccato sul link vi appare una paginetta bianca che ha come titolo “Index of /DCIM” e sotto due link che dicono “Parent directory” e “DCIM”, siete nel posto giusto. Cliccate DCIM e troverete una pagina simile con link tipo 100CASIO o 102CANON o ancora 101FUJI, etc.
Cliccate su uno di questi e vedrete i nomi delle immagini. Basta cliccare ognuno di questi ultimi per vedere la foto nel browser.
Complimenti. Siete sulla buona strada per diventare un provetto voyeur.

L’Universo non è user-friendly

L’universo non è user friendly, ovvero su internet una cosa che sembra banalissima può avere effetti collaterali spiacevoli o, come minimo, non previsti.
Generalmente non ci si pensa, ma entrare in internet è come andare in un paese straniero, con le sue usanze, le sue leggi, le sue consuetudini e i suoi abitanti. C’è gente che su internet ci vive. C’è qualcun altro, come il sottoscritto, che magari non ci vive, ma lo conosce molto bene (in realtà, in questo periodo, praticamente ci vivo anch’io). C’è qualcuno che lo abita a tempo parziale, per esempio per affari, e poi ci sono i turisti, la maggior parte di voi.
Ora, quando fate i turisti, anche quando viaggiate in un gruppo organizzato, qualche precauzione la prendete. Se, poi, viaggiate da soli, dovete anche stare un po’ attenti a come vi comportate e a dove ficcate il naso. Se entrate in un quartiere malfamato ben vestiti, con il Rolex al polso e la videocamera al collo, non solo sarete rapinati e magari anche pestati o peggio, ma oltretutto, quando la polizia vi verrà a ripescare, ve ne dirà quattro.
Però a volte potete anche stare attenti, ma inciampate in una qualche usanza locale di cui non siete a conoscenza e fate una pessima figura perdendo stima e amicizie. Per esempio, ci sono paesi in cui soffiarsi il naso in pubblico, soprattutto al chiuso, è considerato segno di maleducazione, più o meno come sputare per terra. Si va in bagno a farlo.
Ci sono, invece, altri paesi in cui sputare per terra, in strada, è normale e lo fanno anche le ragazzine di 15 anni, oppure ruttare sonoramente dopo il pranzo è un apprezzamento per la cucina del padrone di casa.
Ecco, internet ha le sue usanze e regole e spesso, se qualcuno non sa o non pensa a quello che fa, incappa in qualche disavventura. Qualche esempio.
Nota: questi esempi non sono nuovi. Non sto suggerendo nessun nuovo “hack” e proprio il fatto che siano ampiamente noti alla comunità degli “smanettoni” ma ignorati dalla massa comprova quanto dico.

WebcamAdesso guardate l’immagine qui a sinistra. È una stanza in un ufficio in america. L’immagine viene da una webcam e nella pagina originale, si aggiorna ogni 5 secondi. È grande 4 volte questa, quindi si vede tutto molto bene. Il signore in fondo sta armeggiando con la stampante. È entrato 30 secondi fa, magari per aggiungere carta. Forse tra un po’ se ne andrà, o forse si siederà al computer. Il problema è che lui non sa che io lo sto guardando.

Forse sa della webcam o forse no. Se lo sa, sa anche che il suo capo o qualcuno della sorveglianza tiene d’occhio quella stanza, ma non immagina che io lo sto guardando. Perché questa non è una di quelle webcam messe lì per pubblicità che tutti possono vedere. Questa è, o dovrebbe essere, una telecamera di sorveglianza ad uso interno. Ci si accede via internet, così si può tenere d’occhio la situazione anche da lontano, ma, quasi certamente, non è previsto che sia vista da terzi.
Invece io la vedo. Nello stesso modo potrei mostrarvi migliaia di altre situazioni: un porticciolo alle Bahamas (invidia!), una lavanderia in Giappone, l’interno di un grande magazzino, un autosalone negli USA, un laboratorio in Svizzera, il cane di un/una giapponese, magari, se cerco a lungo, anche il bambino di qualcun altro. Tutte webcam di sorveglianza.
Continua a leggere

The Internet Archive

Internet è volatile. Oggi trovate un bel sito che domani può essere sparito.
L’Internet Archive archivia siti e altri contenuti culturali di tutti i tipi in forma digitale. La WayBack Machine, che recupera i contenuti di siti ormai andati, ospita attualmente circa 55 miliardi di pagine. Ma ci trovate anche musica, testi, interviste, immagini in movimento.
C’è un vasto archivio di musica dal vivo di band per lo più sconosciute, più di 30.000 libri e anche materiale interessante per questo blog. Le chiavi da usare per accedervi sono “Avantgarde” e “20th Century Classical”, oltre alla ricerca diretta con i nomi dei compositori. Ne abbiamo un piccolo esempio nel post precedente.
L’accesso è libero, ma qualche volta il motore di ricerca che gestisce tutto questo materiale è sovraccarico e non risponde. Abbiate pazienza.
Nel frattempo, alla faccia della musica contemporanea, beccatevi i Grateful Dead.