Vai al contenuto
40 anni di Internet

40 anni di Internet

Internet, i suoi primi quarant’anni

L’articolo è stato aggiornato dopo la pubblicazione iniziale.

Ieri Internet è entrata negli “anta”. Non tutti sono d’accordo sul 29 ottobre 1969 come sua data ufficiale di nascita, ma ogni scusa è buona per festeggiare e c’è una storia gustosa da raccontare.

Può sembrare paradossale oggi, in un’epoca in cui colleghiamo e scambiamo mail, foto, film e file di ogni genere fra Mac, PC Windows, PC Linux o Solaris, workstation e telefonini come se niente fosse, ma quarant’anni fa i computer non parlavano fra loro. Non c’era una “lingua” comune, uno standard uguale per tutti. O meglio, c’erano tanti standard e ciascuna azienda sceglieva quello che le faceva più comodo. E in effetti faceva molto comodo, dato che creava nei clienti una dipendenza da quell’azienda.

Immaginate un mondo in cui c’è la mail per Windows e la mail per Mac e i due tipi di mail non sono intercambiabili: questa era grosso modo la situazione informatica di quattro decenni fa, e la storia si ripete oggi con il vendor lock-in dei formati proprietari e il DRM. C’era anche il dettaglio non banale che i computer costavano come un condominio ed erano spesso grandi altrettanto (faceva eccezione la Perottina, ma mi fermo, altrimenti mi viene il magone).

Verso la fine degli anni Sessanta, parallelamente allo sforzo tecnologico immenso di arrivare alla Luna, l’agenzia ARPA (Advanced Research Projects Agency) del Dipartimento della Difesa statunitense, resasi conto della monumentale stupidità di avere computer costosissimi incapaci di dialogare fra loro, decise di creare un modo per interconnettere macchine che “parlavano” lingue differenti.

La rete informatica (a commutazione di pacchetti, innovativa per l’epoca) avrebbe usato delle macchine dedicate, gli IMP (Interface Message Processor), che avrebbero agito da interpreti.

Gli IMP, armadi alti come un uomo (ne vedete uno in quest’immagine) e costruiti con hardware Honeywell secondo specifiche militari con ben 12 kilobyte di memoria, furono realizzati dalla Bolt, Beranek & Newman (BBN), dove lavorava un certo Bob Kahn, che insieme a Vinton Cerf avrebbe poi scritto una cosina chiamata TCP. Sì, il TCP che compone la sigla del protocollo TCP/IP sulla quale si basa tutta Internet.

Il primo IMP fu installato alla University of California Los Angeles (UCLA); il secondo fu installato allo Stanford Research Institute (SRI) a Menlo Park, in California, e fra i due fu attivata una connessione telefonica a 50 kbps. Oggi questa velocità di trasmissione fa sorridere, ma all’epoca era l’equivalente informatico del Concorde. Roba che ai comuni mortali sarebbe arrivata vent’anni dopo e che per non pochi è ancor oggi la velocità massima di connessione.

Ovviamente per fare una rete non basta collegare almeno due computer: bisogna anche che si parlino. Ed è questo che accadde il 29 ottobre 1969: Charles Kline, alla UCLA (foto qui accanto), si sedette al terminale, una telescrivente come quella mostrata all’inizio dell’articolo, del calcolatore Sigma 7 e digitò una L (l’iniziale di log).

La lettera L fu tradotta e trasmessa dall’IMP della UCLA e ricevuta a 600 chilometri di distanza dall’IMP dell’SRI, che era collegato a un calcolatore della SDS, presso il quale c’era Bill Duvall (foto qui accanto), e poi rispedita a Kline. I due erano in contatto telefonico a voce.

Poi Kline digitò la O. Tutto bene. Alla ricezione della G, il computer a Stanford avrebbe dovuto rispondere con “in” (da cui “login”). Ma nel momento in cui Kline digitò la G e il suo IMP la trasmise allo Stanford Research Institute, l’IMP ricevente andò in crash.

Le comunicazioni digitali furono ripristinate e il crash fu risolto, effettuando il primo logon completo, ma quelle due lettere furono il primo vagito di Internet. C’è chi le interpreta come “lo”, ossia “ecco” (nell’espressione arcaica “lo and behold”, di stampo biblico), e c’è chi pensa meno retoricamente che si tratti di un saluto: “L-O”, ossia “hello”.

Ed eccoci qua, quarant’anni dopo, a scambiarci gigabyte di file splendidamente interoperabili (quando non ci si mettono di mezzo formati proprietari e DRM). Non male, per un esordio così modesto. Buon compleanno, Internet.

Fonti: Computer History Museum (video); The Register; BBC.

BlackBerry spione

BlackBerry spione

PhoneSnoop, software per trasformare in “cimice” un BlackBerry

Il CERT (Computer Emergency Response Team) statunitense, uno dei più stimati enti di sicurezza informatica, ha segnalato la disponibilità di PhoneSnoop, un programma che, installato sul telefonino BlackBerry della vittima, permette all’aggressore di chiamare il cellulare della vittima e attivarne il microfono per ascoltare a distanza quello che succede in prossimità dell’apparecchio.

Il CERT si limita laconicamente a consigliare agli utenti di scaricare applicazioni per BlackBerry soltanto da fonti fidate e di attivare la protezione con password del telefonino.

L’autore del programma, Sheran A. Gunasekera, è un po’ più loquace e spiega che una volta installato PhoneSnoop sul cellulare della vittima (sottraendoglielo temporaneamente oppure usando le solite tecniche creative di ingegneria sociale), il programma attende una chiamata da un numero di telefono specifico: quello dell’aggressore. Quando la riceve, risponde automaticamente e mette il BlackBerry in modalità vivavoce, così l’aggressore può ascoltare conversazioni o altre attività rumorose in corso nelle vicinanze del telefono.

Va detto che PhoneSnoop non fa nulla per nascondersi: è software dimostrativo. E’ visibile nell’elenco delle applicazioni del telefonino infettato e durante l’ascolto remoto lo schermo indica chiaramente che c’è una chiamata in corso.

In sé la disponibilità di software che trasforma il cellulare in cimice non è una novità: quello che però non ci si aspetterebbe è che siano gli operatori telefonici a iniettare questo software-spia. E’ quello che è successo ai primi di luglio del 2009 a circa 100.000 utenti BlackBerry dell’operatore Etisalat degli Emirati Arabi, che si sono visti proporre dall’operatore stesso un aggiornamento che è risultato essere poi uno spyware diffuso intenzionalmente, che si nascondeva nel telefonino e inviava al suo gestore copie delle mail degli utenti. Gli utenti si sono accorti dell’alterazione perché i BlackBerry esaurivano la propria batteria molto più rapidamente del normale.

Gunasekera propone alcuni metodi per evitare questo genere di trappole, ma è veramente triste dover includere fra le fonti non fidate persino certi operatori cellulari. Ed è presumibilmente questo il genere di preoccupazioni che aveva causato tanta riluttanza nei servizi di sicurezza statunitensi quando Obama ha insistito per tenersi il proprio BlackBerry.

La tastiera infettabile del Mac

La tastiera infettabile del Mac

Si può infettare una tastiera? Sì, con Apple si può. Think different

Ne avevo accennato in un articolo di qualche mese fa e la storia è saltata fuori più volte nel corso della diretta radiofonica del Disinformatico, per cui ve la racconto in dettaglio anche se non è fresca fresca: le tastiere esterne USB o Bluetooth di Apple si possono infettare con software ostile. La vulnerabilità è stata annunciata a luglio 2009 e a quanto mi risulta non è stata ancora risolta.

Alla conferenza di sicurezza informatica DEFCON 2009, tenutasi appunto a fine luglio scorso a Las Vegas, un ricercatore che si fa chiamare “K. Chen” (immagine qui sopra) ha dimostrato gli effetti di questa falla, che ha poi documentato con un video molto eloquente. Una tastiera infettata in questo modo può essere collegata a qualunque Mac e prenderne il comando, registrando quello che viene digitato e poi riscrivendolo a rovescio. E’ come se il computer fosse posseduto (e in effetti lo è, ma non da un’entità ultraterrena):

Come funziona? In sintesi, le tastiere Apple hanno del software a bordo (formalmente si chiama firmware) che ne gestisce il funzionamento tramite circa 8 kilobyte di memoria flash e 256 byte di RAM. Alterando questo software tramite un aggiornamento fasullo, la tastiera può cambiare comportamento.

Per esempio, può essere trasformata in un keylogger, ossia un registratore di tutto quello che viene digitato (1 kilobyte della flash è libero, quindi si possono registrare un bel po’ di caratteri), oppure può impartire al computer connesso qualunque comando a scelta dell’aggressore: per esempio “connetti il computer della vittima al mio e dammi il pieno controllo per iniettargli altra porcheria”. Ovviamente in computerese quest’ultimo concetto si esprime in altro modo, ma ci siamo capiti: lo spiegone tecnico è nel white paper e nella presentazione di K. Chen qui.

Siccome il firmware opera indipendentemente dal sistema operativo del computer, non c’è antivirus che tenga e la tastiera può prendere il comando direttamente durante l’avvio del Mac. E dato che il firmware risiede nella tastiera anziché nel computer, anche se azzerate il contenuto del disco rigido e reinstallate tutto da capo il Mac rimane infetto. Simpatico.

Come se non bastasse, quest’attacco non richiede l’accesso fisico alla tastiera da infettare, ma può essere attivato via Internet utilizzando altre falle del mondo Mac e un po’ di psicologia (social engineering), per esempio spacciandolo per un aggiornamento regolare del firmware, dato che in effetti gli aggiornamenti di questo tipo capitano davvero.

Il problema è mitigabile da parte di Apple bloccando il firmware in modo che non sia modificabile oppure rilasciando aggiornamenti firmware dotati di firma digitale che venga verificata e da parte degli utenti evitando di usare tastiere esterne Apple. La falla mi risulta ancora aperta almeno fino al mese scorso, quando K. Chen era alla conferenza Toorcon di San Diego a presentarla.

Fonti: DigitalSociety.org, SemiAccurate.com.

Luna, Apollo 17 a 50 cm per pixel

Luna, Apollo 17 a 50 cm per pixel

Tempi sempre più duri per i lunacomplottisti

Questo articolo vi arriva grazie alle gentili donazioni di “info@tekno****” e “thimsel”.

Cinquanta centimetri per pixel, da cinquanta chilometri di distanza. Questa è la risoluzione delle prime immagini dei siti d’allunaggio scattate dalla sonda automatica Lunar Reconnaissance Orbiter (LRO) nella sua orbita bassa definitiva, appunt a 50 chilometri d’altezza sopra il suolo lunare. A questa risoluzione si possono distinguere chiaramente le zampe della base del modulo lunare dell’Apollo 17, le tracce delle impronte degli astronauti e persino la bandiera. Maggiori dettagli sono disponibili nell’articolo su Complotti Lunari.

Credit: NASA/GSFC/Arizona State University.

Credit: NASA/GSFC/Arizona State University.

Credit: NASA/GSFC/Arizona State University.

Ci sono domande, cari lunacomplottisti?

Con l’occasione segnalo che il 31 ottobre alle 18 sarò a Genova, alla biblioteca Feltrinelli, per una conferenza sulle missioni lunari.

Segnalo anche la mostra Balle spaziali, organizzata da Beatrice Mautino e Stefano Bagnasco del CICAP alla Biblioteca Berio, nella Sala Mostre in Via del Seminario 14, con esperimenti interattivi e un simulatore di modulo lunare che a qualcuno è piaciuto in modo molto eloquente:

La mostra è aperta dal 23 ottobre al 1 novembre, dalle 09:00 alle 18:00 dal lunedì al venerdì e dalle 10:00 alle 19:00 il sabato e nei festivi. Per maggiori informazioni: Festivalscienza.it.

E’ così che si contrasta il rigurgito di scemenze che propinano certi programmi televisivi. La serie di foto completa è qui.

Lancio Ares, si ritenta

Lancio Ares, si ritenta

Nuovo tentativo di lancio dell’Ares I-X

L’articolo viene aggiornato man mano che si evolvono gli eventi.

Dopo il fallimento di ieri, la NASA ritenterà di far partire il nuovo vettore sperimentale Ares I-X, sperando in corde meno recalcitranti, navi meno invadenti e nuvole più clementi. Seguirò l’evento qui a partire dalle 13 ora italiana.

Qui sotto trovate lo streaming offerto da Spaceflight Now [ora rimosso perché obsoleto]. Lo stream in alta qualità della NASA è qui.

10:10. I preparativi per il lancio sono in corso. Condizioni meteo accettabili.

12:10. Decollo previsto per le 14:15 ora italiana.

12:47. Il conto alla rovescia è fermo a 4 minuti. Questa è l’ultima pausa pianificata prima del decollo e normalmente dura 20 minuti, ma in questo caso durerà almeno un’ora per recuperare i ritardi accumulati nelle fasi precedenti.

12:55. Orario di decollo aggiornato: 13:30.

13:00. Decollo previsto non prima della 14, secondo il commentatore NASA. Bella e inconsueta l’immagine di un razzo alto cento metri e così snello, che sta in piedi senza essere sorretto dalla torre di lancio o agganciato ad essa, a differenza dei lanciatori tradizionali. E colpisce l’assenza della normale nebbia di emissioni gassose, che qui non c’è perché il combustibile è solido e non è superraffreddato.

13:10. I tecnici stanno lasciando la rampa.

13:23. Nuovo orario di decollo: 14:15.

14:06. Lancio rinviato a dopo le 14:15. Tutti i problemi tecnici sono stati risolti: l’unico motivo per il ritardo è il tempo meteorologico.

14:12. Nuovo orario: non prima delle 15:30. Conto alla rovescia sempre fermo a 4 minuti. Tempo meteo ottimo, con solo un velo di cirri che però è sufficiente a violare le regole sulla triboelettrizzazione.

14:55. Le condizioni meteo dovrebbero essere nei parametri accettabili intorno alle 16.

15:35. Tutte le condizioni meteo sono OK per il lancio in questo momento. I tecnici sono pronti. Cosa aspettiamo?

15:48. Condizioni meteo negative.

15:55. Nuovo orario di lancio: 16:08 ora italiana.

16:02. Meteo non accettabile per le 16:08.

16:03. Nuovo orario di lancio: 16:20.

16:13. Nuovo orario di lancio: 16:30.

16:36. LANCIO RIUSCITO. Scusate se non ho aggiornato, ero troppo preso a seguire il decollo. Separazione degli stadi regolare. Ora il veicolo è in caduta e si attende l’apertura dei paracadute.



16:38. Confermato ammaraggio dello stadio superiore. Ammaraggio primo stadio non ancora confermato.

16:42. Taglio della cravatta rituale per il nuovo Launch Director.

16:45. Confermato l’ammaraggio del primo stadio appeso ai paracadute.

17:10. Magnifiche le riprese dalle telecamere di bordo. Chiunque abbia fatto modellismo missilistico dinamico in questo momento si mangia le mani. Boys and their toys.

Virtualizzatevi!

Virtualizzatevi!

Macchine virtuali gratis con VirtualBox e VMWare

Una delle soluzioni di sicurezza informatica suggerita da un recente rapporto del SANS Technology Institute per evitare gran parte degli attacchi ai servizi online, già segnalato in quest’articolo, è la virtualizzazione. In pratica si tratta di creare, all’interno del vostro computer, un ambiente nel quale gira un altro sistema operativo, da usare esclusivamente per le transazioni sicure.

Terminata la transazione, l’ambiente viene sterilizzato e ricreato da zero la volta successiva, per cui qualunque infezione informatica viene annullata.

Per creare quest’ambiente si installa un programma apposito che genera una “macchina virtuale”, ossia un computer simulato tramite software. E’ su questa macchina che viene installato il sistema operativo alternativo, che viene ospitato dal sistema operativo primario. Per semplificare: immaginate una finestra di Windows nella quale gira un altro Windows o Linux. Quella è la virtualizzazione.

Oltre a consentire transazioni online meno insicure, la virtualizzazione offre un altro vantaggio: permette di provare un sistema operativo o un programma senza contaminare il sistema operativo principale del computer o di mantenere in vita i vecchi programmi facendoli girare nel loro sistema operativo su un computer dotato di un sistema più recente.

Ovviamente far girare due sistemi operativi contemporaneamente richiede un computer vivace (soprattutto molta memoria RAM). Oltre che in alcune versioni di Windows 7, il software necessario è disponibile in forma gratuita presso siti come Virtualbox.org e Vmware.com per tutti i principali sistemi operativi; se volete una lista più estesa di software per virtualizzazione, date un’occhiata a Wikipedia in inglese o alla versione italiana un po’ più esile.

ROBAM da matti

ROBAM da matti

Proteggersi dai malviventi? Meglio usare una penna o un CD

Ha suscitato un certo clamore la proposta drastica di Brian Krebs, uno degli specialisti in sicurezza informatica del Washington Post. Di fronte alle numerose truffe ai danni di chi usa Internet per gestire il proprio conto bancario o postale, ha suggerito un rimedio drastico: “Non usate Windows quando accedete al vostro conto bancario via Internet”.

La sua considerazione è molto semplice: il comune denominatore dei vari tipi di attacco informatico che ha visto subire da aziende e privati è l’uso di Windows. Per due ragioni fondamentali e interconnesse: Windows è il sistema operativo più diffuso, e quindi il più appetibile per i criminali che sparano nel mucchio sperando di colpire qualcuno a caso, e praticamente tutti i malware, ossia i programmi ostili che scavalcano le protezioni e infettano il computer, sono progettati per attaccare Windows.

Molti di questi malware sono così sofisticati da aggirare le normali misure di sicurezza, come gli antivirus e l’uso di token (generatori tascabili di password temporanee) o il controllo dell’indirizzo IP dal quale proviene la richiesta di transazione bancaria, usando un semplice espediente: il malware si insedia sul computer dell’utente e ne intercetta il traffico in tempo reale.

In questo modo l’utente non si accorge di nulla (almeno fino a quando non si accorge dei soldi che spariscono dal suo conto corrente). Quando si collega al proprio istituto finanziario e digita i codici di accesso, compreso quello temporaneo del token, tutti i dati vengono intercettati dal malware e ritrasmessi istantaneamente al malvivente che l’ha iniettato nel computer.

L’utente legittimo vede una schermata in cui lo si informa che è stato rifiutato l’accesso e quindi ritenta. Ma intanto il malfattore, utilizzando la connessione del PC infetto (quindi con un indirizzo IP approvato), sta operando sul conto corrente tramite i codici intercettati. Nel suo articolo, Krebs fa nomi e cognomi di aziende derubate di centinaia di migliaia di dollari con questa tecnica. Di solito il criminale informatico preleva pochi soldi tante volte, in modo da passare inosservato, ma nei casi più sofisticati all’utente viene mostrata una schermata bancaria fasulla che gli presenta un saldo fittizio del suo conto, che in realtà è stato prosciugato.

Un computer che usa un sistema operativo diverso da Windows (Mac o Linux) sarebbe immune da questi malware più diffusi e quindi ridurrebbe questo genere di rischio, ma non lo eliminerebbe. Occorrerebbe un sistema operativo non infettabile: uno che sia fisicamente protetto contro le alterazioni. In questo senso, lo stimato SANS Technology Institute ha recentemente pubblicato una ricerca intitolata Protecting Your Business from Online Banking Fraud (PDF qui), il cui consiglio numero uno è appunto di adottare un ROBAM (read-only bootable alternative media) come ambiente isolato per le transazioni finanziarie.

Un ROBAM è un sistema operativo separato e autonomo, memorizzato su una penna USB protetta contro la scrittura o su un CD. Quando si vuole effettuare una transazione finanziaria online, il computer viene avviato da questo supporto. In questo modo si è sicuri che il computer parta “pulito” ogni volta. Nessun virus o altro malware presente nel computer (a parte un keylogger fisico) potrebbe agire.

L’idea è semplice e non costosa: ci sono decine di “Live CD” del sistema operativo Linux (ne trovate un elenco qui), che è legalmente scaricabile e gratuito. Basta masterizzarlo o trasferirlo su una penna USB e riavviare il computer da lì. L’avvio è a volte più lento di quello normale, e bisogna abituarsi un momento all’ambiente nuovo, ma è il prezzo che si paga per una maggiore sicurezza.

Il vero problema è che molte banche non hanno ancora colto questi suggerimenti tecnici e quindi hanno siti che accettano soltanto utenti di Internet Explorer, obbligando quindi i correntisti a usare Windows. Ma tentar non nuoce, e potreste trovarvi con una sorpresa piacevole, visto che la resistenza ai browser alternativi a Internet Explorer ormai sta scemando.

Kissinger e Rumsfeld: mai andati sulla Luna

Kissinger e Rumsfeld: mai andati sulla Luna

Video shock: Aldrin, Kissinger, Rumsfeld, la moglie di Stanley Kubrick e altri confessano che gli sbarchi lunari furono una messinscena

Su Internet sono disponibili dei video nei quali personaggi molto noti, come i politici Alexander Haig, Henry Kissinger e Donald Rumsfeld, la moglie del regista Stanley Kubrick e addirittura gli astronauti Buzz Aldrin e Dave Scott dicono che le immagini degli sbarchi sulla Luna furono falsificate in un set cinematografico, sotto la supervisione di Kubrick, reduce dal capolavoro di fantascienza 2001: Odissea nello spazio, che aveva stupito il mondo per il realismo dei suoi effetti speciali.

Cosa c’è dietro? E’ un trucco di doppiaggio? Le loro parole sono state tolte dal contesto originale e manipolate? Assolutamente no. Si tratta di spezzoni tratti da Operazione Luna, un documentario trasmesso nel 2002 dalla rete televisiva Arte e realizzato da William Karel. Un documentario parodia.

Operazione Luna riesce perfettamente nel suo intento: dimostrare allo spettatore l’importanza di guardare la televisione sempre con occhio critico, senza fermarsi alla superficialità accattivante delle immagini ben confezionate e senza fidarsi dell’autorevolezza apparente dei personaggi celebri. Infatti nonostante sia disseminato di assurdità tecniche e di indizi rivelatori (i nomi di molti “testimoni” sono tratti da film celebri), c’è chi crede che sia una vera confessione, grazie anche al fatto che gli spezzoni su Youtube, visti da soli, non rivelano il finale del documentario, che vi lascio il piacere di scoprire intanto che giocate a quante citazioni cinematografiche sapete trovare in Operazione Luna.

Se volete barare, comunque, tutta la questione è raccontata in dettaglio su Complotti Lunari.

Aggiornamenti lunari

Aggiornamenti lunari

Impatti lunari vecchi e nuovi

Lo schianto della sonda LCROSS sulla Luna di pochi giorni fa ha deluso le attese in quanto a spettacolo visivo, ma i dati sono buoni e qualche immagine, anche se modesta, c’è:

La macchiolina nel cerchio rosso è lo sbuffo di polvere sollevato dall’impatto dello stadio Centaur della sonda LCROSS, visto dalla sonda stessa pochi minuti prima di schiantarsi anch’essa. Quella “macchiolina” sembra una di quelle nuvolette che fa Vil/Wil Coyote quando precipita in fondo all’immancabile canyon, ma misura in realtà da 6 a 8 chilometri. I dettagli sono qui presso Nasa.gov e altre immagini sono qui.

In realtà l’impatto di questa sonda – che alcuni svitati descrivevano come un terribile bombardamento – è una quisquilia rispetto a quello che abbiamo schiaffato contro la Luna in questi decenni. Per esempio, ecco una bella foto del cratere prodotto dal terzo stadio dell’Apollo 14 nel 1971:

Credit: NASA/GSFC/Arizona State University.

Bam! Questo è un bel craterino di 35 metri, prodotto sulla Luna dall’impatto di circa 14 tonnellate di metalli assortiti a oltre 9000 chilometri l’ora. Per fare un paragone, lo stadio Centaur della sonda LCROSS pesava circa 2500 chili e ha impattato grosso modo alla stessa velocità. Trovate i dettagli su Complotti Lunari, insieme a una decina di domande da fare ai vostri amici lunacomplottisti, se ne avete, per divertirvi a metterli in crisi.

Mac OS X, account ospite cancellatutto

Mac OS X, account ospite cancellatutto

Occhio all’account ospite in Snow Leopard, cancella i dati degli altri account

Magagne per gli utenti Mac: da un mese a questa parte circola la segnalazione di alcuni utenti che, dopo aver effettuato la migrazione da Leopard a Snow Leopard, si sono trovati tutti i dati personali cancellati.

Il numero di utenti pubblicamente coinvolti è piccolo, circa un centinaio, ma l’imbarazzo è grande, perché questo genere di disastro non dovrebbe avvenire, soprattutto in un sistema operativo che pubblicizza così assiduamente la propria affidabilità.

Il problema si presenta quando un utente che ha cambiato da Leopard a Snow Leopard accede all’account ospite, intenzionalmente o per distrazione, e poi ne esce per rientrare nel proprio account normale. I dati dell’account normale risultano cancellati, come se l’account fosse stato azzerato (e in effetti è vuoto), e i dati non sono recuperabili se non si dispone di una copia di scorta.

Come rimediare? Apple dice di essere al corrente e al lavoro per risolvere il problema, che sarebbe molto raro: intanto è opportuno disabilitare l’account ospite. Se serve un account temporaneo da usare per gli ospiti, conviene crearne uno apposito e attivare i controlli censura o ridurne i privilegi.

Come sempre, la regola per sopravvivere è la solita: backup, backup e ancora backup. Perché prevenire è molto più facile che curare anche in informatica.

Fonti: The Register, Cnet, Cnet, BBC, Neowin.net.