Pagine

Questo Blog non è compatibile con Internet Explorer 8. Usare un navigatore alternativo per una visualizzazione ottimale
Visualizzazione post con etichetta Articoli. Mostra tutti i post
Visualizzazione post con etichetta Articoli. Mostra tutti i post

venerdì 14 dicembre 2012

wiMAN quando il Wi-Fi è roba da startupperoi

Ricordate i tempi bui del decreto Pisanu che imprigionava il Wi-Fi nei locali pubblici? Da quasi due anni non è più necessario esibire la carta d’identità al gestore per avere la chiave di accesso al router e navigare. Il Wi-Fi è libero ma ancora ingabbiato dall’iter per la registrazione: dammi la password, ti spedisco le credenziali, devi autenticarti, clicca qui e poi lì. Procedure lunghe, burocratiche, fastidiose, soprattutto quando si ha poco tempo. Così spesso si getta la spugna. E se ci si autenticasse all’istante con le stesse credenziali di Facebook, Twitter e Foursquare? Insomma, libero Wi-Fi in libero social. Gli startupper di wiMAN ci credono e si sono lanciati in un’avventura che comincia a dare buoni frutti, con il taglio del nastro di centomila connessioni in tutta Italia.


Come funziona wiMAN? Il target sono i gestori di attività aperte al pubblico: bar, ristoranti, alberghi, spiagge, centri commerciali, eccetera. Obiettivo: creare la rete Wi-Fi social più grande d’Italia. La startup mette a disposizione il router plug&play per creare l’hotspot.  Basta collegarlo alla rete Adsl e registrarlo sul portale. Il router genera una rete privata con chiave wpa2 (per uso interno) e una rete pubblica aperta con nome wiMAN@nomedellocale. Da quel momento tutto è pronto per far navigare i clienti, che potranno autenticarsi in pochi istanti cliccando sull’icona Facebook, Twitter o Foursquare.

domenica 9 dicembre 2012

Jawbone Up: bracciale Hi-Tech

Nel mondo sempre più tecnologico che ci circonda riusciamo a trovare spesso oggetti o strumenti, che data la tecnologia utilizzata ci sembrano cose venute dallo spazio. Lo strumento di cui andremo a parlare è proprio questo, un oggetto quasi “spaziale” che può aiutarci a capire meglio cosa fa e come lavora il nostro corpo lungo il corso di un’intera giornata.

Si chiama Jawbone UP ed è un bracciale che può veramente cambiare le nostre abitudini quotidiane. Come? E’ presto detto. Jawbone UP è un bracciale Hi-Tech di quelli che attirano l’attenzione al solo guardarli. Non perché tempestato di pietre preziose, ma per come è stato realizzato. Questo bracciale Hi-Tech in tessuto gommoso molto resistente, la stessa azienda produttrice assicura che resisterà anche alle intemperie più estreme, è un vero agglomerato di tecnologia e design all'avanguardia.

Ma a cosa serve veramente Jawbone UP? A capire come si comporta il nostro corpo durante una nostra giornata tipo, tenendo in memoria alcuni parametri ritenuti importanti, al fine di garantirci un’ottima salute. Questi parametri sono: le ore di sonno accumulate, le calorie smaltite e quelle incamerate, i movimenti fatti dal nostro corpo e molto altro. Tenere traccia delle nostre ore di sonno o capire se abbiamo smaltito le calorie acquisiste dai nostri pasti, non sarà mai più una cosa complicata. Jawbone Up, attraverso i suoi sensori, riuscirà a “ricordare” tutto ciò che abbiamo fatto durante la giornata, mangiato, dormito, camminato, tutto ciò che ci permette di bruciare calorie sarà tenuto in considerazione.


lunedì 3 dicembre 2012

Un nuovo tipo di gel supramolecolare su Nature Chemistry

                            

Nel leggere le parole “gel a legame ad alogeno” si ha come una strana sensazione, un leggero smarrimento. Questo avviene quando ci si trova davanti ad una parola estremamente conosciuta e quasi quotidiana, gel, accostata ad un concetto che invece risulta praticamente ignoto, il legame ad alogeno; il risultato finale non può che essere il disorientamento.

E se per meglio spiegare il concetto si aggiungesse un’ulteriore parola per arrivare ad un risultato finale che assomigli a “gel supramolecolare a legame ad alogeno” la questione sfiorerebbe il drammatico.

Eppure si tratta proprio di questo, ed il concetto è molto più semplice di quanto possa sembrare. Per comprenderlo infatti basta rispondere ad alcune semplici domande: cos’è un gel supramolecolare, e a che serve?

Cos’è il legame ad alogeno?

mercoledì 28 novembre 2012

Il programma universitario Cyber Corps, a Tulsa si studia il cyberspionaggio


È un po’ strano pensare alle virtù dell’Università di Tulsa, nell’Oklahoma, uno stato nordamericano che non comprare spesso nelle discussioni, eppure nel suo campus c’è una delle poche vere “scuole di spie” del ventunesimo secolo.
Si impara il cyberspionaggio e si studiano le contromisure elettroniche, e molti dei diplomati si dirigono direttamente verso l’NSA, l’FBI o la CIA. Il programma Cyber Corps, della durata di due anni, è un buon complemento per chi pensa ad una carriera nella sicurezza.

lunedì 26 novembre 2012

Cyber-guerra, l'Italia non è pronta

                         >

Qualche giorno fa si è tenuta la terza Conferenza Annuale sull’Information Warfare, meglio conosciuta come Infoware. Il tema portante era Armi cibernetiche e processo decisionale, a sottolineare quello che è un po’ l’andazzo del momento nel campo della sicurezza informatica mondiale: la cyber-war. Vale a dire, quell’insieme di software e tecniche per attaccare i sistemi critici di un paese, sfruttando unicamente le reti informatiche e un tocco di caro e vecchio social engineering. Sebbene la sala adibita all’evento, ossia l’aula magna dell’Università La Sapienza, trasudasse storia e polvere, questo è un tema attuale e quanto mai proiettato verso il futuro. Il pubblico eterogeneo, un mix tra alte figure dell’esercito, consulenti per la sicurezza e docenti; dopo l’apertura dei lavori, tenuta da Paolo Iezzi, Ceo di Maglan Europe (che ha ideato l’evento), si è immersa nelle tre sessioni previste.


giovedì 15 novembre 2012

Foxbot, il robot che sostituirà gli operai Foxconn

                         >

Nel tentativo ufficiale di migliorare un po’ le condizioni di lavoro e i salari degli operai, e magari di ridurre anche le critiche, Foxconn sta gradualmente introducendo migliaia di cosiddetti Foxbot, ovvero robot assemblatori. Migliaia di unità presto sostituiranno altrettanti operai in carne ed ossa.


Non è una novità totale. Sono anni che si parla della cosa, e in tempi recenti il piede sull'acceleratore dell’innovazione si è fatto più pesante. Dopotutto, tra polemiche, rivolte e suicidi, l’aria che si respira negli impianti Foxconn è asfittica e preoccupante. Ecco perché il management della società si è deciso ad investire in produttività e combattere così i costi della manodopera, che si fa sempre più onerosa.

lunedì 12 novembre 2012

Droni come Batman e l’Uomo Ragno

Vedremo droni dappertutto. Forse un giorno sostituiranno i sistemi fissi di videosorveglianza e li vedremo volare sulle nostre teste, nelle città, sulle statali e sulle autostrade. Oggetti volanti pilotati a distanza sempre più piccoli, performanti, invasivi, occhiuti, in grado di fotografare, videoregistrare, ascoltare. Nel Biomimetics and Dexterous Manipulation Lab della californiana Stanford University lavorano da anni a un drone capace di appollaiarsi su una parete verticale e rimanere lì, quatto quatto, a raccogliere informazioni.

                 

Il Perching UAV sembra un giocattolo da aeromodellista, con i suoi piedini ad artiglio che gli permettono di agganciarsi a qualsiasi superficie. Poiché non ha bisogno di energia per restare appeso, il drone può usare la batteria per attivare sensori di ogni tipo e poi, a missione compiuta, tornare alla base.

mercoledì 3 ottobre 2012

Urgono satelliti a prova di hacker

E se un giorno un gruppo di criminali informatici (terroristi al soldo di questa o quella nazione) riuscisse a riattivare qualcuno dei duemila satelliti ormai dismessi ma tuttora in orbita, per farli schiantare contro quelli funzionanti? Ok, sembra un filmetto di fantascienza, roba da 007 GoldenEye, ma lo scenario è preso in seria considerazione dal Royal United Services Institute for Defence and Security Studies (RUSI). Ieri a Londra ne hanno parlato esperti di tutto il mondo, durante la RUSI Space and UK National Security Conference. E’ uno dei tanti problemi della sicurezza globale. Il mondo dipende dai satelliti e dal flusso costante di informazioni che arrivano dallo spazio. Telefoni cellulari, navigatori per i trasporti, trasmissioni televisive, sistemi di difesa e di monitoraggio per usi civili andrebbero in tilt con conseguenze disastrose.


Ebbene, hanno detto i partecipanti alla conferenza londinese, la nostra dipendenza dalla tecnologia spaziale ci rende molto vulnerabili. Mark Roberts, che ha lavorato a lungo come informatico presso il Ministero britannico della difesa, non esclude che – con la tecnologia oggi disponibile – hacker prezzolati possano prendere il controllo di uno o più satelliti in disuso per provocare una serie di collisioni e distruggere quelli funzionanti.

giovedì 20 settembre 2012

Dal nanomondo la rivoluzione dei servizi sul Web


Arriva dal nanomondo la rivoluzione dei servizi sul Web, possibile perché i componenti dei computer stanno diventando sempre più piccoli e a basso costo. E’ questa la direzione nella quale stanno lavorando i laboratori più avanzati del mondo e attivi nel campo delle nanotecnologie e della nano elettronica. ‘’Oggi la tecnologia può fornire incredibili capacità di elaborazione a basso costo’’, racconta Mark Horowitz, del dipartimento di ingegneria elettronica dell'università di Stanford e relatore del convegno sulle nanotecnologie organizzato a Venezia dalla Fondazione Veronesi. La corsa dei transistor è ormai su nanoscala. Da oltre 60 anni le dimensioni dell'elemento di calcolo hanno continuato a ridursi, con l'obiettivo di produrre transistor sempre più minuscoli e performanti. Un ridimensionamento delle componenti base del computer che ne ha cambiato il volto, fino a renderli oggetti protagonisti dei nostri gesti quotidiani, una scalabilità che nella società dell'informazione è ormai data per scontata. Secondo lo studioso sono due le aree in cui sviluppare queste innovazioni ovvero '’quella del computing inteso come servizio, come quello offerto da siti come Google, Wikipedia, Ebay, Amazon e Facebook, e quella degli oggetti smart''. Ad esempio l'integrazione della tecnologia di internet con la navigazione satellitare, '’quella a bordo delle auto e' in grado di raccogliere informazioni sui luoghi che si sta percorrendo utili per chi sta guidando''. Anche i sofisticati ''Google glass'' sono un ''concentrato di tecnologia su nanoscala, con componenti elettroniche nelle lenti in grado di catturare immagini ed elaborarle per ottenere informazioni''.

domenica 16 settembre 2012

Chiunque abbia un computer potrebbe diventare un mulo inconsapevole


Questa volta i virus si nascondevano dentro computer nuovi di zecca, venduti con sistema operativo Windows originale (solo in apparenza). Pronti ad agire a comando, appena collegati a internet, e dilagare in rete. Veri e propri agenti dormienti, come Frank Sinatra/Bennett Marco in Va’ e uccidi (The Manchurian Candidate, 1962) e Kevin Costner/Tom Farrell in Senza via di scampo (No Way Out, 1987), ma non è la trama di un film o di un thriller. La Microsoft’s Digital Crimes Unit – il controspionaggio interno della multinazionale – ha scovato e distrutto 500 ceppi diversi di zombie pronti a infettare milioni di computer, nel corso di un’operazione denominata Operation b70 e autorizzata dalla magistratura della Virginia.  All’insaputa dei proprietari, il malware avrebbe controllato le macchine per attività di criminalità comune, spionaggio e cyber-guerra.

                     La mappa dell’infezione Nitol.a con picchi in California, New York e Pennsylvania


L’inchiesta dell’intelligence di Microsoft è cominciata nell’agosto 2011, con l’esame di una ventina di notebook e desktop con sistema operativo Windows precaricato, acquistati in negozi di varie città cinesi. Il sistema operativo era stato modificato abilmente per nascondere malware, in particolare Nitol.A, un cavallo di Troia mutante, polimorfico, in grado di modificare la sua struttura.

giovedì 6 settembre 2012

Wolfram Alpha Tool: Lo strumento di analisi di Facebook


PER QUANTO si possa esser discreti e parsimoniosi riguardo la pubblicazione di foto e aggiornamenti di status su Facebook, la mole di informazioni che diffondiamo in internet è sorprendente. Ma il più delle volte non ne siamo consapevoli. Una nuova applicazione studiata dal motore di ricerca semantico inglese Wolfram Alpha, svela come sia semplice essere schedati e analizzati attraverso il proprio profilo. Grazie a questa nuova web app specifica è possibile scoprire effettivamente quanti dati di sé stessi e dei propri "amici" sono stati immessi in rete attraverso il social network più popolare del mondo. L'applicazione sintetizza i dati del profilo personale e cataloga gli amici virtuali per età, sesso, religione, provenienza e status sentimentale.


Le migliaia di bit di informazioni caricate su Facebook potrebbero non sembrare interessanti se prese singolarmente  - dalla foto di un bambino a un augurio di compleanno postato sulla bacheca di un amico - ma nel complesso, i profili di Facebook sono una miniera di dati che possono essere analizzati per individuare modelli e statistiche sulla vita online degli utenti (e degli amici).

lunedì 27 agosto 2012

La mappa di Internet


Grazie agli smartphone e ai tablet Internet è ormai accessibile praticamente ovunque (va bene, con cospicui coni d’ombra dovuti alle inadeguatezze di copertura), tuttavia la maggior parte delle informazioni viaggia ancora principalmente via cavo grazie alla fibra ottica. Lunghissimi cavi corrono sotto l’asfalto delle nostre città e attraversano gli oceani per portare in frazioni di secondo i dati, che si trasformano poi in pagine web, applicazioni per gli smartphone e altri contenuti.
Per dare un’idea di come è fatta questa enorme rete della Rete, quelli della rivista Fortune hanno lavorato insieme con gli esperti di GeoTel Communications, una società che si occupa di mappare la posizione dei cavi in fibra ottica e di raccogliere altre informazioni geografiche, legate ai sistemi per mettere in comunicazione le persone. La collaborazione ha portato alla creazione di una mappa che mostra come è fisicamente disposta sul nostro pianeta l’intricata rete di cavi responsabile di buona parte del funzionamento di Internet.

Screenshot 394

giovedì 23 agosto 2012

Tony Scott aveva previsto tutto


Tony Scott aveva già visto (e detto) tutto. Nel 1998 la rete era ancora bambina, i social network non esistevano, i sistemi informatici non avevano ancora soppiantato l’elettronica, lo Utah Data Center della NSA non era stato ancora progettato, non avevamo ancora venduto la nostra privacy alle multinazionali digitali, eppure…Eppure il grande Tony ci ha regalato Enemy of the State (in Italia Nemico Pubblico), film da Oscar che mai avrebbe potuto ottenere una statuetta da quei bacchettoni che le assegnano. Più che un film Enemy of the State è un saggio, un piccolo trattato. Per molti anni ho introdotto i miei interventi a conferenze e dibattiti sul mondo digitale con la proiezione di brani della pellicola. Per raccontare come funziona il tracking, sottolineare la fragilità dell’identità digitale e i limiti della vita al tempo di internet, suggerire le possibili vie di difesa e fuga.
Tutto quello che è successo dopo Enemy of the State è un déjà vu. Dal 1998 a oggi la tecnologia è diventata sempre più pervasiva. L’anno prossimo, quando funzionerà a pieno regime, lo Utah Data Center della NSA potrà intercettare, decifrare, analizzare e memorizzare vaste aree della comunicazione mondiale. Satelliti, cavi sotterranei e sottomarini, reti senza fili, reti cablate, reti domestiche. Cioè mail, telefonate, attività su Internet, comprese le ricerche su Google, pagamenti digitali. Ci spieranno persino tramite gli elettrodomestici: presto in commercio ci saranno soltanto lavatrici, frigoriferi, lavastoviglie e robot da cucina collegati in rete. Sarà un gioco da ragazzi manipolarli per ricavarne informazioni sulla nostra vita casalinga.

martedì 21 agosto 2012

Ipotesi fantascientifica ma non troppo...



Quello che volgarmente chiamiamo “progetto SETI” è in effetti un nome collettivo che identifica tutta una serie di attività volte alla ricerca di vita senziente nello spazio.
Una grande parte di questa ricerca è fatta, come tutti ben sapete, tramite l’analisi dello spettro elettromagnetico, in particolare utilizzando radiotelescopi per la rierca di segnali che potrebbero indicare, non una trasmissione dovuta a qualche fenomeno naturale, ma un messaggio codificato indice appunto di una trasmissione artificiale.
Da qui il passo è breve, nell’immaginario collettivo, alla ricerca di un vero messaggio spedito da una civiltà aliena verso la Terra.
Per quanto la scienza sia ancora lontana dallo scoprire un tale messaggio, la fantascienza abbonda di esempi a riguardo.

venerdì 17 agosto 2012

Il dottor Azzecca-Garbugli sguazza nelle rete e la privacy muore


Il dottor Azzecca-Garbugli sguazza nella rete. Hai voglia a cliccare sempre su “Ho letto e accettato le condizioni di utilizzo”. In realtà non ho letto proprio nulla e chissà quale patto col diavolo ho sottoscritto. D’altronde se non accetti e clicchi non puoi fare un tubo, navigare oltre quella soglia, farti assegnare un indirizzo di posta elettronica, consultare documenti, acquistare un libro o qualsivoglia altro prodotto, far parte di un social network. Accetti e clicchi questo mondo e quell’altro, perché sfido chiunque a leggere pagine e pagine zeppe di norme astruse, condizioni e controindicazioni, tutto e il contrario di tutto, quasi sempre in inglese o tradotte maccheronicamente in italiano. Il personaggio manzoniano permea il web, lo avvolge nella sua trama di codicilli, pronto a fotterci se qualcosa non va per il verso giusto.


Come difendersi? Fate un salto su questo sito, sapientemente creato da Hugo Roy, studente dell’Institut d’études politiques (IEP) di Parigi, per rendervi conto che “Ho letto e accetto i Termini” è la più grande menzogna sul web.

mercoledì 15 agosto 2012

Gauss: un potentissimo cavallo di Troia

Il buon vecchio Ulisse ne sarebbe fiero e con lui Omero. In fondo il trucco del cavallo di legno funziona sempre, sia pur nelle mutate vesti di codice digitale. Poco importa che si chiami Flame o Gauss. L’importante è che qualcuno gli apra le porte della città o del computer e permetta ai soldatini nascosti nel ventre di fare sfracelli. Pochi hanno la giusta percezione della moderna Guerra di Trojan, perché è cyber-guerra, non fa vittime umane e non distrugge le città. Perché si tratta ancora di episodi circoscritti, azioni condotte soprattutto per saggiare il campo, prendere misura delle contromisure. Ogni paese ormai ha i suoi reparti addestrati alla cyber-guerra, per difendersi e attaccare.


Prendiamo il caso dell’ultimo arrivato, Gauss. Non è roba di hacker isolati. Dietro c’è qualche nazione, dicono gli esperti di Kaspersky e dell’International Telecommunication Union (ITU), che hanno scoperto il codice maligno classificato come Trojan-Spy.Win32.Gauss. E’ un cavallo di Troia potentissimo e inedito, addestrato per rubare ogni tipo di informazione nei computer infetti, soprattutto le password digitate per accedere ai conti bancari online.

giovedì 12 gennaio 2012

Panda Security alla base delle soluzioni di protezione cloud


Il motore di Panda Security alla base delle soluzioni di protezione cloud, ha analizzato oltre 200 milioni di file dal 2007 a oggi. La tecnologia esclusiva di Panda individua, analizza, classifica ed elimina il 99.4% di tutto il nuovo malware ricevuto ogni giorno dai laboratori di Panda. Da gennaio a settembre 2011, l’Intelligenza Collettiva ha processato 19.9 milioni di nuovi esemplari di malware,

sabato 7 gennaio 2012

Hackerville paese dei balocchi dei pirati informatici


 
                               Hackerville/Ramnicu Valcea (foto di Nick Waplington per Wired USA)

Hackerville, la capitale del crimine informatico, esiste sul serio, ed è a Ramnicu Valcea, nel cuore della Romania, ai piedi dei Carpazi. I ragazzi di qui hanno fatto del furto e della truffa online la loro ragione di vita e di guadagno. Le vittime sono per lo più statunitensi, tanto che il 7 dicembre scorso il direttore dell’FBI, Robert Mueller, è andato a Bucarest per chiedere a governo e polizia di intervenire con energia per reprimere il fenomeno.

Minority Report polizia predittiva a Santa Cruz

                           Tom Cruise "poliziotto predittivo" in Minority Report di Steven Spielberg

La polizia di Santa Cruz, in California, ha avviato un esperimento di polizia predittiva che, per molti versi, ricorda il Minority Report di Philip K. Dick/Steven Spielberg. Tutto si basa su un algoritmo sviluppato dal matematico ventinovenne George Mohler, dell’Università di Santa Clara.  Fino al 19 settembre - racconta Internetactu riprendendo un articolo di Jeol Shurkin - la polizia della città californiana ha arrestato cinque persone utilizzando questa tecnica, mentre i tassi di alcune categorie di reati sono diminuiti in maniera significativa.

giovedì 5 gennaio 2012

Tecnica usata per dirottare il Drone Americano


Il sistema GPS attualmente in uso ha una debolezza dimostrata nel 2010 durante il National Physical Laboratory di Teddington, in Inghilterra, anche se le prime ricerche risalgono al 2007 da parte di alcuni ricercatori Iraniani. Il sistema GPS (Global Position System) risulterebbe privo di qualsiasi sistema di protezione dei dati trasmessi, pertanto le quotidiane comunicazioni che avvengono ogni giorno tra il Satellite GPS e i più comuni navigatori satellitari (TomTom, Garmin, ecc ecc) vengono effettuate in chiaro dando la possibilità ad un malintenzionato di interagire sulla comunicazione modificandone i valori a proprio piacimento.