venerdì 29 gennaio 2016

TappLock: il lucchetto smart

I sistemi di sicurezza basati sul riconoscimento di parametri biometrici sono sempre più diffusi nel settore della tecnologia di consumo.


Gli smartphone rappresentano un buon esempio di come tecnologie di sicurezza, sino a pochi anni fa riservate a specifiche nicchie di mercato, trovino oggi applicazione su più vasta scala.

Aziende come Apple e Microsoft hanno contribuito a sdoganare i sistemi di sicurezza basati sulla scansione dell'impronta digitale, del volto e dell'iride (si pensi a Touch ID e a Windows Hello), trainando un settore che non ha certo mancato di rispondere con proposte alternative.

I sensori biometrici hanno un ambito di applicazione particolarmente esteso ed un recente progetto presentato tramite il sito di crowdfunding Indiegogo contribuisce a dimostrare tale assunto. 

TappLock è il nome del lucchetto "smart", sviluppato da Pishon Lab, che può essere sbloccato tramite il riconoscimento dell'impronta digitale. E' disponibile in due versioni, una, di dimensioni più ampie, integra una batteria che assicura una carica di tre anni ed è in grado ricaricare lo smartphone, la seconda, TappLock Lite, di formato più ridotto, offre sei mesi di autonomia. Entrambe trovano nell'integrazione del sensore di impronte il principale elemento distintivo.

Ad un dispositivo "smart", ovviamente, non può mancare la possibilità di interagire con gli smartphone: gli sviluppatori hanno previsto apposite app per Android, iOS e Windows 10 tramite le quali è possibile procedere all'apertura del lucchetto, in alternativa alla scansione dell'impronta.


I vantaggi rispetto ai tradizionali lucchetti si traducono nel venir meno della necessità di utilizzare una chiave che può essere smarrita o rubata. Gli svantaggi sono legati all'affidabilità di un qualsiasi dispositivo elettronico. I lucchetti, come evidente nel video, sono piuttosto robusti ed un malfunzionamento nel circuito di gestione dello sblocco potrebbe rappresentare un problema non da poco.

Gli autori del progetto assicurano di aver usato componenti di primo livello, a partire dal sensore per il riconoscimento delle impronte - l'FPC 1020 - solitamente integrato in smartphone di fascia alta. Secondo i dati dichiarati, lo sblocco del lucchetto avverrebbe in soli 0.8 secondi. I lucchetti sono muniti di un sistema di allarme che si attiva in caso di tentativo di violazione e di interfaccia Bluetooth, tramite la quale comunicano con gli smartphone utilizzando il protocollo di crittografico AES a 128-bit. 

Come ogni progetto presentato su Indiegogo, i pre-ordini del prodotto presentano alcuni rischi relativa all'effettiva finalizzazione. Al momento, il traguardo dei 40.000 dollari necessari a dare il via alla produzione è stato raggiunto, il prezzo del TappLock Lite è pari a 29 dollari, mentre quello di dimensioni maggiori viene proposto a 49 dollari, la data di consegna stimata coincide con il mese di settembre 2016. Per ulteriori informazioni è possibile consultare la pagina ufficiale collegandosi a questo indirizzo.
Leggi l'intero articolo

Lightroom e Boundary Warp

Adobe Lightroom ha raggiunto la release CC2015.4 per abbonati e la 6.4 stand-alone ed è ora disponibile per il download.


La nuova versione porta con sé il consueto bug-fix e il consueto supporto a nuove fotocamere e obiettivi, tra cui meritano di essere segnalate le Fujifilm X70, X-E2s e X-Pro2, le Leica M Typ 262 e X-U, e la Sony ILCA-68. 

Introdotti poi i profili per un gran numero di obiettivi Bower, Rokinon e Samyang per tutti i principali sistemi fotografici. 


Questa volta, però, al bug-fix si aggiunge la nuova funzione Bourndary Warp, specifica per la gestione dei profili irregolari all'interno delle immagini panoramiche composte da scatti multipli. 

Tradizionalmente, gli approcci per gestire i margini irregolari di queste immagini erano solo due: ritagliare o riempire gli spazi bianchi clonando contenuto adiacente. Boundary Warp ne aggiunge un terzo, facilmente intuibile dalla GIF animata: deformazione delle singole immagini che compongono la panoramica per adattare i margini alla cornice.

Questo approccio non è evidentemente esente da critiche, infatti, l'intera immagine può essere deformata in modo sostanziale. In ogni caso, nemmeno gli altri due approcci sono senza controindicazioni, pertanto si tratta di una benvenuta opzione aggiuntiva per quanti si dilettano con questo particolare tipo di fotografia.
Leggi l'intero articolo

martedì 26 gennaio 2016

Morto uno dei padri dell'AI

Il pioniere nell'ambito dell'intelligenza artificiale, Marvin Minsky, è scomparso nelle scorse ore all'età di 88 anni, dopo aver trascorso gran parte della sua vita scientifica fra ottimismo, entusiasmo e delusione.


È stato uno dei fondatori del concetto stesso di intelligenza artificiale e ha dato un apporto considerevole nell'ambito con invenzioni fondamentali che hanno previsto alcune delle tecnologie estremamente celebri e diffuse nei giorni nostri.

Tra queste la sua personale creazione di una rete neurale realizzata usando tubi a vuoto, un sistema progettato per emulare la rete neuronale del cervello degli esseri umani.

La sua idea è alla base del concetto moderno di deep learning e machine learning, con gli addetti ai lavori dei giorni nostri che possono godere dei vantaggi offerti dalla maggiore potenza computazionale dei sistemi di oggi rispetto agli anni in cui operava Minsky. A sfruttare in maniera notevole le tecnologie di cui parliamo troviamo nomi come Google e Facebook.

Negli anni '50 Minsky disegnava altre invenzioni allora futuristiche, come ad esempio il suo progetto della mano robotica. Ha inventato il primo display grafico da indossare sulla testa, quello che potremo definire il precursore della realtà virtuale, categoria che si sta affacciando sul mercato consumer solo dopo oltre 60 anni.

L'informatico e scienziato statunitense ha contribuito a creare il fenomeno della IA nel 1956 quando, insieme a John McCarthy, organizzava un incontro fra scienziati informatici al Dartmouth College.

È stato proprio in quell'occasione che sono nate le prime speranze, che è nato l'ottimismo sull'idea dei sistemi informatici "pensanti". In gioventù dopo aver prestato servizio nella Marina Militare americana Minsky ha studiato matematica, ma è stato proprio il campo dell'intelligenza umana, oltre a quella delle macchine, ad aver occupato il resto della sua vita. Ha fondato insieme a McCarthy l'AI Lab del Massachussets Institute of Technology (MIT). Negli anni '60 Minsky era fra i più ottimisti e sognatori nel campo.

Allora, lo scienziato prevedeva che i computer sarebbero diventati in breve tempo intelligenti come gli esseri umani, entusiasmo andato però esaurendosi nel corso degli anni. Nei primi anni '80, infatti, lo stesso Minsk avvertiva i sostenitori della nuova ondata d'entusiasmo di non abbandonarsi ad ottimismi senza validi motivi. E in effetti nel corso delle decadi successive l'intelligenza artificiale non è riuscita ad emergere fino agli scorsi anni, con l'arrivo degli algoritmi di machine learning e deep learning.

Nonostante la rinascita delle speranze degli ultimi anni, però, Minsk continuava a mostrare scetticismo sui recenti progressi della tecnologia. Al Technology Review tenuto dal MIT l'anno scorso lo scienziato sosteneva che di fatto l'intelligenza artificiale non si fosse evoluta molto negli ultimi due decenni, chiedendo un ritorno all'era degli inventori individuali contrapposti alle grandi multinazionali che hanno assunto la padronanza del mondo delle ricerche sull'IA con fini lucrativi.
Leggi l'intero articolo

lunedì 25 gennaio 2016

Tim Cook in Italia: centro App e molto altro

Ormai è risaputo: Apple aprirà in tutta Europa dei centri per lo sviluppo delle app, il primo dei quali sarà ospitato da Napoli.


Una scelta importante per l'Italia, dove Tim Cook si è recato in questi giorni per incontrare Matteo Renzi, Papa Francesco e una serie di sviluppatori che operano nel nostro Paese.

Intervistato da Repubblica, il CEO di Apple ha offerto un resoconto delle ultime giornate, parlando anche del motivo per il quale è stata scelta proprio Napoli per aprire il primo centro di sviluppo:

Per lo spirito imprenditoriale della città e, francamente, perché da un punto di vista economico credo che lì possiamo dare una mano, fare maggiormente la differenza. Quando a Milano annunciai a Renzi che avremmo voluto aprire una scuola per sviluppatori di app, lui mi chiese di immaginare una linea che divide l'Italia in due. Sopra quella linea, spiegò, ci sono dati demografici ed economici più alti dei paesi più ricchi d'Europa; sotto quella linea invece siamo ai livelli della Grecia. Questo discorso ci ha molto colpito e per questo abbiamo deciso di andare sotto la linea. E Napoli ci è sembrata la scelta più logica.

Sull'incontro con Papa Francesco:

È stato così emozionante che ancora mi sembra di stare seduto davanti a lui. È forse il più grande leader della terra e per me è stato il privilegio di una vita poterlo incontrare. Abbiamo parlato di energie rinnovabili e del nostro obiettivo di diventare la prima azienda che funziona esclusivamente con energia rinnovabile, un obiettivo che combacia con il messaggio del Santo Padre sul pianeta.

Pace fatta con l'Italia, anche dal punto di vista fiscale con pagamento di 318 milioni di euro? Pare proprio di sì, con la promessa di tornare per andare proprio a Napoli:

Ora non ci sono più discussioni e questo mi fa sentire molto meglio quando penso all'Italia. Sono pieno di energia e davvero non vedo l'ora di tornare qui per l'inaugurazione della scuola di Napoli.
Leggi l'intero articolo

sabato 23 gennaio 2016

Japan Display, OLED e iPhone

Japan Display, join venture costituita da Sony, Toshiba e Hitachi, darà il via alla produzione di schermi OLED destinati all'integrazione negli smartphone a partire dal 2018.


La notizia riportata da Reuters, ha contribuito ad alimentare i rumor sulla possibilità che Apple abbia previsto l'integrazione di schermi OLED per i futuri iPhone.

La mossa di Japan Display, che rientra nel novero delle aziende fornitrici dei display di iPhone, è stata infatti interpretata come il tentativo di guadagnare terreno nei confronti dei competitor coreani, LG e Samsung, che hanno accumulato una vasta esperienza nella produzione di schermi OLED e che potrebbero presto formulare le loro offerte ad Apple.

Akio Takimoto, responsabile del centro ricerca di Japan Display ha confermato la notizia, sottolineando che l'azienda utilizzerà la tecnologia thin-film transistor per realizzare i nuovi display OLED. Apple, per il momento, non commenta i recenti rumor, il cambio di tecnologia potrebbe non avvenire in tempi brevi e segnerebbe una svolta non trascurabile se si prende in considerazione l'evoluzione della linea iPhone che, sin dall'esordio avvenuto nel 2007, ha sempre adottato schermi con tecnologia LCD. 

Gli schermi OLED offrono diversi vantaggi rispetto ai pannelli LCD, a partire dal peso e dallo spessore inferiore. Caratteristiche che potrebbero ben adattarsi a design di iPhone più complessi e meno lineari - i pannelli OLED possono essere anche di tipo curvo. Da mettere in conto, al tempo stesso, costi di produzione più elevati rispetto ai pannelli LCD.

I rumor su un ipotetico iPhone equipaggiato con display OLED sono stati alimentati nelle scorse ore anche da un recente brevetto assegnato dall'USTPO alla casa di Cupertino relativo ad un "Electronic Device with Wrapped Display", ovvero un non meglio precisato dispositivo con display flessibile, caratteristica che i pannelli OLED sono in grado di supportare.

Diversi tasselli, quindi, di un quadro che resta ancora da comporre nei dettagli e che suggerisce un possibile cambio di rotta nel design e nelle caratteristiche tecniche dei nuovi "melafonini".
Leggi l'intero articolo

giovedì 21 gennaio 2016

iOS 9.2.1: bug fix e miglioramenti per la sicurezza

iOS 9.2.1 è quindi ora disponibile per il download tramite iTunes o direttamente dai dispositivi iOS (Impostazioni > Generali > Aggiornamento Software) su cui è installato iOS 9.2 o precedente versione.


I dispositivi compatibili, come sempre, sono iPhone 4S e successivi, iPad mini 1 e successivi, iPad 2 e successivi, iPod touch di quinta generazione e successivi.

Stando al changelog ufficiale di Apple, l’aggiornamento presenta miglioramenti relativi alla sicurezza e correzioni di errori, tra cui quella di un problema legato al completamento della procedura di installazione delle applicazioni utilizzando un server MDM.

Con iOS 9 è probabile che Apple stia cercando di invertire una brutta tendenza che aveva intrapreso negli scorsi anni, iniziando a trattare in maniera più gentile i dispositivi un po' più attempati, ma assolutamente non più economici al momento del loro rilascio.


Leggi l'intero articolo

mercoledì 20 gennaio 2016

Attacco all'ISIS: Google dixit

Jared Cohen, direttore di Google Ideas, ha chiarito la sua visione delle lotta all'ISIS nell'ambio di un recente colloquio con il Royal Institute of International Affairs, come riporta oggi il The Guardian


Per fermare l'ISIS, afferma Cohen, è necessario intensificare la lotta nell'open web, ovvero quella porzione della rete, contrapposta al Deep web, tramite la quale l'associazione terroristica riesce a produrre un grande eco mediatico, sfruttando, tra l'altro, le reti social. 

Cohen è piuttosto scettico sulla possibilità di impedire ai terroristi di usare strumenti come Tor e di accedere al Deep Web; maggiori chances di successo si avrebbero combattendo i terroristi nell'open web, la parte della rete che può essere indicizzata dai motori di ricerca. 

Di seguito le dichiarazioni di Choen: 

L'elemento di novità sta nel fatto che stanno operando senza essere respinti dallo stesso Internet di cui tutti noi beneficiamo. Quindi la chiave del successo è contenere l'ISIS nel dark web

L'approccio suggerito da Google per combattere l'ISIS passa per l'indebolimento degli strumenti di propaganda veicolati nell'open web, sfruttando non solo i social media, ma anche le fonti di informazione online, la possibilità di condividere rapidamente in rete video, creare hashtag e bot per dare ulteriore eco ai propri messaggi. 

Il numero uno di Google Ideas mette in evidenza alcuni effetti negativi derivanti dal libero accesso ai social network come Facebook e Twitter da parte dei membri delle associazioni terroristiche. Far percepire al pubblico un'immagine dell'organizzazione ingigantita è una tecnica di propaganda resa possibile dai moderni canali di comunicazione: 

L'ISIS è riuscita a creare un'esagerata percezione della loro dimensione online, creando molti più account di quanti ne hanno i suoi membri e dando vita in tal modo alla narrativa del gruppo che sta vincendo. Ma mentre il fronte digitale è più complesso, potrebbe essere quello il terreno su cui otterremo le più grandi vittorie nel breve periodo, quindi non lo dovremmo trascurare.

Gli strumenti della lotta sul fronte digitale si sostanziano, secondo Choen, nelle pene previste per chi promuove apertamente la causa dell'ISIS sfruttando i media online, a partire dalla pronta chiusura degli account social, spezzando in tal modo l'espandersi della rete di contatti e stroncando sul nascere l'opera di proselitismo. 

Per Jared Choen, l'ISIS va considerata un'organizzazione non particolarmente esperta di tecnologia, visto che per diffondersi in rete e portare avanti l'opera di propaganda usa tecniche abbastanza basilari, come lo spam, al tempo stesso, abbassare la guardia, soprattutto sul versante dell'open web, potrebbe rivelarsi molto rischioso.
Leggi l'intero articolo

martedì 19 gennaio 2016

Microsoft Research: Room2Room

Un recente progetto di Microsoft Research, la divisione della casa di Redmond che si occupa di mettere a punto, sviluppare e testare le tecnologie più innovative, mira a migliorare le videochiamate ricorrendo ad un sistema che consente di proiettare nell'ambiente circostante l'immagine dell'interlocutore riprodotta a grandezza naturale.


Scopo ultimo è rendere le conversazioni a distanza ancor più naturali, simulando, nella sostanza, il rapporto di interazione che si può porre in essere in un ambiente reale. 

Room2Room, così si chiama il nuovo sistema elaborato da Microsoft,  consente ad entrambi gli utenti  di effettuare videochiamate osservando la trasposizione virtuale del proprio interlocutore riprodotta nella prospettiva corretta, ed in grado di interagire con essa. Per raggiungere lo scopo Microsoft ha utilizzato il sensore Kinect, dotata di tecnologia per il rilevamento della profondità della scena, e di specifici proiettori. 


Il progetto non si traduce in un mero esercizio di stile, ma sembra produrre effetti pratici proprio grazie alla capacità di rendere più simili a quelle reali le conversazioni a distanza. Nello specifico, i ricercatori hanno preso in esame il comportamento di diverse coppie di utenti chiamate a ricomporre forme geometriche utilizzando specifici blocchi.

Nel test, uno dei due interlocutori inviava le istruzioni per ricomporre le figure, con risultati differenti a seconda dello strumento di comunicazione. Gli utenti che hanno avuto la possibilità di interagire faccia a faccia nello stesso ambiente hanno risolto il puzzle in quattro minuti, il tempo è salito a nove minuti utilizzando la tradizionale videochiamata Skype, mentre il sistema Room2Room ha consentito di ridurre il tempo a sette minuti. Da tali rilevamenti empirici emerge con sufficiente chiarezza che rendere più simili a quelle reali le forme di comunicazione virtuale ne migliora l'efficacia.

Room2Room, strettamente correlato con il progetto RoomAlive con il quale i ricercatori hanno sperimentato nuove tecniche per trasformare una stanza in un'arena di gioco virtuale - sempre sfruttando la realtà aumentata - non è ancora pronto ad esordire nel mercato consumer, anche alla luce dei costi necessari ad attuarlo - si pensi a quelli dei videoproiettori in alta risoluzione indispensabili per dar corpo alle rappresentazioni virtuali dei propri contatti. 

Ciò che è meritevole di attenzione, oltre ai risultati specifici del test, riguarda il modello di sistema messo a punto dalla casa di Remdond che potrebbe trovare attuazione anche mediante hardware differente. Il riferimento più immediato va al visore Hololens di Microsoft che, in linea teorica, dispone della componentistica necessaria per supportare videochiamate ricorrendo alla realtà aumentata. Le immagini create dai proiettori di Room2Room potrebbero essere agevolmente rimpiazzate dagli ologrammi di Hololens.
Leggi l'intero articolo

lunedì 18 gennaio 2016

Mike Hearn: il declino dei BitCoin?

Mike Hearn, esponente di rilievo della Bitcoin Community ha deciso di abbandonare completamente il mondo della criptovaluta, spiegando come le profonde divisioni all'interno della piattaforma e, importanti problemi tecnici, abbiano sancito il fallimento dell'"esperimento Bitcoin". 


Quali sono le ragioni di questa fuga? Hearn afferma che la blockchain (il pubblico registro di tutte le transazioni Bitcoin) è ormai giunta al suo limite fisiologico di poter processare non più di 3 transazioni al secondo (precedentemente si era parlato di 7 transazioni al secondo, ma l'incremento della complessità delle operazioni di verifica ha compresso il limite), aspetto che rende il sistema Bitcoin non competitivo se paragonato ad altri sistemi di pagamento come PayPal o VISA


Il limite è stato raggiunto poiché al momento della definizione delle regole del sistema fu introdotto un limite di 1MB, inizialmente temporaneo, alle dimensioni dei blocchi della catena perché le operazioni di calcolo potessero essere il più agili possibile.

Il limite non è mai stato rimosso perché, Hearn sostiene, l'implementazione delle adeguate misure correttive andrebbe a ledere gli interessi di un piccolo gruppo di persone che ha opposto una aspra resistenza al cambiamento. 

Uno dei principali punti di forza di Bitcoin era l'idea che la sua sicurezza si basasse intrinsecamente sull'alta partecipazione al sistema, poiché sarebbe improbabile che milioni di persone commettano una frode nello stesso momento.

La piattaforma è stata pensata in modo tale che per prendere il controllo della rete Bitcoin bisognasse essere in possesso della maggioranza della potenza elaborativa complessiva della rete. Per quanto ciò sembrasse impossibile qualche anno fa, Hearn afferma che pochi miner cinesi controllano ora più del 50% della capacità computazionale della rete Bitcoin. 

Questi miner, disponendo della maggior parte della capacità di computazione della rete, sarebbero sempre tra i primi a validare le transazioni. Ciò è compensato dal "Great Firewall of China" che controllando, e rallentando, il traffico in ingresso e in uscita dal Paese, permette agli altri miner di poter competere ad armi quasi pari. Se il limite di 1MB fosse rimosso, i gruppi cinesi sarebbero in una condizione di significativo svantaggio e i miner concorrenti avrebbero una miglior posizione competitiva per validare le transazioni.

Ed ogni blocco che viene individuato comporta una ricompensa di 50 bitcoin per il miner che lo ha trovato, corrispondenti a circa 10 mila dollari. Ecco spiegata la resistenza al cambiamento. 

I tentativi di rimuovere il limite di dimensione dei blocchi ha innescato qualcosa di simile ad una guerra civile nella comunità Bitcoin, che si è separata in due fazioni: chi vuol mantenere lo status quo e chi crede che le misure correttive permetteranno al sistema di prosperare in futuro.

Questa fazione, del quale Hearn ha fatto parte, ha ideato un fork del software, chiamato Bitcoin XT, che ha permesso ai singoli miner di esprimere una preferenza sul problema. Si è trattato di fatto di una vera e propria votazione democratica su come risolvere la situazione di stallo. 

La mossa ha spinto la fazione avversa, che gestisce Bitcoin.org, a vietare tutte i riferimenti a Bitcoin XT sostenendo che la piattaforma avrebbe rappresentato una criptovaluta completamente nuova e differente. Hearn sostiene inoltre che un hacker russo sia stato ingaggiato per affossare il progetto. 

Hearn critica anche gli sviluppatori di Bitcoin Core, i quali sarebbero stati fermi sulle posizioni che la crescita "infinita" del sistema non possa essere sostenuta in futuro e che andrebbe a minacciare l'impostazione decentralizzata della criptovaluta. 

Secondo Hearn la situazione di Bitcoin è ormai compromessa. Qualcuno ha già iniziato a raccogliere il lavoro che Hearn ha condotto fino qui, ma lo stesso programmatore mostra un certo scetticismo sul futuro della criptovaluta.

La posizione integrale di Hearn è disponibile in questo intervento.
Leggi l'intero articolo

sabato 16 gennaio 2016

Anche l'ISIS ha il suo WhatsApp

La lotta al terrorismo si fa sempre più intensa, pertanto, le forme di comunicazione convenzionali diventano troppo pericolose per i militanti dell'ISIS.


Ed è per questo che l'organizzazione terroristica ha sviluppato e preparato una blindatissima app di comunicazione funzionante su Android e protetta da algoritmi di crittografia avanzati (ancora non paragonabili a quelli di Telearma però). A rivelare la novità è Ghost Security Group.

Nonostante le tecnologie di sicurezza utilizzate nell'app non siano agli stessi livelli di quelle che possiamo trovare su soluzioni più popolari, le comunicazioni fra i militanti dell'organizzazione sono decisamente più al sicuro su un'app proprietaria.

Questo perché è più facile per le agenzie governative ottenere i dati da WhatsApp o da Telegram, e al tempo stesso per via delle operazioni svolte da Anonymous contro l'ISIS sui servizi più popolari.

L'applicazione viene utilizzata dai membri del gruppo per comunicare fra di loro. Stando alle informazioni ricevute da Defense One e da Fortune la sicurezza dell'applicazione non si basa su feature troppo sofisticate. Essendo tuttavia utilizzata da pochi utenti, e tutti estremamente selezionati, l'ISIS può assicurarsi che non vengano inserite backdoor o che gli stessi membri della community non vengano denunciati alle autorità.

L'app naturalmente non è stata inserita su Google Play Store e per essere installata si deve compiere una ricerca, non troppo semplice e non per tutti, nel dark web. L'ISIS utilizza il web da tempo per il reclutamento di nuove forze, e di certo non è la prima volta che utilizza profondamente la tecnologia per i propri scopi. Di recente abbiamo parlato ad esempio dei sistemi di comunicazione molto particolari che utilizza per organizzare gli attentati.

Assume più senso pertanto il nuovo disegno di legge dello stato di New York che, dopo il governo britannico, ha espresso di voler inserire volontariamente delle backdoor sugli smartphone commercializzati per poter meglio stanare le operazioni terroristiche.

Certo è che in questo modo verranno colpiti anche i cittadini comuni e non affiliati ad organizzazioni terroristiche, anche se considerato il know-how che sta mostrando di avere l'ISIS, potrebbero essere proprio i cittadini le uniche vittime delle azioni repressive che hanno in mente i governi occidentali.
Leggi l'intero articolo

giovedì 14 gennaio 2016

Droni e Anti-Droni

Droni, IoT e accessori per la realtà virtuale stanno prendendo sempre più piede, spingendo le autorità ad introdurre nuove normative.


Negli Stati Uniti, per "proteggersi" da invasioni (della privacy e non) non gradite, si è proceduto da un lato ad in tradurre nuove leggi ad hoc e dall'altro a studiare nuovi strumenti specifici per limitare l'operatività dei "devices volanti".

La Michigan Technological University ha mostrato un "drone anti-drone" che può sparare una rete a mezz'aria e intrappolare un altro velivolo delle stesse dimensioni, rendendolo totalmente inoffensivo.

Il progetto, chiamato Robotic Falconry, è stato capitanato dal Dr. Mo Rastgaar ed è nato dall'idea che usare armi convenzionali per stanare i droni sarebbe stata una procedura poco efficace, soprattutto quando nei droni vengono trasportate sostanze nocive.

Un caso eclatante è stato quello dello scorso aprile del 2015 in Giappone, in cui è stato trovato un drone contenente materiale radiattivo che si sarebbe potuto riversare nell'ambiente circostante.

L'idea di bloccare i droni con una rete non è comunque nuova, visto che la polizia di Tokyo sta testando una sorta di velivolo con una rete incorporata per catturare gli UAV ostili.

Anche la Francia sta provvedendo ad utilizzare tecnologie apposite per bloccare droni che volano illegalmente. Usare armi convenzionali per stanare i droni è una procedura poco efficace, soprattutto se trasportano sostanze nocive


L'esempio della Francia è quello di un drone capace di identificare il pilota dell'UAV ostile ed arrestarlo prima che possa usare il dispositivo per nuocere ad oggetti o persone deliberatamente.

Man mano che i droni diventano sempre più sicuri, è probabile che le forze dell'ordine siano sempre più interessate a queste tecnologie, con queste nuove tipologie di droni che saranno sempre più frequenti all'interno dei "kit di sicurezza" delle autorità di legge.
Leggi l'intero articolo

mercoledì 13 gennaio 2016

Google Car: incidenti evitati grazie all'uomo?

Sono stati 272 gli "errori di valutazione" registrati fra il 2014 e il 2015, che hanno coinvolto i veicoli autonomi di Google e avrebbero portato ad incidenti più o meno gravi se un intervento umano non li avesse evitati.


È quanto emerge sul più recente rapporto presentato dalla società al California Department of Motor Vehicles, che tutte le compagnie impegnate nella tecnologia per la guida autonoma devono consegnare alle autorità per stabilire o meno la reale sicurezza dei veicoli in cui viene implementata.

Fra le casistiche che le società devono riportare troviamo quelle situazioni in cui il "pilota di sicurezza", ovvero l'uomo delegato al controllo del corretto funzionamento dei sistemi automatizzati sulla vettura, ha avuto la necessità di intervenire per evitare il peggio.

Durante il periodo di 15 mesi, Google ha effettuato test su 49 automobili a guida autonoma, fra cui il suo caratteristico prototipo chiamato Koala e una flotta di Lexus RX450 modificate con tutti gli accorgimenti necessari per gli automatismi.

Le automobili hanno guidato del tutto autonomamente per circa 680 mila chilometri ma sono state coinvolte in 341 casi dove è stato consegnato il controllo al pilota di sicurezza perché i sensori non sapevano che azioni intraprendere in determinate circostanze, o dove il conducente è dovuto intervenire per evitare il peggio. I 272 errori di cui parlavamo sopra sono un misto fra problemi di comunicazione fra le diverse parti della vettura, letture erronee dei dati ottenuti dai sensori o problemi generici di manovra.

Nei casi riportati la vettura è stata comunque in grado di segnalare la problematica catturando l'attenzione del conducente e inducendolo a prendere il controllo con segnali audio o visivi.

Google ha tuttavia specificato anche che i suoi conducenti hanno preso il controllo della macchina "migliaia di volte", ma ha riportato nei documenti solo alcuni dei casi sulla base delle richieste delle leggi californiane, che necessitano di conoscere solo le situazioni in cui la macchina non riusciva a procedere spontaneamente.

Si sollevano quindi altri dubbi sulla reale efficacia delle tecnologie a guida autonoma. Da una parte troviamo molte società coinvolte nella ricerca e sviluppo degli automatismi, dall'altra l'ultimo report di Google lascia certamente qualche perplessità. Non si sono fatti aspettare i detrattori della tecnologia.

Come può Google proporre una macchina senza volante, freni o conducente quando i suoi test indicano che in oltre 15 mesi la tecnologia ha fallito consegnando il controllo al conducente ben 272 volte, con il collaudatore che ha ritenuto di dover intervenire 69 volte?

ha dichiarato John M. Simpson, direttore del Privacy Project di Consumer Watchdog. Google è comunque l'unica ad aver pubblicato il suo report fra le sette società incaricate a farlo.

VW/Audi, Mercedes Benz, Delphi Automotive, Tesla Motors, Bosch e Nissan dovranno presentare a breve la propria documentazione, e sarà interessante vedere se le varie tecnologie siano già al passo con quelle di Google, o se il colosso di Mountain View sia al momento il riferimento per quanto riguarda la guida autonoma.
Leggi l'intero articolo

martedì 12 gennaio 2016

Fastweb Mobile verso la soluzione Full MVNO

Anche se non è ancora stato ufficializzato dalle parti coinvolte, sembra che Fastweb stia maturando gli accordi con TIM per entrare in maniera più diretta nel mercato degli operatori virtuali.


Fastweb Mobile lascerebbe quindi la rete 3, attualmente utilizzata per collegare i propri clienti, in favore di quella TIM, trasformandosi in Full MVNO.

Il cambiamento non è comunque da considerarsi imminente, anche perché Fastweb Mobile deve prima eseguire gli accorgimenti di natura tecnica e sostituire tutte le SIM dei clienti

Per il passaggio a Full MVNO, la Società deve prima eseguire gli accorgimenti di natura tecnica, oltre ad essere costretta a sostituire tutte le SIM dei clienti attuali. Stando a quanto riportato da IlSole24Ore il Ministero dell'Economia si sarebbe già espresso positivamente sui cambiamenti, ma affinché tutte le procedure per la trasformazione vengano portate a compimento potranno essere necessari anche parecchi mesi.

Evolvendosi in Full MVNO Fastweb Mobile sarà l'unico ente ad emettere e convalidare le proprie SIM e può operare in maniera del tutto distinta sul piano commerciale rispetto alla compagnia che le affida l'uso delle reti. In questo modo Fastweb può entrare in maniera decisamente più diretta nel campo della telefonia mobile e offire una concorrenza più serrata ai grossi colossi che lavorano nel settore in Italia.

Non sappiamo quali novità ha in serbo l'amministrazione della società, che attualmente conta un numero abbastanza corposo di clienti, circa un milione, sul suolo italiano, ma è certo che metteranno in discussione le quote di mercato dei principali Full MVNO italiani come BT Italia, Lycamobile, PosteMobile, DIGI Mobil, puntando piuttosto ai "cugini" più quotati e veterani del settore.
Leggi l'intero articolo

lunedì 11 gennaio 2016

Kaspersky: malaware e SmartTV

Durante la scorsa settimana un utente su Reddit sollevava un problema che fino ad allora sembrava impossibile, o quanto meno molto improbabile.


Pare infatti che sulla Smart TV della sorella si fosse insediato un virus, un ransomware nello specifico che chiedeva un riscatto promettendo il ripristino del funzionamento del dispositivo.

In realtà non si trattava di una minaccia progettata appositamente per attaccare le Smart TV, ma di un exploit che può essere sfruttato anche su PC e smartphone.

L'utente ha riportato una foto con il malware in esecuzione, una pagina web che non poteva essere chiusa nei modi canonici e che richiedeva di effettuare una chiamata telefonica al numero riportato per garantire di nuovo l'accesso al televisore.

Si tratta di una delle minacce più celebri all'interno di alcuni circuiti fraudolenti del web, e che può essere aggirata con una certa facilità. Almeno su PC. Basta infatti navigare sul web con un browser, andare nella pagina sbagliata e venire accolti da questa tipologia di messaggi.

Dirk Kollberg di Kaspersky Lab si è interessato al caso e ribadito che il virus che ha attecchito sulla TV dell'utente è lo stesso che potrebbe palesarsi su ogni browser web, sia esso installato su personal computer che su smartphone.

Non è un malware progettato nello specifico per le televisioni più evolute, ma invece è una delle minacce più comuni sul web e che può portare problemi su qualsiasi dispositivo con un browser integrato.

Questo genere di malaware può inoltre diventare più serio sfruttando eventuali vulnerabilità del browser, di Flash Player o di Java.

Nel caso l’attacco vada a buon fine, potrebbero venire installati infatti ulteriori malware o cambiate le impostazione del DNS, ha sottolineato il ricercatore di sicurezza, ricordando l'importanza di mantenere sempre aggiornato il firmware del televisore soprattutto quando quest'ultimo non prevede procedure automatizzate.
Leggi l'intero articolo
 
Tecnodiary2 © 2011