Category Archives: Il Molo

Un approdo sicuro per i tuoi problemi col PC

Giappone, addio umani: è tempo di umanoidi!

Altro che belle ragazze alla reception, all’Henn-na hotel (Giappone) il personale è formato da robot. Si, avete capito bene: sempre disponibili al vostro servizio effettuano per voi il check-in o portano in camera i vostri bagagli. L’Henn-na hotel aprirà in luglio a Nagasaki con 72 camere e la tecnologia sarà presente in quasi tutti gli ambiti. Sarà solo il 2015 ed invece sembrerà di essere già nel 2025: per accedere alle camere non avrete bisogno della chiave, perché l’apertura delle porte avviene mediante riconoscimento facciale. Le donne robot di parleranno diverse lingue e dialogheranno senza problemi con gli ospiti. L‘illuminazione di nuova generazione sarà affidata per la maggior parte a luci a led e l’apporto di corrente sarà assicurata dall’energia solare. Gli ospiti avranno a disposizione un tablet per comunicare con la reception, mentre per regolare la temperatura in camera saranno presenti dei “sensori ad hoc” capaci di rilevare il calore del corpo e regolare la temperatura; insomma, siete in ottime “mani”! I prezzi di una camera partiranno da 50 euro. La cifra relativamente bassa è dovuta all’impiego dei robot e all’illuminazione a led che – a mio avviso – è stata un’ottima scelta.

Published by:

Haptic Holograms: il futuro ha inizio

Si chiama “Haptic Holograms” ed è la tecnologia, messa a punto da un team di ricercatori della “University of Bristol”, che evolve il concetto tradizionale di ologramma introducendo una nuova dimensione: quella tattile. In altre parole, Ben Long – Responsabile del progetto – e i suoi colleghi hanno trovato il modo per far sì che un oggetto 3D virtuale possa essere letteralmente toccato con mano. Il funzionamento si basa su una serie di piccoli altoparlanti, posizionati su una base, che emettono onde sonore coordinate in modo che si possa avere “un’immagine” precisa. Per garantire una precisione elevata è stato usato il motion controller “Leap Motion”, in grado di tracciare in tempo reale i movimenti delle singole dita, del palmo e del dorso. Insomma, un’invenzione che cambierà il mondo: a breve potremo toccare l’aria e toccare oggetti invisibili.

Published by:

CryptoLocker, attenzione internauti: il virus che blocca il PC!

Si chiama CriptoLocker ed è il pericolossissimo cavallo di troia che sta infettando i computer di tutto il mondo. Il Ransomware fece la sua prima apparizione nella seconda metà del 2013 e negli ultimi mesi è tornato a farsi sentire. E’ infatti del 30 gennaio 2015 il comunicato stampa della Polizia Postale che mette in allerta tutti gli utenti della rete sulla minaccia CryptoLocker. Le modalità di attacco sono banali:

  • L’utente riceve sulla propria casella di posta un e-mail nella quale sono descritti i dettagli di un acquisto
  • L’utente è invitato ad aprire un allegato .pdf o .cap
  • All’apertura dell’allegato tutti i dati dell’utente sono bloccati e cifrati
  • Il virus invita l’utente a pagare una somma di denaro (in BitCoin – non rintracciabile) per riavere indietro i propri documenti
  • Inizia un conto alla rovescia al termine del quale, se il pagamento non è stato effettuato, tutti i documenti vengono cancellati

La Polizia Postale invita a non cedere al ricatto e soprattutto a prendere delle misure preventive quali un buon antivirus aggiornato e dei backup di sicurezza dei propri file, o meglio ancora un disco di ripristino del proprio Sistema Operativo. Quindi – mi raccomando – allerta massima, occhi aperti e attenersi al detto secondo cui “non è tutto oro ciò che luccica”: prima di cliccare da qualsiasi parte su Internet PENSACI, e quando ci hai pensato RIPENSACI.

** Piccolo consiglio per tutti: ormai tutti i browser implementano una funzione grazie alla quale spostandosi col mouse su un link (senza cliccarci sopra) viene mostrato in basso a sinistra l’indirizzo al quale queli link ci indirizzerà, quindi verificate l’esattezza del collegamento, e magari controllatelo con qualche sito AntiVirus come VirusTotal prima di cliccarci e ritrovarvi magari in un mondo a voi ignoto **

Published by:

Universo infinito e senza Big Bang? Si, forse è vero!

Come vi sentireste se qualcuno un giorno vi venisse a dire che niente di tutto quello che sapete sul Big Bang è vero?! Disorientati? Perplessi? Bene, sappiate che non siamo in un’altra galassia, ma nella Via Lattea e più precisamente sulla Terra.

Tutto è iniziato con la pubblicazione del “Cosmology from quantum potential” sulla rivista Physics Letters B. Gli autori, Ahmed Farag Ali del Center for Theoretical Physics di Giza e Saurya Das della University of Lethbridge, in Canada, hanno realizzato, combinando quantistica e relatività generale, un modello che sembrerebbe poter fare a meno della singolarità iniziale dell’universo e che prevede un’età infinita per esso.

Questo modello propone un’accelerazione recente dell’universo, rimuovendo la singolarità iniziale del Big Bang. Le equazioni di Ali e Das, quindi, non solo non prevedono un’esplosione, ma neanche una possibile contrazione futura dell’Universo (come è secondo la relatività generale).

Però, come spiegato dal cosmologo Carlo Burigana, non tutto potrebbe essere in contrasto col Big Bang: <<In realtà, ciò che è osservativamente “standard” è l’espansione dell’universo e la fase primordiale calda, e non mi pare che questo lavoro sia in opposizione a ciò>>.

Insomma, non è stata fatta ancora la scoperta del secolo, ma ci avviciniamo sempre più a definire la teoria di gravità quantistica che, secondo Ali e Das, potrebbe comprendere anche le loro intuizioni.

Published by:

iOS7: nuova falla che potrebbe mettere in pericolo tutti i dispositivi Apple

Di recente un dipendente della Azimuth Security nell’effettuare diversi testi di sicurezza sui dispositivi Apple, ha rilevato un grave, se non gravissimo bug. Apple, infatti, per crittografare il sistema Kernel dei suoi dispositivi utilizza una chiave a numeri casuali, i quali (ed è questo il problema in questione) sembrerebbero non così difficilmente rintracciabili.

Basterebbe, infatti, riuscire a scoprire l’algoritmo usato dalla Apple per generarli e il gioco sarebbe fatto: qualsiasi persona dotata di cervello e con conoscenze informatiche di base, magari con l’aiuto di qualche tool, potrebbe prendere il possesso di tutti i dati contenuti sul cellulare.

La falla che in un primo momento potrebbe sembrare di dimensioni gigantesche, però, non è stata ancora sfruttata da nessuno e dato che la Apple è stata messa a conoscenza di questa vulnerabilità, ci si potrebbe aspettare un aggiornamento “d’emergenza” per risolvere questo “buco”.

Sicuramente ci troviamo di fronte ad un problema decisamente maggiore: si era parlato di iOS7 come uno dei sistemi più sicuri, se non il più sicuro in assoluto, oggi stiamo di nuovo affrontando una falla, presente come è ormai noto, anche su questo sistema operativo.

Questo è testimonianza del fatto che nessuno e ripeto nessuno dei sistemi creati dall’uomo è e potrà essere sicuro al 101%! Quindi…occhio a quello che fate col vostro cellulare: il pericolo è sempre in agguato!

Carmine Molisso

Published by:

Nuove frontiere tecnologiche per copiare: arriva l’orologio bigliettino!

La tecnologia è sempre più all’avanguardia ed è ormai entrata nelle case di tutti noi!

Non solo nel campo della medicina o del lavoro, da oggi la tecnologia arriva anche tra i banchi di scuola! Questa volta però non parliamo di innovazioni per studiare, ma di innovazioni PER COPIARE! Si, avete letto proprio bene: per copiare, infatti tra i banchi di scuola si stanno sempre più affinando i metodi di copiatura, sicuramente non apprezzati dagli insegnanti che ci mettono tutta la loro esperienza per scoprire gli esperti copiatori.

Una delle ultime novità nel campo della “tecno-copiatura” è quella dell’OROLOGIO BIGLIETTINO!

Si, d’ ora in poi potremo dire addio a tutti quei bigliettini che non sappiamo dove mettere, perché ci penserà il nostro orologio ad inglobare pagine e pagine di appunti.

Questa “innovazione” è in vendita soprattutto su Internet e si sta diffondendo sempre più. È distribuita anche da ScuolaZOO al prezzo di € 64… sicuramente molto più economico che pagare un diploma falso!

L’Orologio Bigliettino è dotato di TASTO DI EMERGENZA per un improvviso controllo del prof. ed ha anche il lettore MP3; può contenere fino ad un massimo di 2GB di bigliettini ed inoltre può contenere anche foto, il tutto da preparare il giorno prima del compito al proprio computer.

Quindi è ormai guerra aperta contro i professori e le armi sono di tutti i tipi. Mi raccomando prof.: OCCHIO ALL’ORA!

Carmine Molisso

Link di ScuolaZOO: http://latino.scuolazoo.com/prodotto/orologio-bigliettino-mp3

Video presentazione OROLOGIO BIGLIETTINO: http://www.youtube.com/watch?feature=player_embedded&v=sgt8zz5VNTw

Published by:

Il blog di Grillo sotto attacco?

Lo scorso 11 Aprile 2013 il Movimento 5 Stelle capitanato da Beppe Grillo ha lanciato sul proprio blog le Quirinarie per determinare il nome da presentare per la Presidenza della Repubblica. Tale “sondaggio” può essere effettuato solo dagli iscritti al Movimento 5 Stelle al 31 dicembre 2012 e che hanno inviato i propri documenti digitalizzati. I primi dieci candidati saranno in seguito, il giorno lunedì 15 aprile, votati per scegliere il nome da indicare al Gruppo Parlamentare del M5S. Coloro che hanno il diritto di voto a questo referendum hanno ricevuto un’e-mail la mattina stessa dell’apertura delle Quirinarie. Il giorno seguente all’apertura però con un comunicato Beppe Grillo ha annullato la votazione ed ha annunciato che essa sarebbe stata ri-effettuata a causa dell’inaffidabilità di quelle appena fatte per un “attacco hacker al blog”. Ecco la dichiarazione di Beppe Grillo:

“Le votazioni per il Presidente della Repubblica di ieri sono state oggetto di attacco di hacker. In presenza dell’ente di certificazione è stata riscontrata una intrusione esterna durante il voto e siamo riusciti a determinare le modalità con cui è avvenuto l’attacco. Abbiamo deciso di annullare quindi le votazioni di ieri e ripeterle oggi con nuovi livelli di sicurezza.”

Ed è stato lo stesso ente garante delle votazioni, la DNV Business Assurance, tramite un comunicato stampa a confermare le parole di Grillo:

“A seguito di uno dei controlli pianificati, relativo all’integrità del sistema, è stata rilevata un’anomalia, i cui effetti sono stati verbalizzati. L’anomalia ha compromesso in modo significativo la corrispondenza tra i voti registrati e l’espressione di voto del votante.”

Mettendo a confronto questi due comunicati però emerge una sottile differenza: Grillo ha dichiarato un attacco di hacker, mentre l’ente garante della votazione ha dichiarato di aver riscontrato un’anomalia nei sistemi di votazione e dunque ha annullato il voto. É qui che sorge il dubbio: si tratta di un attacco o di un problema ai sistemi di Grillo?

Credo personalmente che non sia corretto accusare delle persone (gli hacker) che hanno una propria cultura anche se molto spesso contro la legge, ma ci sono anche gli “hacker bianchi”, i quali agiscono positivamente facendo notare le falle all’interno dei sistemi informatici. Dunque in presenza di prove non certe, non credo sia corretto accusare tali persone, anche perché nessun gruppo ha rivendicato l’attacco.

Carmine Molisso

Published by:

Facebook: collegare il mondo o incatenarlo?

Nel 2004 un gruppo di ragazzi dell’Università di Cambridge fonda uno dei social network più famosi al mondo: Facebook.

Capitanati da Mark Zuckemberg, i giovani decidono di mettere in contatto tutti gli studenti di Harvard, ma ben presto si rendono conto che questa loro creazione può “connettere” ben più di una Università. Il passo successivo è rendere la registrazione al portale disponibile a tutti: la piattaforma arriverà ad avere mezzo mondo collegato, in grado di condividere foto, video e molto altro. Sembra di trovarsi di fronte ad una svolta epocale, ma è proprio così? Per molti utenti Facebook è solo uno dei tanti social network che esistono al mondo e il suo successo non è dovuto alla sua reale utilità, ma piuttosto ad una semplice moda che ha preso piede tra i giovani, e non solo, con conseguenze non sempre positive. Non sono in discussione gli effettivi vantaggi che si possono trarre da queste piattaforme, né la rivoluzione che hanno determinato nel mondo della comunicazione, abbattendo i limiti di tempo e spazio. Tuttavia l’uso eccessivo di questi strumenti, che spesso rende più virtuali che reali le relazioni create, dovrà diventare oggetto di riflessione e di discussione, soprattutto tra noi giovani che più di tutti siamo pronti a recepire ogni risorsa offerta dalle nuove tecnologie. Cominciare a razionalizzare il tempo dedicato ai contatti su Fb ad esempio significa essere meno “presi” dalla vita “virtuale ” e più attivi nel quotidiano.

Il fenomeno di informatizzazione che tutti anche se in modo diverso stiamo vivendo, ha in sé un grave rischio: rendere l’uomo schiavo di questi mezzi che dovrebbero essere invece al suo servizio.

Allontanare tale pericolo non spetta agli ideatori di questi “prodotti del web”, né tanto meno ai prodotti stessi, ma a quanti navigano nella rete: sono loro a scegliere se utilizzarla per connettersi al mondo o per lasciarsi incatenare sulla sedia di casa propria; è nelle loro e quindi nelle nostre mani la facoltà di valorizzare questi strumenti sempre più potenti, piuttosto che sciuparli con un uso sbagliato.

Dal nostro Repertorio

Published by:

Guerre Cybernetiche: SpamHaus sotto attacco

IL PEGGIOR ATTACCO INFORMATICO NELLA STORIA DI INTERNET? 

C’è chi parla del peggior attacco nella storia di Internet o chi minimizza dicendo che si è trattato di un semplice attacco. Fatto sta, però, che ha causato rallentamenti in tutta la rete internet. Pochi giorni fa, infatti, i server dell’organizzazione internazionale dello SpamhausProject sono stati attaccati tramite uno dei più famosi attacchi hacker del Web: il DDoS (Denial of Service). Letteralmente il DoS significa negazione del servizio. Questo attacco viene chiamato così perché una volta lanciato e soprattutto se in grandi dimensioni, non permette più l’accesso al Sito che è stato attaccato. L’attacco in sostanza è molto semplice: si inviano moltissime richieste di accesso al Sito sotto attacco tramite dei router o delle botnet (controlli remoti di un pc) che,  se superano la portata massima del sito, ne  causano la chiusura per un sovraccarico. In pratica è come se volessimo inserire in una bottiglia da 1 litro 3 litri d’acqua: l’acqua strariperà, non permettendo di inserire più niente all’interno della bottiglia stessa. Certo nella rete molti siti subiscono attacchi del genere e non se ne parla quasi mai, ma credo sia doveroso parlare di questo attacco per due ragioni principali: la prima riguarda i server che hanno subito l’attacco, la seconda invece è da attribuire alla portata dell’attacco.

Mi spiego meglio: l’attacco che è stato lanciato sicuramente da un gruppo di esperti informatici che per ora sono ancora anonimi, ha visto coinvolti i server dello Spamhaus che è un’organizzazione anti-spam. Questa aggiorna continuamente liste di server che inviano spam, favorendo così il lavoro dei  gestori di caselle di posta,  che bloccano questi server spostando le e-mail che da loro arrivano nella posta indesiderata. Dunque sarebbe stato veramente un grosso problema se i server dello Spamhaus fossero stati offline, perché avrebbe permesso alle società di spammer (organizzazioni che inviano spam soprattutto per fare pubblicità) di attaccare le caselle di posta di chiunque. Per fortuna, però, il duro lavoro degli ingegneri dello Spamhaus non ha permesso tutto ciò. Tuttavia, come detto, nella rete attacchi di tipo DoS sono molto comuni  e soprattutto per dei server come quelli di un’organizzazione anti-spam.

 Ciò che ha causato una preoccupazione generale è stata soprattutto la portata dell’attacco: considerate infatti che attacchi di questo tipo registrano picchi massimo di 100 Gb al secondo, come spiegato anche dal direttore del centro di ricerca Arbor Networks Dan Holden, invece quello contro Spamhaus ha superato ogni limite,  anche a causa degli open DNS resolver che hanno ampliato il livello del segnale. Questo attacco ha di fatto messo in ginocchio la rete, facendo salire a galla molte tra le più variegate discussioni sulla sicurezza informatica, quali la debolezza della rete, il potere “distruttivo” degli open DNS resolver, ecc. Attualmente l’attacco dovrebbe essersi placato ed infatti, come possiamo vedere, il sito dello Spamhaus funziona perfettamente, ma che livelli raggiungerà questa guerra cybernetica?

Carmine Molisso

Published by: