Breaking News

6/breakingnews/random
Visualizzazione post con etichetta tech. Mostra tutti i post

La chat che usa i colori al posto delle parole


Di Jader Liberatore

Quanta intesa c’è con i vostri amici o con il vostro partner? Ma soprattutto: siete davvero in grado di capirvi al volo? Non è affatto facile scoprirlo, tuttavia, grazie a una nuova app che rivoluziona il modo tradizionale in cui siamo abituati a chattare, possiamo metterci alla prova in un divertente esperimento.
Che cosa accadrebbe se sostituissimo le parole con i colori? Possiamo scoprirlo con Color Chat, un’app di messaggistica istantanea – se così possiamo definirla – che si distingue dalle più diffuse poiché permette di chattare con i nostri contatti inviando esclusivamente messaggi privi di lettere, parole ed emoticon.
Infatti, per conversare possiamo scambiare solo rettangoli colorati: basterà toccare il rettangolo grigio – presente nell’angolo inferiore destro dello schermo – per modificare il colore, ridimensionarlo e inviarlo nella chat. Successivamente, dovremo solo attendere che l’altro interlocutore possa interpretare il nostro messaggio e formulare la sua risposta.

color chat
Foto: apps.apple.com

Senza dubbio, la sua utilità è piuttosto discutibile. Non sarà utile per inviare messaggi importanti o confermare un appuntamento, ma possiamo considerarla un’alternativa digital detox per metterci in gioco e sperimentare un metodo di comunicazione originale ma soprattutto insolito.
Disponibile gratuitamente per iOS e Android, Color Chat richiede la registrazione di un numero cellulare durante la prima configurazione e solo successivamente, potremo avviare una nuova conversazione con gli altri contatti – già registrati al servizio – presenti in rubrica.

Intelligenza artificiale, Putin: 'Bisogna garantire la massima libertà per le aziende impegnate nella ricerca'


Di Salvatore Santoru

Il presidente della Federazione Russa, Vladimir Putin, ha detto la sua sulla tematica dell'intelligenza artificiale.
Più precisamente, riporta Urdupoint(1), Putin ha sostenuto che c'è la necessità di garantire la massima libertà per le aziende impegnate nella ricerca sull'IA.
Inoltre, riporta Agenzia Nova(2), il presidente russo ha affermato che la corsa allo sviluppo dell'IA risulterebbe simile a quella per l'esplorazione dello spazio.

NOTE:

50 anni fa nasceva Internet


Di Salvatore Santoru

50 anni fa nasceva Internet
Più specificatamente tale nascita 'fu contraddistinta' dall'unione tra due computer, uno dell'Università di Stanford e l’altro nel dipartimento di Informatica dell’Università della California di Los Angeles.

In tal modo nacque la rete Arpanet (Advanced Research Projects Agency Network), rete che era finanziata e sostenuta dal Dipartimento della Difesa degli USA.

Come riporta il Fatto Quotidiano, il primo test della rete di tenne alle 22,30 del 29 ottobre 1969(1). 
In seguito, com'è noto, Internet si evolse e gradualmente venne sempre più utilizzato per scopi civili.

NOTA:

(1) https://www.ilfattoquotidiano.it/2019/10/29/internet-50-anni-fa-la-nascita-della-rete-dal-primo-collegamento-fallito-ai-social-network-la-mail-numero-1-ci-vollero-2-anni/5537614/

Usa-Russia-Cina: la nuova guerra mondiale sarà per i dati


Di Marco Pizzorno

I nuovi scenari di guerra su scala globale si aprono sull’interpretazione di coscienze e strumenti in grado d’individuare e colpire un individuo nel privato anche a chilometri di distanza. La dura lotta al disarmo e gli innumerevoli contraddittori sulla pericolosità di armi convenzionali e non convenzionali s’interfacciano con una silente minaccia mondiale apparentemente inoffensiva. I rappresentanti delle nazioni “con armamento tecnologico credibile” si sono rivelati come competitor nella corsa del data control. Il terrore è che questa nuova coscienza, AI, Intelligenza Artificiale, si nutra costantemente delle informazioni, di vite altrui, social, blog, foto, per poi metabolizzarne i dati ed poter agire o influire con azioni mirate a destabilizzare la vita di uno stato, di un individuo o un continente. Purtroppo lo scenario è inquietante, ma il terzo conflitto mondiale sembra essere iniziato. Il problema non cade questa volta sulla capacità e training formativo di un singolo soldato o comando, bensì su “coscienze” capaci di correggersi dagli errori precedenti. Orfane di empatia e dell’importanza e tutela della vita e salvaguardia della dignità umana.

Che cos’è il Marshalling dei dati?

Il Data Marshalling, o smistamento dei dati, è una sorta di management delle informazioni scambiate attraverso un linguaggio informatico chiamato “X – Open-TxRPC”, operativo grazie al sistema TxRpc , dove Rpc, sta per Remote Procedure Call. Tale attivazione è una procedura innescata su un diverso computer da quello sul quale il programma viene eseguito. La Remote Procedure Call consente ad un software di attivare subroutine a distanza, ovvero su computer remoti, accessibili attraverso una rete. Tale modello è supportato dal sistema Bea-Tuxedo ed è composto da una miriade di protocolli che sostengono le transazioni globali.
Gli argomenti da una chiamata TxRpc ad una periferica detta C sono smistati a un server abilitato all’invio del segnale. Di qui potremmo definire il data marshalling come un modello di catalogazione degli argomenti dei dati. Una volta catalogati, questi sono pronti per essere inviati nella rete oltre i confini, dove sarà individuabile la destinazione finale. Tale processo avviene tra Client and Server, ovvero il software chiamante e la procedura remota. Il Sistema Idl, Interface Definition Language, genera invece il marshalling e l’unmarshallingautomaticamente e, grazie alle chiamate in stub, si favorisce, tra client e server, lo scambio dei dati marshalling. Tali procedure sono il campo di azione di nuove figure non ufficiali, capaci di danneggiare e destabilizzare la sicurezza ed economie di nazioni, in una nuova tipologia di conflitto detta asimmetrica.

Cyber Mercenari

Cercando sul web la terminologia cyber spazio, è facile imbattersi nell’idea che una definizione della parola, ben precisa ed ordinata da regole certe, non sia ancora uniforme. In ambiente militare si fa riferimento ad un concetto asimmetrico dove, applicazioni ed attori, ancora non sembrano poter essere totalmente delineati. A causa di tali vizi, le problematiche dei Dipartimenti di Difesa e Sicurezza risultano sempre più vulnerabili. In questi nuovi ambienti nascono altrettante nuove figure e nuove parole come Cyber Space, Cybespace Operations, Cyber Actions, Cyber Warfare. Di conseguenza nuovi attori in tale cyber spazio sono gli Hackers, Patriot Hackers, Cyber Insiders, Cyber Terrorists, Malware Authors, Cyber Scammers, Organized Cyber Criminals, Cybermilitias, Cyber Agents Cyber Scammers.
Nuove terminologie per nuove problematiche, come i cybermercenari, ovvero figure non ufficialmente appartenenti ad uno stato, ad un esercito, ad un comando responsabile, in grado di gestire i data marshalling altrui, impadronirsi di dati sensibili ed informazioni anche con il fine del ricatto, entrare abusivamente in sistemi bancari e di difesa, appropriarsi di codici, influenzare elezioni politiche o determinare il crollo della borsa. Tali figure sono inquadrate nel diritto dei conflitti armati, come Non State Actors. L’impiego di mercenari risulta essere la migliore soluzione per la creazione di danni, in quanto, nessuna implicazione politica può essere denunciata né alcuna palese aggressione o atto di guerra da parte di uno Stato. La categoria dei mercenari, secondo il diritto dei conflitti armati, viene anche indicata” come un individuo che combatte senza che esso sia parte di una forza armata regolare, abbia un Comando responsabile o risieda in un territorio controllato da una delle parti in conflitto”.
Il Primo Protocollo Aggiuntivo del 1977 delle Convenzioni di Ginevra indica i mercenari come coloro che non hanno diritto né allo status di combattente né a quello di prigioniero di guerra. Ciò significa che l’utilizzo strategico di tali figure, da parte di alcuni governi, non implichi responsabilità, né comporti spese di difesa, né possa giustificare una contro attacco da parte di uno Stato offeso.

I numeri

Secondo analisi e statistiche il rapporto dei danni è catastrofico, l’impatto sull’economia come da dati riportati (fonte varonis.com), non lasciano dubbi . Infatti nel 2016, 3 miliardi di account furono violati al colosso Yahoo. Nello stesso 2016, Uber riferì furto d’informazioni ad oltre 57 milioni di piloti e conducenti. Nel 2017, 412 milioni di account violati dai siti di Friendfinder e 147,9 milioni di consumatori furono colpiti a danno di Equifax. La stessa azienda fu condannata a risarcire, per negligenza della gestione dei dati personali, 700 milioni di dollari. Nel 2017, 100.000 gruppi in almeno 150 paesi e oltre 400.000 macchine furono infettati dal virus Wannacry, per un costo totale di circa $ 4 miliardi. Entro il 2020, si prevedono costi quinquennali (2025) di oltre 1 trilione di dollari. Inquietanti,dunque, sono le proiezioni nei nuovi scenari di guerra cibernetica e le nuove Intelligenze aprono enormi quesiti sulla tutela della Dignità Umana.

'Web occulto': un algoritmo guida ogni nostro click


Libertà di espressione e discussione: sono le condizioni-base per un vero spazio aperto secondo Jürgen Habermas, il padre del concetto di “sfera pubblica”.

Siamo sicuri che il web sia corretto nel dare più spazio a certe informazioni rispetto ad altre? 

Niente affatto, rivela Francesca Musiani, perché a governare il digitale – e quindi noi, opinione pubblica – è soltanto un sistema di algoritmi.

Secondo un giurista come Yochai Benkler, autore di studi sullo stato di salute democratica dei network, oggi viviamo in un “ordinamento globale” intrinseco alla Rete.





 Caratteristica centrale: la selezione decisiva delle informazioni più rilevanti non è più monopolio dei “gatekeepers” – giornalisti, bibliotecari, editori – ma è delegata agli utenti di Internet, editori essi stessi. Citandosi e raccomandandosi l’un l’altro in “nicchie conversazionali”, individui e gruppi selezionano l’informazione “di qualità” per gli algoritmi, i quali a loro volta la classificano e la ordinano per renderla disponibile attraverso i motori di ricerca. Così, l’ordinamento delle informazioni presenti sul web diventa una co-produzione degli utenti, inconsapevoli però della sintesi realizzata dagli algoritmi.

Proprio agli algoritmi, spiega Francesca Musiani in un saggio pubblicato sull’“Internet Policy Review” e sintetizzato da “Doppiozero”, deleghiamo l’integrazione delle nostre conversazioni on-line. Gli argomenti vengono percepiti dal pubblico come “consenso universale implicito”, ma «hanno la debolezza di un’informazione che non può essere fatta risalire a nessun individuo specificamente», e al tempo stesso «la forza di un dato che si basa su un vasto aggregato di opinioni» ...


I motori di ricerca costruiscono una gerarchia di visibilità dell’informazione, proponendola tra i primi risultati dell’indagine o dissimulandola tra gli ultimi. 

Decidendo, di fatto, “cosa dev’essere visto”, gli algoritmi di Google «possono scoraggiare o incoraggiare la discussione e la controversia», e di fatto contribuiscono a costruire l’agenda pubblica delle priorità politiche e sociali, selezionando gli interlocutori “che contano”.

In particolare, grazie al quasi-monopolio di Google nel settore della ricerca web, l’algoritmo PageRank che ne è alla base è stato ampiamente esaminato come il nuovo gatekeeper e “dittatore benevolo” della sfera pubblica digitale.

Secondo una ricetta che resta una sorta di segreto industriale, continua Musiani, quell’algoritmo-chiave comprende diversi criteri di misurazione, che valutano il grado di autorevolezza della fonte (secondo il numero di citazioni), l’ampiezza dell’audience (secondo il numero di visite o click), il livello di prossimità e di affinità (in base alle raccomandazioni) e la rapidità (dipendente dall’aggregazione dei risultati in real-time).

In quanto “master switch” di Internet, proprio PageRank «centralizza e organizza la circolazione dell’informazione nella Rete, e per ogni interrogazione fatta al motore di ricerca, arbitra su ciò che è importante e rilevante».

Milioni, miliardi di click: se siamo in cerca di informazioni siamo pilotati e manovrati, “governati” dall’intelligenza elettronica. Stessa storia per quanto riguarda l’e-commerce. Parla da solo il caso di Amazon, importante “prescrittore” che orienta il pubblico sulla base delle raccomandazioni dei clienti: lettori, ascoltatori, cinefili. Agli utenti registrati, il sito rivela quali sono gli altri acquisti fatti in passato da utenti che hanno acquisito lo stesso titolo.


FONTE E ARTICOLO COMPLETO: https://www.libreidee.org/2013/11/web-occulto-un-algoritmo-guida-ogni-nostro-click

VISTO ANCHE SU https://crepanelmuro.blogspot.com/2019/08/web-occulto-un-algoritmo-guida-ogni.html

«Wafercraft», come funziona la mini-astronave che viaggia quasi alla velocità della luce


Di Juanne Pili

Saranno i laser a spingere le nostre navi spaziali a velocità «relativistiche», ovvero vicine a quella della luce. I ricercatori dell'Università della California sono all'opera già da un mese con un prototipo di piccole dimensioni dotato di apparecchiature miniaturizzate per la raccolta dei dati. 




Il modellino sperimentale è stato battezzato Wafercraft e non è più grande del palmo di una mano.
Magari prima di avere astronavi più grandi con equipaggio a bordo dovremo aspettare ancora, potrebbero volerci decenni o secoli, a seconda del Sistema solare che vogliamo raggiungere.



Come funziona la Wafercraft

Non si tratta di una mera esercitazione didattica. Questa ricerca si avvale dei finanziamenti della Nasa e di diverse fondazioni private. All'Agenzia spaziale c’è anche chi non ha rinunciato all’idea di poter curvare lo spazio-tempo per viaggiare proprio come nei film di Star Trek. Il prototipo è parte integrante di un programma dedicato allo sviluppo di veicoli spaziali in miniatura, da destinare prima a viaggi interplanetari e poi a quelli interstellari.
Per raggiungere il Sistema solare più vicino al nostro - Alpha Centauri - sarà necessario che prototipi come la Wafercraft vengano spinti con l'energia che la stessa luce può fornire: si chiama «propulsione energetica diretta», questo termine dal retrogusto fantascientifico indica l’utilizzo di un insieme piuttosto ampio di laser, al fine di generare una spinta. 
Il motore non viaggerà affatto, i laser saranno infatti irradiati da Terra. In questo modo, applicando alla navicella una apposita vela, il motore potrà accelerare fino a raggiungere una velocità pari al 20% di quella della luce, permettendo a una eventuale sonda di raggiungere Alpha Centauri nel giro di 20 anni.



Il primo viaggio con un pallone

Oggi dobbiamo accontentarci di veder volare la piccola astronave con l’aiuto di un apposito pallone aerostatico, come hanno fatto i ricercatori californiani per verificare l’efficienza delle apparecchiature miniaturizzate. Il primo esperimento è avvenuto in Pennsylvania il 12 aprile scorso, dove la Wafercraft ha raggiunto una quota di 32 chilometri, registrando ottimi dati.  
Uno degli aspetti più interessanti di questa esperienza è stato proprio il collaudo di apparecchiature che prima dovevano occupare uno spazio notevole. Una ricerca nella ricerca, insomma, grazie alla microelettronica infatti sarà possibile ridurre notevolmente volume e peso delle future missioni spaziali. Si tratta di innovazioni che serviranno anche per i primi astronauti che metteranno piede su Marte. O forse saranno delle astronaute?


NewsGuard, una squadra di giornalisti recensisce i siti di informazioni per garantire trasparenza e credibilità



Di Luca Indemini
Come è possibile da un lato difendere e valorizzare il giornalismo di qualità e dall’altro garantire ai lettori l’affidabilità delle notizie che si trovano online? Mettendosi a “guardia delle notizie”. Almeno è quello che hanno pensato Steven Brill e Godon Crovitz, quando circa un anno fa hanno dato vita alla startup NewsGuard , che si propone di analizzare la credibilità e la trasparenza dei siti di notizie e di informazione. «Sia io sia Gordon veniamo dal mondo del giornalismo e da tempo ci interrogavamo su come ci si dovesse misurare con le news online e con il problema delle fake news – spiega Steven –. Volevamo trovare un modo per distinguere tra giornalisti affidabili e produttori di notizie false e per farlo abbiamo puntato sull’intelligenza umana e sull’approccio giornalistico.»
Il 23 agosto 2018 danno vita a NewsGuard, che in meno di un anno recensisce oltre 2mila siti americani, prima di sbarcare in Uk e da oggi in Italia. Il progetto si muove nel solco di altri progetti come#JournalismTrustInitiative sponsorizzato da Reporter Sans Frontier e The Trust Project , che ha visto l’adesione de La Stampa come prima testata italiana.
Credibilità e trasparenza
NewsGuard utilizza un approccio giornalistico per combattere le notizie false e la disinformazione. I meccanismi di funzionamento sono quelli di un giornale: ci sono riunioni di redazione, si selezionano i siti da prendere in considerazione, li si analizza e si condividono i risultati. L’analisi prevede la realizzazione di una scheda informativa quanto più possibile dettagliata sul sito preso in considerazione e la verifica del rispetto di nove parametri . «Per stabilire i criteri ci siamo confrontati con colleghi e professionisti della comunicazione, in giro per il mondo – aggiunge Brill –. Alla fine abbiamo individuato due macro aree: credibilità e trasparenza.»
Per valutare la credibilità di una testata si prende in considerazione il fatto che non pubblichi ripetutamente contenuti falsi, il modo in cui presenta le notizie, la rapidità con cui corregge eventuali errori o la presenza di titoli ingannevoli. La trasparenza viene valutata in base a come il sito rivela la proprietà e i finanziamenti ricevuti, come indica il responsabile dei contenuti, i nomi dei curatori delle notizie e le modalità di contatto.
Queste valutazioni vengono messe a disposizione degli utenti attraverso un’estensione che può essere installata direttamente nel browser e fornisce “luce verde” o “rossa” a seconda dell’affidabilità del sito che si sta visitando. Oltre alle valutazioni “verde” e “rosso”, NewsGuard indica i siti di satira e le piattaforme, che ospitano principalmente contenuti user-generated, che non vengono valutati.
NewsGuard in Italia
Dopo un lungo e accurato lavoro preparatorio, da oggi NewsGuard arriva in Italia, dove copre più del 70 per cento delle notizie presenti online, con l’obiettivo di superare il 90 per cento, entro la fine di giugno. E al debutto, «ci sono molte più spunte verdi che rosse», fanno sapere dagli Stati Uniti.
Il monitoraggio è stato portato avanti dalla redazione italiana di New York, partendo da quei siti di notizie che generavano maggiore traffico, oltre ai siti delle principali testate giornalistiche. L’analisi si è sviluppata seguendo i nove parametri e laddove sono emersi elementi poco chiari, si è proceduto a contattare direttamente i responsabili per avere dei chiarimenti. A dare supporto sul territorio è stato scelto come consulente senior Giampiero Gramaglia, per 30 anni giornalista dell’ANSA e direttore dei corsi e delle testate della scuola di giornalismo di Urbino. «Sicuramente ci sono alcuni aspetti del giornalismo anglosassone che non sono così immediati per il giornalismo italiano. Sono stati riscontrati alcuni problemi nei meccanismi di rettifica e correzione delle notizie, così come in merito alle indicazioni in merito ai responsabili delle informazioni pubblicate – spiega Gramaglia –, ma quando si è preso contatto con i responsabili, molti siti hanno reagito modificando i loro parametri e impegnandosi a seguire i principi di NewsGuard.»
La startup sbarca in Italia nel momento giusto. Un sondaggio condotto da YouGov, per conto di NewsGuard, indica la necessità di trovare soluzioni per contrastare il dilagare della disinformazione. Il 92 per cento degli intervistati è convinto che le informazioni false in rete siano un problema e il 78% vorrebbe una maggiore attenzione da parte dei social sull’affidabilità dei siti di notizie, mentre il 74% vorrebbe un maggior controllo da parte dei motori di ricerca. A fronte di queste richieste, NewsGuard può rappresentare una delle risposte al problema (come ritiene anche l’85% degli intervistati).
Inoltre, NewsGuard ha lanciato il Media Literacy Partnership Program , programma gratuito destinato alle biblioteche italiane, che sostiene l’alfabetizzazione mediatica e consente ai partecipanti di impeganrsi criticamente nella valutazione dei siti di notizie che incontra sui social media e attraverso i motori di ricerca.
Approccio giornalistico umano vs algoritmo
Il fatto che NewsGuard parli la stessa lingua dei siti che rappresentano l’oggetto del suo controllo lo rende più efficace e penetrante, rispetto forme di vigilanza lasciate in mano a un algoritmo.
«Il nostro è un approccio trasparente e siamo disposti al dialogo e al confronto – sottolinea Steven Brill –. Non pretendiamo di rappresentare la verità assoluta, ma la credibilità è il nostro core business, il nostro successo dipende dall’essere credibili e affidabili.» È questa credibilità che ha permesso a NewsGuard di essere inseriti nel browser Edge di Microsoft. Ed è questa la direzione scelta per la sostenibilità economica del progetto: collaborare con le aziende tecnologiche che scelgono NewsGuard come strumento di garanzia per i loro utenti.
L’approccio giornalistico, può rappresentare una garanzia di successo anche sul mercato italiano, come evidenzia Gramaglia: «Credo che NewsGuard svolga un doppio ruolo fondamentale: lato utente, aiuta i lettori ad orientarsi tra le informazioni online. Lato testate e giornalisti: avere dei colleghi che mostrano rispetto e attenzione per il lavoro svolto può rappresentare uno stimolo – poi conclude –. Avere dall’altra parte un giornalista, semplifica le cose: di un collega tendo a fidarmi e poi so che posso confrontarmi. Se la valutazione arrivasse da un algoritmo non potrei dialogare, a meno di non risalire al programmatore, con cui però non parliamo la stessa lingua.»

Come prepararsi ad un attacco informatico


Di Daisy Luther

Il 5 marzo un “evento cibernetico” aveva  interrotto le attività nelle infrastrutture elettriche in alcune parti degli Stati Uniti occidentali, ma l’hackeraggio è stato reso noto al pubblico solo pochi giorni fa. Ancora adesso, le autorità non sono sicure su chi abbia perpetrato l’attacco informatico.
L’attacco ha rappresentato una fosca pietra miliare per il settore energetico statunitense: una società di servizi, rimasta anonima, è stata la prima ad essere interessata da un evento dannoso che aveva alterato le normali operazioni della rete elettrica.
“Secondo un criptico rapporto pubblicato dal Dipartimento dell’Energia, l’incidente del 5 marzo è durato dalle 9 alle 19, ma non ha causato interruzioni nell’erogazione di energia elettrica, in base ad un breve riepilogo del rapporto sull’incidente presentato dall’azienda interessata,” aveva riferito E&E News il 30 aprile.
Gli attacchi informatici sono un rischio crescente, secondo gli esperti. Ecco cosa dovreste sapere a riguardo.
Cos’è esattamente un attacco informatico?
Un attacco informatico è più di un semplice arresto dei sistemi informatici di uno specifico settore. È definito come “uno sfruttamento deliberato di sistemi informatici, di imprese dipendenti dalla tecnologia e dalle reti. Gli attacchi informatici utilizzano codici dannosi per alterare codici, logica o dati del computer con conseguenze dirompenti, che possono compromettere i dati e portare a crimini informatici, come sottrazione di informazioni e di identità.
Technopedia elenca per un attacco informatico le seguenti conseguenze:
• Furto d’identità, frode, estorsione
• Malware, pharming, phishing, spamming, spoofing, spyware, trojan e virus
• Furto di hardware, come laptop o dispositivi mobili
• Attacchi denial-of-service anche diffusi
• Violazione dell’accesso
• Violazione delle password
• Infiltrazione del sistema
• Modifica (defacement) di pagine web
• Sfruttamento delle vulnerabilità (exploit) di Web browser privati e pubblici
• Abuso di messaggistica istantanea
• Furto di proprietà intellettuale (IP) o accesso non autorizzato
Gli attacchi informatici si verificano molto più frequentemente di quanto si possa pensare. Date un’occhiata a questa mappa in tempo reale e vedrete come si tratti di un assedio quasi costante.
Come vi colpisce un attacco informatico?
Potreste pensare che, se non passate la giornata lavorando online, un attacco all’infrastruttura informatica non sia poi un grosso problema. Potreste credere che la cosa non abbia nessun effetto su di voi.
Sfortunatamente, ci sono pochissime persone nel paese che non verrebbero in nessun modo toccate da un attacco informatico. La nostra economia, le nostre reti di servizi pubblici e i nostri sistemi di trasporto dipendono in modo massiccio dai computer. Questo ci rende molto vulnerabili ad un attacco del genere.
Per vulnerabile intendo dire che, se fosse fatto su una scala abbastanza grande, potrebbe praticamente paralizzare l’intero paese.
Ecco alcuni dei sistemi che dipendono dai computer.
In caso di un attacco informatico diffuso, quanto segue potrebbe essere completamente inutilizzabile o violato. Tenete presente che potrebbe verificarsi un effetto domino su sistemi non compresi nel target originale.
• Stazioni di servizio (la maggior parte delle pompe ora sono digitali e collegate direttamente alla vostra banca)
• Le banche (tutti i documenti sono online) non sarebbero in grado di elaborare le transazioni elettroniche. I bancomat non funzionerebbero e i clienti non potrebbero accedere al contante
• Produzione di energia elettrica (la maggior parte delle centrali sono gestite da computer)
• Impianti per il trattamento dell’acqua (anche questi sono automatizzati)
• Protezione delle informazioni personali, inclusi dati finanziari, cartelle cliniche, localizzazione geografica e  documenti accademici, tutto quello di cui una persona avrebbe bisogno per rubarvi l’identità
• Operazioni governative, comprese informazioni delicate che potrebbero portare all’identificazione di personale federale o militare
• Sistemi di trasporto (treni, metropolitane e aerei dipendono in modo pesante dai computer)
• Sistemi di gestione del traffico, come semafori, attraversamenti pedonali, ecc.
• Controllo del traffico aereo
• Commercio quotidiano: la maggior parte delle aziende dispone di un registratore di cassa computerizzato che comunica direttamente con le banche. Molte attività dipendono anche dalla scansione dei codici a barre per il controllo dell’inventario e dei prezzi. I punti di vendita si ridurrebbero e le persone non sarebbero in grado di pagare utilizzando carte di credito o di debito
• I sistemi di telecomunicazione possono essere interessati se i ripetitori per la telefonia mobile venissaro disabilitati o se il sistema di rete fissa fosse attaccato direttamente. Visto che sempre più persone si affidano al VOIP, il blocco di Internet servirebbe ad un duplice scopo
• I sistemi SMART potrebbero essere arrestati o manipolati. Tutti quei gadget che servono ad automatizzare la climatizzazione ambientale, le varie utility o i dispositivi che utilizzano la tecnologia SMART sono vulnerabili.


Ecco un video della NATO che analizza più a fondo i pericoli degli attacchi informatici.

Prepararsi a sopravvivere ad un attacco informatico
Prepararsi un attacco informatico non è molto diverso dalla preparazione per affrontare altri tipi di disastri che possono interessare la rete di distribuzione. Dovreste essere in grado di operare indipendentemente da servizi pubblici, negozi o mezzi pubblici.
Cliccate su ciascun elemento per ulteriori dettagli.
1. Tenete una riserva d’acqua, nel caso in cui le forniture comunali siano inquinate o sospese.
2. Preparatevi ad una mancanza prolungata di energia elettrica.
3. Tenete una scorta di cibo a portata di mano e un modo per prepararlo anche in assenza di energia elettrica.
4. Assicuratevi la disponibilità di contante in tagli piccoli, nel caso in cui carte di credito, carte di debito e bancomat siano inutilizzabili.
5. Tenete i veicoli con più di mezzo pieno di carburante e immagazzina benzina extra.
6. Preparatevi per le esigenze sanitarie in assenza di energia elettrica.
7. Investite in particolari dispositivi di comunicazione come ricetrasmittenti amatoriali o in una di queste altre opzioni.
8. Siate pronti a barricarvi a casa per evitare il caos che potrebbe scatenarsi dopo un massiccio attacco informatico. Preparatevi a difendere la vostra casa se necessario.
9. Ricordate che le vostre scorte e la vostra capacità di prepararvi al peggio vi faranno superare un disastro del genere proprio come qualsiasi altro.
10. Proteggete la vostra identità con un servizio come LifeLock (che vi avviserà di attività sospette quando le cose saranno tornate alla normalità). Utilizzare alcuni di questi suggerimenti per bloccare le informazioni che vi riguardano.
Cosa ne pensate?
Quindi, ascoltiamo la “mente collettiva” della comunità di coloro che si preparano. Quali pensate possano essere le probabilità di essere colpiti da un massiccio attacco informatico? L’evento di marzo è stato una specie di test? Quali altri effetti ritenete possa avere un attacco informatico generalizzato? Avete altri suggerimenti sulla preparazione per affrontare un evento del genere? Condividete i vostri pensieri nella sezione commenti qui sotto.

FONTE: https://www.theorganicprepper.com/how-to-prepare-for-a-cyber-attack/

Tradotto da Markus per comedonchisciotte.org

Huawei, il colosso cinese da 100 miliardi

Di Luca Romano
Dopo l'arresto in Canada di Meng Wanzhou, capo finanziario di Huawei nonché figlia del fondatore, Ren Zhengfei facciamo il punto sul colosso cinese.
Huawei è il colosso cinese delle tlc che ha superato Apple nella vendita degli smartphone e che Washington considera una minaccia per la sicurezza Usa. Il gruppo opera in 170 Paesi, ha 170.000 addetti e un fatturato che la Cnn ha stimato nel 2018 in 100 miliardi di dollari. Il sorpasso di Apple è avvenuto questa estate quando, per la prima volta in sette anni, Samsung e Apple hanno smesso di occupare i primi due posti in classifica nelle vendite globali e Huawei si è insediata al secondo posto, dietro il gigante sudcoreano e davanti a quello americano.
Nel secondo trimestre di quest'anno, su un totale di 351 milioni di smartphone venduti, Samsung ne ha piazzati 72 milioni, rallentando del 10% rispetto a un anno fa ma aggiudicandosi una quota di mercato del 20%. Huawei ne ha venduti 54 milioni, in crescita del 41% e con una quota di mercato del 15% e Apple 41 milioni (-3%) con una quota di mercato del 12%. Pochi mesi prima, nel febbraio 2018, i servizi segreti Usa avevano accusato Huawei e un'altra azienda cinese di essere un pericolo per la sicurezza Usa, lanciando il sospetto che i dispositivi delle aziende cinesi possano agire come cavalli di troia per i servizi segreti di Pechino.

Come nasce Huawei?

Le radici dell'azienda si sono sviluppate sin dall'inizio nel settore delle comunicazioni e negli apparecchi di trasmissione dati a distanza. Huawei ha sempre investito tutto il suo potenziale sulle reti e i sistemi di comunicazione, fondando il suo business su un interesse costante per le novità e le nuove tecnologie.
La nascita ufficiale dell'azienda è datata 1987 ed è opera dell'ex ufficiale dell'Esercito popolare cinese Zen Zhengfei. La società era nata per gestire le vendite di un produttore di centrali telefoniche per uso privato ad Hong Kong. La raccolta di dati e informazioni su questi prodotti permise molto presto ai vertici di iniziare a produrre delle centrali proprie: questi apparecchi ottennero un grande successo nei piccoli villaggi e nei centri urbani cinesi di periferia. Presto la produzione si spostò anche su apparecchi appositamente studiati per hotel e piccole industrie. In poco tempo, durante i primi anni '90, queste apparecchiature ottennero sempre più successo, spingendo Huawei verso la creazione del suo primo centralino digitale, uno dei più importanti e potenti di sempre sul mercato cinese. L'azienda divenne presto una delle realtà più in vista del settore e la crescita portò i vertici verso l'immancabile quanto inevitabile espansione internazionale.

L'arrivo in Italia

Ancor prima che i loro smartphone entrassero nelle nostre case, Huawei aveva già ampiamente costruito il suo apparato nel nostro Paese. L'inizio della sua attività risale infatti al 2004 e oggi l'azienda conta due sedi principali, dieci uffici in altrettante città, quattro centri di ricerca e sviluppo e un centro di innovazione. Anche in Italia i primi passi sono stati fatti nel settore delle telecomunicazioni, con la realizzazione di reti ad alta velocità per conto di Telecom in Basilicata, Calabria, Puglia e Sicilia. Proprio grazie alle tecnologie cinesi sono in studio due tra le novità più attese nel settore della fibra ottica, tra cui quella che nei prossimi anni porterà il collegamento direttamente a casa dell'utente finale (Fiber to the Home). Tutto questo mentre sono state sviluppate alcune reti mobili a tecnologia EDGE e sono al vaglio i primi test per portare anche da noi il 5G. Ma è nel 2013 e con la nascita dell'Ascend P6 che l'azienda ha iniziato a far conoscere i suoi dispositivi nel nostro Paese nella fascia medio-alta, grazie anche alla sponsorizzazione per il Milan.

NEWS, SITI CONSIGLIATI & BLOGROLL

VISUALIZZAZIONI TOTALI

Follow by Email

Contact Me

Nome

Email *

Messaggio *