Science, Technology and Live impacts
600 views | +0 today
Follow
Your new post is loading...
Your new post is loading...
Scooped by Ferruccio Manclossi
Scoop.it!

No Lone Rangers in Drone Warfare by Tom Engelhardt -- Antiwar.com

more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

HackingTeam Terror: di cosa avere DAVVERO paura

HackingTeam Terror: di cosa avere DAVVERO paura | Science, Technology and Live impacts | Scoop.it
Sono passati giorni dalla fuoriuscita di informazioni e molti si sono divertiti per le modalità di Leak. Ma ora, a mente fredda, avete riflettuto sul fatto che ci sono cose di cui avere DAVVERO paura?
more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

Noi, i padri del cyber-007

Noi, i padri del cyber-007 | Science, Technology and Live impacts | Scoop.it
Dopo le rivelazioni di WikiLeaks i creatori milanesi del Trojan che trasforma pc e telefonini in spie si difendono: «Prima di vendere i nostri sistemi facciamo verifiche sui compratori. E non gestiamo noi i dati intercettati»
more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

Firefighters use drone to help rescue stranded rafters

Firefighters in the town of Mechanic Falls, Maine, have successfully used a drone in a river rescue operation. Earlier this week, two young men aged 12 and 18 became stranded on a rock in the...
more...
No comment yet.
Rescooped by Ferruccio Manclossi from Internet of Things - Technology focus
Scoop.it!

Automatic wheelchair designed by schoolboys among Teen Tech award winners

Automatic wheelchair designed by schoolboys among Teen Tech award winners | Science, Technology and Live impacts | Scoop.it
Student-designed wheelchair that promotes independence in disabled people is among the winners at tech innovation awards for 11-16 year olds.

Via Richard Platt
more...
Richard Platt's curator insight, June 27, 2015 12:12 PM

Designed for use in the home, hospitals, special schools and care homes, SmartChair moves around unaided using a sensor that follows a white line placed on the floor. The picture above is a model prototype.  - For the 2015 competition students aged 11 to 16 were invited to submit designs in 19 categories to solve real-world problems using technology. 


Other winners included:

  • eWaterTap (Infrastructure): A device to be used in rural Africa to help communities manage their water systems. Park House School, Jack, Connor and Laurence.
  • Photoglas (Wearable Technology): Photosensitive epilepsy glasses that monitor temperature, humidity, noise, light, air quality and barometric pressure, its aim to detect and prevent seizures. Loreto Grammar School – Emma.
  • Aidship (International Collaboration): An airship designed to transport aid to areas of natural disaster.  The King Edward VI School, Tom, Alistair and Jack.
  • Money Manager (Retail and Finance): An app that people to budget by comparing spending habits. Notre Dame School, Greenock, Lucy, Lucy and Bethany.
  • Real Strings (Music, Media and Entertainment): Designed for guitarists, reels hold string that can be used when the guitar needs restringing. Okehampton College, Sam and Reece.
Rescooped by Ferruccio Manclossi from Internet of Things - Technology focus
Scoop.it!

Why The Internet Of Things Is Still Roadblocked

Why The Internet Of Things Is Still Roadblocked | Science, Technology and Live impacts | Scoop.it
Its potential is huge; so are the obstacles.

Via Richard Platt
more...
Richard Platt's curator insight, June 29, 2015 3:55 PM

IDTechEx outlines in its report

1. The Internet is still not available in many areas of the world. While companies like Google are working hard to change this with its balloon-powered Internet and other low-power, low-cost ways to spread the Internet, success has been spotty to date.

2. There aren't many large potential customers. While there are roughly 10 billion sensors deployed today for natural resources, production lines, electricity grids, logistics networks, recycling, homes, offices, stores and vehicles, many are not connected to the Internet or even parts of a network. The investments needed to complete these connections won't materialize until the revenue potential is clear.  Some companies like Bosch understand this and are building services on top of networks of sensors, but most organizations have been slow to embrace the potential of connecting everything.

3. Lack of standards. More than 400 standards already exist, which is tantamount to there being no standards at all. Manufacturers need to be persuaded to build standard communication protocols for the sensors they embed into their products, rather than creating data silos with proprietary protocols.

Related to #2, businesses need to change in ways that make data sharing more appealing than data hoarding. So long as organizations think they need to exclusively build both the things and the services that connect them, the Internet of Things will remain stillborn.

4. Software to be defined. There are many software, system integration and processing issues, like determining what middleware should do and whether to perform analytics in the device or in the network. Related to #3, each sensor type collects and transmits data in a different format, and it's unlikely that any given API hub or integration site will accommodate all sensor data types. Little consensus exists, but we badly need standardized middleware anyway.

5. Security and safety issues. Smart and connected devices systems and other tools can be attacked or deployed to access highly sensitive data, as scholars and others have highlighted. Also, simply flooding the frequencies of wireless networks can paralyze them. An Internet of Things is no good if the things can't talk.

6. Power is a problem. Because large deployments mean the batteries in nodes may not be rechargeable or even replaceable, we'll probably need energy harvesting—in which systems capture and store power from ambient sources like solar or kinetic energy—to power a vast array of lower-power gadgets without batteries.

Scooped by Ferruccio Manclossi
Scoop.it!

Le 10 parti del corpo bioingegnerizzate (che cambieranno la medicina)

Le 10 parti del corpo bioingegnerizzate (che cambieranno la medicina) | Science, Technology and Live impacts | Scoop.it
Le 10 parti del corpo bioingegnerizzate (che cambieranno la medicina)

Cuore, reni e fegato. Ma anche pelle e vasi sanguigni: ecco cosa succede quando ingegneri e medici lavorano insieme

17 settembre 2013 di Sandro IannacconePelle

La produzione del modello a due strati di pelle artificiale messo a punto dai bioingegneri del Fiieb (Credits: Fraunhofer Institute for Interfacial Engineering and Biotechnology)

 

 ‹ ›‹ ›0123456789

“ Cuori e reni sono soltanto dei giocattoli!”, esclamava qualcuno. Ma i bioingegneri, le figure ibride che cercano di applicare i principi dell' ingegneria ai sistemi biologici, sono di un altro avviso. Anche perché i giocattoli che creano in laboratorio – non solo cuori e reni, ma anche cute, cornee e tanti altri tessuti – permettono di salvare molte vite umane, specie quando le liste di attesa per i trapianti sono troppo lunghe. Vi proponiamo quindi – avvalendoci della preziosa consulenza di Mashable – i dieci migliori successi della bioingegneria.

Pelle
Gli scienziati sono in grado già da parecchio tempo di produrre piccole quantità di pelle artificiale da innestare sui pazienti. Le cellule, in genere, sono coltivate in laboratorio e poi inserite in un'impalcatura di collagene. Nel 2011 il Fraunhofer Institute for Interfacial Engineering and Biotechnology (Fiieb) ha sviluppato un sistema che consente di produrre rapidamente un modello a due strati di cute artificiale. Attualmente sono in grado di sfornare fino a 5mila fogli di pelle al mese.

Orecchio
È uno degli organi più difficili da riprodurre in laboratorio. Un'équipe della Princeton University, coordinata da Michael McAlpine, professore associato di meccanica e ingegneria aerospaziale, ha usato la stampa 3D per costruire un orecchio a partire da cellule di vitello e materiali elettronici. L'organo, presentato a maggio 2013, è sensibile anche a frequenze che il nostro non riesce a udire.

Vescica
Antony Atala, chirurgo allo Wake Forest Institute for Regenerative Medicine, è riuscito a bioingegnerizzare con successo una vescica umana. L'ha costruita usando cellule fatte crescere per due mesi in coltura biodegradabile, e successivamente l'ha impiantata su diversi pazienti. Ad alcuni anni di distanza, i risultati sono molto positivi: “Sembra che la vescica che abbiamo costruito funziona bene anche quando i pazienti invecchiano”, ha commentato Atala.

Vasi sanguigni
Vasi sanguigni bioingegnerizzati sarebbero molto utili per trattare i disturbi cardiovascolari, le malattie renali e il diabete. Ci sta lavorando la Cytograft Tissue Engineering, che nel 2011 ha trattato tre pazienti con patologie renali in fase avanzata. A distanza di anni, gli innesti continuano a funzionare bene. Più recentemente, un'équipe del Massachusetts General Hospital (Msh) ha scoperto un modo per far ringiovanire le cellule vascolari, riportandole a uno stadio più giovane, simile a quello di una staminale. I ricercatori hanno innestato con successo i vasi sanguigni modificati su topi vivi.

Cuore
Eccolo, uno dei giocattoli. I cuori artificiali vengono impiantati chirurgicamente a partire dagli anni ottanta, ma nessun dispositivo è stato finora in grado di essere un sostituto efficace di un cuore biologico sano. Un'altra équipe del Msh, guidata dal chirurgo Harald C. Ott, sta lavorando attualmente a un' impalcatura cardiaca bioartificiale, mentre i ricercatori dell'azienda francese Carmat stanno testando un dispositivo con componenti artificiali e tessuto cardiaco di mucca.

Fegato
Anche quella del fegato è una bella sfida. Perché si tratta di uno degli organi più difficili da ricreare in laboratorio. Nel 2010, i bioingegneri del Baptist Medical Center alla Wake Forest University hanno fatto crescere fegati in miniatura usando cellule umane. E più di recente un'équipe della Yokohama City University Graduate School of Medicine ha pubblicato i risultati di uno studio in cui sono state riprogrammate delle cellule umane adulte perché diventassero un piccolo fegato.

Trachea
Lo scorso aprile, dopo una serie di interventi che si era prolungata per nove mesi, un'équipe internazionale di chirughi del Children's Hospital of Illinois ha impiantato sulla piccola Hannah Warren, di 32 mesi, una trachea bioingegnerizzata. La bimba è diventata la paziente più giovane ad aver ricevuto un organo di questo tipo, creato a partire dalle cellule del suo midollo osseo. Purtroppo Hannah è morta qualche mese dopo a causa di complicanze non legate all'intervento.

Dischi intervertebrali
Quando un disco intervertebrale danneggiato causa mal di schiena o dolore cronico non ci sono molte possibilità terapeutiche. Nel peggiore dei casi, i pazienti si devono sottoporre a un intervento chirurgico che salda due vertebre, perdendo in flessibilità. Un'alternativa potrebbe essere l' impasto gel fabbricato dai bioingegneri della Duke University, che potrebbe aiutare la rigenerazione del tessuto se iniettato nello spazio tra un disco e l'altro.

Intestino
Nel 2011, John March, professore di ingegneria biologica e ambientale alla Cornell University, ha iniziato una collaborazione con David Hackam, un chirurgo pediatrico di Pittsburgh, per lavorare a un modello di intestino artificiale creato usando collagene e cellule staminali. L'anno successivo, Martin Gijs, dell' École Polytechnique Fédérale de Lausanne (Epfl), ha creato una parete intestinale in miniatura usando cellule epiteliali e il Nutrichip, un componente elettronico in grado di identificare il cibo che causa le infiammazioni.

Rene
Solo una piccola parte delle persone affette da insufficienza renale cronica riesce a ottenere il trapianto. Gli altri sono costretti a sottoporsi a continue dialisi. Le speranze sono riposte in un organo artificiale che riesca a sopperire alle funzionalità dei reni malati. Gli scienziati della University of California, San Francisco stanno mettendo a punto un rene artificiale costituito da cellule umane e nanofiltri in silicio e alimentato dalla pressione del sangue. I primi test del dispositivo dovrebbero iniziare nel 2017.

 

 

more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

Ecco il computer che non ha più bit

Ecco il computer che non ha più bit | Science, Technology and Live impacts | Scoop.it
Ecco il computer che non ha più bit

I calcolatori quantistici sono arrivati in commercio. E i primi se li sono comprati Amazon, Google e la Nasa

03 settembre 2013 di Elisabetta Tola 

Il Sacro Graal del supercalcolo è stato conquistato qualche settimana fa nei laboratori della University of Southern California a Los Angeles. Il fisico dell’università Daniel Lidar ha pubblicato i risultati della prima verifica del funzionamento di una strana macchina: il D-Wave Lab1, il primo computer quantistico mai commercializzato, che oggi è ospitato nei laboratori del campus californiano. Il Lab1 è stato sviluppato dall’azienda canadese D-Wave, fondata e diretta da Geordie Rose, eclettico fisico quantistico ed ex campione di wrestling e ju-jitsu, che conta tra i suoi investitori il patron di Amazon Jeff Bezos, Goldman Sachs e In-Q-Tel, un fondo di capitali vicino alla Cia.

La macchina è stata venduta al colosso Lockheed Martin, quasi a scatola chiusa, per 10 milioni di dollari. Una seconda versione, il Lab2, è stato acquistato per 15 milioni di dollari da una cordata che di per sé fa notizia: Google e Nasa, uniti nel lancio del Quantum Lab Artificial Intelligence nella Silicon Valley. Un bell’investimento che si annuncia come la più grande innovazione nel settore dai tempi dell’invenzione della macchina di Turing, 80 anni fa, ma che ha subito attirato le critiche di diversi scienziati, scettici sul fatto che il D-Wave sia davvero un computer quantistico. I risultati di Lidar dovrebbero mettere a tacere questi dubbi perché dimostrano che l’informazione che circola nei complessi circuiti del Lab1, composti da materiali semiconduttori mantenuti a temperature prossime ai meno 270 gradi, non sono governati dalle leggi della fisica einsteniana tradizionale.

Infatti, invece dei soliti bit, che possono esistere solo come 0 o 1 perché creati da una carica elettrica positiva o negativa, Lab1 utilizza i qubit, singole particelle subatomiche che si comportano seguendo le leggi quantistiche. Il vantaggio? "La forza di questi sistemi è che i principi della fisica quantistica permettono alle particelle di assumere contemporaneamente i valori di 0 e 1", spiega Paolo Olivero, fisico all’Università di Torino e all’Istituto Nazionale di Fisica Nucleare. "In più, le particelle possono interagire anche a distanza permettendo correlazioni impensabili per i computer attuali". I qubit possono assumere un numero quasi infinito di stati, non soltanto due, moltiplicando esponenzialmente l’informazione che la macchina può gestire.

Con queste premesse è facile capire l’interesse di una macchina quantistica per l’area dei big data, che è considerata la nuova miniera d’oro non solo per la ricerca militare e la sicurezza nazionale (vedi il recente scandalo di Prism e il caso Snowden), ma anche per lo sviluppo delle intelligenze artificiali a servizio del web, già utilizzate da Google nei suoi sistemi di ricerca. Una potenza simile è un’arma strategica che cambierebbe completamente le pratiche del supercalcolo. "Si potrebbero risolvere problemi oggi inaffrontabili, come la decrittazione rapida dei codici matematici che garantiscono la sicurezza nelle transazioni finanziarie", sottolinea Olivero. "Sarà necessario disegnare algoritmi completamente diversi per tutelare anche in futuro la sicurezza e la gestione delle informazioni". Ma una macchina simile potrebbe fare molto anche per la ricerca scientifica: processare velocemente i terabit generati ogni mese da esperimenti come il superacceleratore Lhc, creare previsioni meteo migliaia di volte più accurate o elaborare nuovi farmaci basati sulla genomica.

Gestire un chip a qubit non è però semplice: appena vengono a contatto con i materiali come il silicio dei microchip tradizionali c’è un aumento di temperatura e i qubit collassano perdendo le loro caratteristiche. Per aggirare il problema il D-Wave funziona grazie a materiali superconduttori mantenuti a temperature allo zero assoluto.

Lab1 e 2 non superano (ancora) per potenza i supercomputer attuali come il cinese Tianhe-2. La loro architettura è però il primo passo verso la soluzione di alcuni tipi di problemi in tempi impensabili per i chip tradizionali. Google, per esempio, vuole usare Lab2 per migliorare la capacità delle macchine di apprendere attraverso l’esperienza, come noi umani. Una cosa è certa: la tecnologia quantistica è arrivata sul mercato e forse non ci vorrà molto per portare un vero computer quantistico nei laboratori di tutto il mondo.

more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

Boss riconosce i volti nella folla in tempo reale

Boss riconosce i volti nella folla in tempo reale | Science, Technology and Live impacts | Scoop.it
Boss riconosce i volti nella folla in tempo reale

In pieno Datagate una nuova rivelazione preoccupa gli esperti di privacy: quasi pronto il sistema di scansione finanziato dal Dipartimento di Sicurezza Interna statunitense, in pieno stile Person of Interest

22 agosto 2013 di Simone Cosimi 

Non è ancora pronto per l’uso. Ma ci siamo quasi. Anche perché i segretissimi test dello scorso autunno, rimasti sottotraccia fino ad alcune, recentissime rivelazioni, sembrano aver regalato parecchie soddisfazioni. E gli esperti intervistati, così come i documenti diffusi, raccontano di confortanti salti in avanti. Il cervellone di Person of Interest – e di molti altri serial e film dal sapore cyberapocalittico, in grado di identificare chiunque scansionandone l’immagine del volto acquisita tramite fonti pubbliche – è vicino a trasformarsi in realtà. A rivelarlo il New York Times, grazie a una serie di documenti ottenuti dall’avvocato Ginger McCall, esperta di privacy dell’ Electronic Privacy Information Center e grazie alle prerogative del celeberrimo Freedom of Information Act.

Non sarà un Grande Fratello. Piuttosto, un Grande Capo: si chiama infatti Boss, Biometric Optical Surveillance System, ed è stato sviluppato negli ultimi due anni dal Dipartimento della Sicurezza Interna statunitense. Cosa potrà fare? Facilissimo: individuare la tua faccia fra la folla, immortalata dalla videocamera della banca, della metro o del negozio, e identificarti in pochi secondi.

La scansione delle folle, fondamentale in situazioni di massima delicatezza, è cosa ben diversa da un semplice riconoscimento facciale alla Facebook, tanto per capirci. Gli ostacoli tecnologici sono molti e, nonostante alcuni tentativi – come quello alla finale del Super Bowl del 2001 – per anni queste soluzioni sono rimaste troppo lente e poco affidabili. Condizioni di luminosità, risoluzione delle immagini o distanza delle telecamere, solo per citare alcuni problemi, rimanevano snodi complessi da superare per ottenere risultati attendibili. Fino all’ultimo biennio, a quanto pare. Un progetto nato, come spesso capita, per supportare i militari e i servizi di sicurezza nell’individuazione di potenziali terroristi nel contesto di scenari complicatissimi come l’Afghanistan e l’Iraq. Utilissimo anche in patria – in ambiti come quello, tragico, della strage alla maratona di Boston del 15 aprile scorso – Boss potrebbe prestarsi, come il Datagate sta a dimostrare, a interpretazioni e usi assai più larghi. Dal 2010, d’altronde, l’operazione è appunto passata sotto il coordinamento della Sicurezza Interna.

Tempi e costi. “ Direi che mancano cinque anni alla piena operatività, ma dipende da cosa vogliono farci davvero” di questo sistema, ha commentato Anil Jain, specialista in ingegneria biometrica e computer vision alla Michigan State University. Boss, secondo le fonti a disposizione, è costato solo negli ultimi due anni 5,2 milioni di dollari affidati alla Electronic Warfare Associates, un contractor di Washington con sedi anche in Kentucky. A collaborare anche un laboratorio dell’università di Louisville guidato da Aly Farag. Se lo si associa a un altro progetto parallelo, quello su un nuovo sistema di identificazione finanziato dall’FBI con un miliardo di dollari e da mettere a disposizione delle polizie locali, lo schema appare forse più chiaro.

Al momento il sistema consiste in due strutture robotiche dotate di videocamere a infrarossi e sensori di distanza che scattano foto dello stesso soggetto da angolazioni lievemente differenti. In seguito un computer processa l’immagine generando una sorta di firma tridimensionale costruita a partire da alcuni punti del volto, da confrontare con quelli in memoria. Un po’ come potrebbe capitare con alcuni sistemi di pagamento in fase di sviluppo. Problemi ce ne sono ancora, li hanno sottolineati i sei esperimenti condotti al Pacific Northwest National Laboratory di Kennewick, Washington, che hanno coinvolto una trentina di volontari. Obiettivo: valutare l’accuratezza del nuovo cervellone e capire come portarla ai massimi livelli.

Secondo Ed Tivol della EWA, l’idea è infatti quella di condurre Boss a un’efficacia fra l’80 e il 90% in un raggio di cento metri, qualcosa “ che non è mai stato fatto prima”. Risultato raggiunto solo in alcune occasioni, ma a una distanza inferiore. Dove la percentuale si è attestata comunque intorno a un soddisfacente 60/70 per cento. “ I risultati sono diventati man mano sempre più positivi” ha detto Tivol. Con “ significativi incrementi” anche nella velocità dell’identificazione dei volontari. Si è infatti passati dai sei minuti ai trenta secondi per processare la singola immagine. Ma, a quanto pare, gli inflessibili ufficiali statunitensi vogliono qualcosa di ancora più rapido e utilizzabile dappertutto – che lavori quindi con una potenza di calcolo inferiore a quella dei cervelloni militari – prima di portare Boss sulle strade americane.

È tempo di costruire uno schema di regole su come potrà essere usato un sistema del genere, racconta l’avvocato al vertice delle rivelazioni, McCall: “ Questa tecnologia è etichettata come antiterrorismo, ma rischia di scivolare verso altri usi. Abbiamo bisogno di un vero dibattito su cosa e come vogliamo che sia sfruttata”. In particolare sul popolamento del database, cioè sulle facce individuabili dopo la scansione in base all’associazione con le informazioni memorizzate. Se dentro a Boss finissero per esempio gli scatti delle patenti di guida si precipiterebbe davvero in una situazione paragonabile a quella dell’affascinante ma ansiogeno serial con James Caviezel.

more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

L’hard disk del Datagate si distrugge così

L’hard disk del Datagate si distrugge così | Science, Technology and Live impacts | Scoop.it
Come distruggere un hard disk

Ci sono i software di wiping. C’è il Degausser. Ma alla fine il metodo più sicuro è uno sparachiodi. E occhio alle SSD, che sono infide

21 agosto 2013 di Carola Frediani 

 

"Ok, possiamo annullare gli elicotteri neri”, ha scherzato uno dei due agenti dei servizi segreti britannici inviati per un'operazione davvero speciale. Siamo nei fondi della sede del  Guardian, e la scena sembra presa da un film di Tarantino: davanti a loro, forse su un tavolo o sul pavimento, i resti di  un MacBook Pro che i due hanno avuto il compito di sventrare. Forse più di uno. I dettagli non li sappiamo ancora, ma la vicenda  è stata raccontata lunedì dal direttore della testata inglese, Alan Rusbridger, che ha assistito allibito alla demolizione fisica degli hard disk contenenti  i documenti segreti svelati al mondo da Edward Snowden, definendola  "uno dei momenti più assurdi nella lunga storia del Guardian”. Inutili le proteste del giornalista, che spiegava come ormai quelle informazioni circolassero online.

La distruzione fisica degli hard disk segna il punto più basso delle relazioni tra apparati di sorveglianza occidentali e mondo dell’informazione, e la sua valenza sembra più simbolica che pratica. Qualcuno l’ha paragonata all’idea di bruciare la copia di un libro. La scena descritta dal direttore del giornale, nel suo essere ridicolamente cruenta (avranno preso a martellate il piatto imprecando contro Snowden, Assange e Manning? Ci sarà stato un  Mr Wolf che trapanava il disco rigido? Vogliamo i dettagli!) riporta però un dato di realtà. Cancellare in modo definitivo delle informazioni da un computer è un affare maledettamente serio. Che richiede competenza, determinazione e… muscoli.

Per prima cosa si può dare una passata coi programmi di cancellazione definitiva dei dati. Perché, come è risaputo,  l’eliminazione di un file non lo fa sparire davvero. Esistono diversi strumenti (da DBAN a Eraser) che fanno da  hard drive eraser o  disk wipe software, e il loro funzionamento è simile: sovrascrivono più volte il disco fino a rendere impossibile l’estrazione di informazioni. L’uso di questi programmi è altamente consigliato se si cede o vende il proprio PC. E occorre subito sfatare un mito: a meno che non siate ricercati dall’FBI, bastano poche passate.  “La leggenda principale è che bisogna sovrascrivere da 7 a 30 volte per essere sicuri, ma dopo 3-4 volte recuperare il dato è quasi impossibile”, spiega a Wired.it Paolo Dal Checco, consulente informatico forense dello studio Difob di Torino.  “Specie coi mezzi a diposizione in Italia,  dopo che ci scrivi sopra una volta, il dato è già perso”.

Il punto è che  l’efficacia dei programmi dipende dal sistema operativo che c’è sotto.  “Ad esempio CCleaner  è uno strumento di wiping usato sempre di più”, prosegue Dal Checco.  “Dà fastidio a chi vuole recuperare le informazioni, ma non le toglie tutte, perché gira su Windows”.

Ad ogni modo, per chi vuole essere sicuro di non fare errori col software,  rimane solo una soluzione: la distruzione fisica. E qui inizia il divertimento.  “Ci sono due modi principali per distruggere un hard disk in modo rapido e poco efficace, anche se dipende sempre dall'avversario”, ci spiega Andrea Zapparoli Manzoni, general manager di Security Brokers e autore del rapporto Clusit sulla sicurezza informatica in Italia.  “Il primo consiste nel  friggere l'elettronica del disco con un impulso elettromagnetico (Emp)  e alterare la polarizzazione del materiale dei piatti. Ci sono dei prodotti hardware ad hoc, che si chiamano Degausser ( se ne trovano qua alcuni) . Il secondo, definitivo e certamente efficace:  una sparachiodi”.

Online esistono in effetti decine di siti e di  how-to dedicati a questo genere di operazioni. La distruzione fisica prevede anche le  varianti col martello, l’acido, il fuoco, la sabbiatrice (sic!), e il forno a microonde, ma solo se spinto al suo massimo e se usato a lungo (e comunque l’efficacia del mezzo è dibattuta…). Con una avvertenza: prendere a martellate una unità a stato solido (SSD) potrebbe non essere sufficiente.

“Finché i piatti contenuti negli hard disk rimangono integri è possibile inserirli in un altro disco per recuperarne i dati”, ci spiega Dal Checco.  “Nel caso delle SSD devi  martellare proprio sulle flash memory, che sono come tante microSD: se non le rompi tutte rischi di lasciare dei dati”.

Insomma, non sappiamo quale metodo abbiano usato i due inviati dei servizi inglesi per fare fuori i leak di Snowden (o meglio, una loro copia). Ma di certo è servito un po’ di olio di gomito.  Funziona anche come sfogo e, più che le informazioni ormai in giro per la Rete, aiuta a cancellare i propri fantasmi. Anche se mai in modo definitivo.
more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

Samsung brucia sul tempo la Apple: l'orologio smart presentato il 4 settembre - Repubblica.it

Samsung brucia sul tempo la Apple:  l'orologio smart presentato il 4 settembre - Repubblica.it | Science, Technology and Live impacts | Scoop.it

Il Financial Time: la casa coreana rilascerà il concorrente dell'iWatch in autunno, con la casa di Cupertino che ancora lavora sul suo prodotto. Sarà collegato al cellulare e non avrà ancora uno schermo flessibile

di JAIME D'ALESSANDRO

Lo leggo dopo

Un concept del Galaxy Gear  LA PROSSIMA rivoluzione nel campo dell'hi-tech? Gli smartwatch, gli orologi intelligenti che dialogano con lo smartphone. O almeno è questo che sembra pensare la Samsung. Secondo alcune indiscrezioni pubblicate dal Financial Times, la multinazionale coreana il 4 settembre all'Ifa, la grande fiera di Berlino, si prepara a mostrare il suo Galaxy Gear. Un dispositivo da polso con il quale navigare online, chiamare e mandare email. Precedendo così l'iWatch della Apple, del quale tanto si è parlato negli ultimi mesi, che invece dovrebbe esser presentato entro fine anno per arrivare nei negozi all'inizio del 2014.
 
iWatch, ridda di indiscrezioni: i concept 1-2 / a fascia / trasparente

Quello di Samsung funzionerà in abbinamento a un cellulare di ultima generazione dotato di sistema operativo Android, i vari Galaxy in primis. E questo primo modello non dovrebbe essere dotato di schermo flessibile. Una 'pecca' che a Seul stanno già tentando di correggere.
 
Anche Microsoft pensa al suo smartwatch 

Di fatto si tratta, ancora una volta, di una propaggine dello smartphone. Una sorta di secondo schermo da polso che ci permetterà di accedere rapidamente ad alcune funzioni base, poco importa che sia il navigatore o gli aggiornamenti dai social network, un po' come accade con i Google Glass. O anche con i vari bracciali per il fitness sul genere del FuelBand della Nike, Flex della Fitbit e Jawbone, che comunicando con il telefonino e via app ci dicono quante calorie abbiamo bruciato o quanta distanza abbiamo percorso. 
Il Pebble
Gli smartwatch si spingono oltre, ovviamente, ma non sono affatto una novità. Basti pensare che la Sony sta lanciando ora sul mercato la seconda versione del suo modello presentato nel 2012. L'Sw2 è un orologio digitale con display tattile che si collega allo smartphone Android per gestirlo a distanza evitando di doverlo estrarre dalla tasca per ogni sms. Senza dimenticare poi il Motoactv della Motorola, più orientato allo sport, e soprattutto il Pebble o il più recente Hot Watch che su Kickstarter, il sito per la raccolta di fondi online, hanno ottenuto finanziamenti in certi casi superiori ai 10 milioni di dollari.

DALL'ARCHIVIO Quando Cook: "Indosseremo il futuro"

Perché, al di là delle caratteristiche tecniche (dal tipo di schermo alle funzioni), importano le prospettive. Di smartwatch ne sono stati già venduti 330mila ed entro fine anno supereranno il mezzo milione. Il ragionamento è semplice: se tutti o quasi hanno uno smartphone in tasca, tutti o quasi potrebbero volere al polso uno smartwatch per controllarlo. Di qui la gara appena iniziata fra i grandi colossi della tecnologia, con la Apple che ora si trova a rincorrere.

more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

The Bradley Manning Verdict and the Dangerous “Hacker Madness” Prosecution Strategy

The Bradley Manning Verdict and the Dangerous “Hacker Madness” Prosecution Strategy | Science, Technology and Live impacts | Scoop.it
The Bradley Manning Verdict and the Dangerous “Hacker Madness” Prosecution Strategy

Bradley Manning was convicted (PDF) on 19 counts today, including charges under the Espionage Act and the Computer Fraud and Abuse Act for leaking approximately 700,000 government documents to WikiLeaks. While it was a relief that he was not convicted of the worst charge “aiding the enemy,” the verdict remains deeply troubling and could potentially result in a sentence of life in prison. The sentencing phase starts tomorrow, and a fuller legal opinion from the judge should also come soon.

We will likely have a deeper analysis of the verdict later, but two things stand out as particularly relevant to—and especially frightening for—folks who love the Internet and use digital tools.

First, the decision today continues a trend of government prosecutions that use familiarity with digital tools and knowledge of computers as a scare tactic and a basis for obtaining grossly disproportionate and unfair punishments, strategies enabled by broad, vague laws like the CFAA and the Espionage Act. Let's call this the “hacker madness” strategy.  Using it, the prosecution portrays actions taken by someone using a computer as more dangerous or scary than they actually are by highlighting the digital tools used to a nontechnical or even technophobic judge.

In the Manning case, the prosecution used Manning’s use of a standard, over 15-year-old Unix program called Wget to collect information, as if it were a dark and nefarious technique. Of course, anyone who has ever called up this utility on a Unix machine, which at this point is likely millions of ordinary Americans, knows that this program is no more scary or spectacular (and far less powerful) than a simple Google search. Yet the court apparently didn’t know this and seemed swayed by it.

We’ve seen this trick before. In a case EFF handled in 2009, Boston College police used the fact that our client worked on a GNU/Linux operating system with “a black screen with white font” as part of a basis for a search warrant. Luckily the Massachusetts Supreme Court tossed out the warrant after EFF got involved, but who knows what would have happened had we not been there. And happily, Oracle got a big surprise when it tried a similar trick in Oracle v. Google and discovered that the Judge was a programmer and sharply called them on it. 

But law enforcement keeps using this technique, likely based on a calculation that most judges aren’t as technical as ordinary Americans, may even be afraid of technology, and can be swayed by the ominous use of technical jargon and techniques—playing to media stereotypes of evil computer geniuses. Indeed the CFAA itself apparently was a response to President Ronald Reagan’s fears after watching the completely fictional movie War Games.

Second, while the court did not convict on the "aiding the enemy" charge, the government's argument—that publishing something to the general public on the Internet can count as “aiding the enemy”—has strong digital overtones. The "aiding the enemy" charge is a breathtakingly broad military charge never before used against a leaker to the press. It is shocking that the government would even make this argument and that the judge didn't dismiss it outright. The prosecution argued that even if Manning never intended to aid the enemy, and even though the government did not need to prove the information published by WikiLeaks ever harmed the U.S., the mere fact it ended up on the Internet means he is guilty of a capital crime.

This argument wasn’t actually confined to WikiLeaks—the government admitted during the trial that its claims would apply equally to the New York Times or other traditional media. But the reason this argument wasn’t laughed out of court, we suspect, is the digital environment. After all, Adolph Hitler certainly had access to American newspapers, as did Joseph Stalin, Fidel Castro, Mao Zedong, Hồ Chí Minh or any other past enemy of America. The court tried to dress it up a bit, noting that Manning “trained in intelligence and received training on the fact that that enemy uses the internet to collect information about the United States,” as if this is something that only someone with specialized “Internet training” would know.

But of course it’s not. Everyone (at least everyone who regularly uses the Internet) knows that the Internet is used by good people and bad people all over the world and that anything published is, well, published and available to all. This is a feature of the Internet, not a bug, yet here it played into distorting the “aiding the enemy” crime out of all proportion and may have played a role in the five other counts under Espionage Act claims that he was convicted of. Even without this claim, Manning still faces life imprisonment—no member of the press or public interested in more transparency about how our military works (or doesn't work) should rest easy with this verdict.

Manning will appeal of course. And in the long run, these tactics will likely stop working as more people become familiar with technologies. In the meantime, real harm to real people happens through overreaction, over-prosecution, and over-penalization. And the harm also occurs to the public, which becomes less informed about governmental misconduct at home and abroad. 

Here’s hoping the military appellate court has a programmer or two on it and can see through the scare tactics and technophobia that the prosecution has been doling out.  But we're not holding our breath.

more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

Un hacker alla guida (della tua auto)

Un hacker alla guida (della tua auto) | Science, Technology and Live impacts | Scoop.it

Chris Valasek e Charlie Miller l'avevano anticipato ormai un mese fa: “Sveleremo a tutti come prendere illecitamente il controllo di Toyota Prius e Ford Escape”. Il teatro dove avrebbero vuotato il sacco di tutte le tecniche utilizzate sarebbe stato il Def Con di inizio agosto, la convention di Las Vegas che richiama ogni anno i migliori hacker del pianeta. Prima di scendere nei dettagli tecnici, però, hanno concesso una guida omaggio al giornalista di Forbes Andy Greenberg.


Il video,  disponibile su Youtube, esplicita in modo efficace un concetto del quale in realtà siamo già tutti a conoscenza: quando si tratta di automobili, la meccanica ormai conta tanto quanto l'elettronica. E con i mezzi giusti l'elettronica si può compromettere.

Miller e Valasek ospitano il reporter di Forbes sul sedile del guidatore di una Prius quasi completamente smantellata: le 35 unità di controllo elettronico del veicolo risiedono sotto al cruscotto e non sono facilmente raggiungibili, ma ciascuna di esse controlla un set di funzioni specifico e assumerne il comando equivale a piegare l'auto quasi del tutto al tuo volere. Il povero Andy Greenberg lo sperimenta sulla propria pelle, mentre i due hacker sui sedili posteriori gongolano generando dal laptop collegato alle centraline eventi di ogni tipo.

Roba poco significativa, come una strombazzata di clacson o l'invio di dati errati sulla velocità di crociera o la quantità di carburante residuo, ma anche trucchi più elaborati, come una violenta sterzata verso destra a veicolo in movimento.

Qui il segreto sta nel far credere all'auto che si stia cercando di parcheggiare: il sistema di assistenza al parcheggio mette in azione il servomotore del volante, lasciandoti poco controllo sulla direzione di marcia. Neanche le cinture di sicurezza sono immuni dal controllo esterno, perché, se l'auto percepisce un segnale di incidente in arrivo (manco a dirlo, del tutto falsificabile), è portata a dispiegare i sistemi per la salvaguardia dei passeggeri, come l'improvviso stringersi delle cinture o, volendo, l'espulsione dell'airbag.

“Il punto”, spiega Valasek a Forbes, “non è dimostrare che si può entrare in un veicolo. Noi lo stiamo facendo nel modo più semplice, ben cablati, ma l'università di San Diego ha già dimostrato che teoricamente si può fare senza fili. Il nostro ruolo qui è dimostrare che una volta che hai assunto il controllo, puoi davvero fare di tutto”.

Prima di correre in massa a vendere l'auto su e-bay per poi comprarsi una Fiat Duna dell'88, però, è bene tenere a mente una cosa: Valasek e Miller non sono teppisti, si impegnano anzi per evitare che scenari di questo tipo possano concretizzarsi. E l'attacco wireless è una prospettiva molto remota, sulla cui prevenzione i costruttori si stanno concentrando almeno da quando esistono i vivavoce bluetooth integrati. Solo, è bene tenere alto il livello di guardia: con una tecnologia sempre più preponderante nell'abitacolo delle nostre auto, i costruttori dovranno usare i piedi di piombo nel tenerne tutti i sistemi al sicuro.
more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

10 Ways the Next Ten Years are Going to be Mind-Blowing

10 Ways the Next Ten Years are Going to be Mind-Blowing | Science, Technology and Live impacts | Scoop.it
Discover the amazing technological and scientific breakthroughs humans are likely to make in just the next ten years.
more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

Hacking Team: "I clienti che abusano del nostro software vengono cancellati"

Hacking Team: "I clienti che abusano del nostro software vengono cancellati" | Science, Technology and Live impacts | Scoop.it
"Ci sono aziende che hanno abbandonato la Ue per non rispettare i vincoli sulla sicurezza. Noi siamo rimasti. Abbiamo subìto un furto e finiamo
more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

Hanno hackerato l'Hacking Team: "Ha lavorato per regimi illiberali"

Hanno hackerato l'Hacking Team: "Ha lavorato per regimi illiberali" | Science, Technology and Live impacts | Scoop.it
Bucato il profilo Twitter dell'azienda milanese specializzata in software per spiare computer e dispositivi mobili per indagini del tutto legali. Ma anche
more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

Uno dei più estesi programmi di sorveglianza della storia, e come funziona

Uno dei più estesi programmi di sorveglianza della storia, e come funziona | Science, Technology and Live impacts | Scoop.it
In queste ore The Intercept ha pubblicato due lunghi articoli che provano a spiegare cosa sappiamo di quello che viene definito uno dei più estesi programmi di sorveglianza di massa nella storia umana. E che la stessa NSA, come scrisse il Guardian dandon
more...
No comment yet.
Rescooped by Ferruccio Manclossi from Internet of Things - Technology focus
Scoop.it!

Google didn’t lead the self-driving vehicle revolution. John Deere did.

Google didn’t lead the self-driving vehicle revolution. John Deere did. | Science, Technology and Live impacts | Scoop.it
The future is already here on the farm.

Via Richard Platt
more...
Richard Platt's curator insight, June 28, 2015 3:32 PM

"We kind of laugh when we see news stories about self-driving cars, because we've had that for years," Jason Poole, a 34-year-old crop consultant from Kansas said.  The advancements being rolled out on the farm could soon show up next door: Your neighbor can already replace his lawn mower with the John Deere equivalent of a Roomba robotic vacuum for his yard.  -  The self-driving technology being sold by John Deere and some of its competitors are less technically complex than the fully driverless cars that big tech companies and car manufacturers are working on. And for now, the tractors are still supposed to have a driver behind the wheel - even if they never touch it.  -  They've already started to transform farming in America and abroad: John Deere is selling auto-steering and other self-guidance tech in more than 100 countries, said Cory Reed, VP of the John Deere's Intelligent Solutions Group.  -  "John Deere is the largest operator of autonomous vehicles," said Catherine J.K. Sandoval, a California public utilities commissioner at a recent event hosted by the FTC.

Pierre Ducharme's curator insight, July 21, 2015 8:24 AM
True enough, and it's been there for several years.
Rescooped by Ferruccio Manclossi from Internet of Things - Technology focus
Scoop.it!

The US Navy is testing a submarine-hunting drone ship

The US Navy is testing a submarine-hunting drone ship | Science, Technology and Live impacts | Scoop.it
It will be able to autonomously track down submarines for months on end.

Via Richard Platt
more...
Richard Platt's curator insight, July 2, 2015 5:16 AM

Originally conceived as a DARPA project, the Anti-Submarine Warfare Continuous Trail Unmanned Vessel (ACTUV) is designed to hunt the next generation of nearly silent enemy diesel submarines.  -  Diesel submarines are quickly proliferating around the world due to their low cost. Russia recently announced that it has launched the world's "quietest submarine."  -  To accomplish its submarine-hunting mission, the ACTUV project is structured around three primary goals: the ability to outmatch diesel submarines in speed at significantly less cost than existing systems, the system's ability to safely navigate the oceans in accordance with maritime law, and the ability to accurately track diesel submarines regardless of their location.

Scooped by Ferruccio Manclossi
Scoop.it!

Ricaricare lo smartphone? Con la pipì

Ricaricare lo smartphone? Con la pipì | Science, Technology and Live impacts | Scoop.it
Ricaricare lo smartphone? Con la pipìHanno dato un esito positivo i primi test fatti dai ricercatori di Bristol. Hanno messo a punto una nuova tecnica con una cella conbustibile e dei batteri.Send to KindleCellulare sempre scarico? Una soluzione potrebbe essere a portata di mano, anche se rischia di far storcere il naso a molti.

Per ricaricarlo potrebbe bastare la pipì, secondo il team di ricercatori del Bristol Robotics Laboratory dell'università locale, che hanno creato una "cella a combustibile" contenente batteri in grado di scomporre le sostanze chimiche dell'urina per ottenere energia.

Per ora la quantità che se ne ricava è davvero ridotta, ma tuttavia è stata sufficiente durante i test a inviare dei messaggi, navigare sul web e fare una breve telefonata. L'obiettivo finale della ricerca è riuscire a ottenere una batteria in grado di fornire a un telefono, o ad altri apparecchi domestici, una ricarica completa.

Un altro aspetto su cui lavorare è poi ridurre le dimensioni della cella che, adesso, equivalgono a quelle di una batteria per auto, decisamente troppo per trasportarla comodamente nei casi di emergenza. Ma la ricerca è solo all'inizio e i primi, incoraggianti test aprono sicuramente prospettive interessanti.
more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

Cina, attacco DDoS abbatte parte della Grande Rete locale

Cina, attacco DDoS abbatte parte della Grande Rete locale | Science, Technology and Live impacts | Scoop.it
La Cina è ormai il paese più connesso del mondo. Immaginatevi di "tirare giù" la sua parte di Internet. È possibile? A quanto pare l'impresa è parzialmente riuscita, con grande rabbia delle autirità locali.

La Rete cinese è la più grande e trafficata del mondo, ormai, ma questo non la rende immune da disservizi e attacchi di origine criminale o ostile. Domenica mattina, riportano le autorità della Repubblica Popolare, una parte di esso è stato abbattuto in quello che viene considerato il più grande attacco Distributed Denial of Service (per gli amici DDoS) mai affrontato dalla nazione.

L’attacco è iniziato alle ore piccole, ed è stato rinnovato da un’offensiva peggiore attorno alle 04:00. Si trattava di un assalto mirato, diretto al registry che consente agli utenti di accedere ai siti che possiedono un estensione .cn, quella nazionale della Repubblica Popolare.

Motivazioni politiche?

Gli effetti sono stati significativi. Per un periodo di tempo che va da due a quattro ore era impossibile accedere a un milione di siti, una buona parte di quello che è considerato “l’Internet Cinese”. Solo chi conservava una copia del sito sul proprio server poteva continuare a fornire un servizio.

Gli attacchi sono continuati durante la giornata, ma i problemi si sono risolti nella giornata di lunedì.

La Cina è uno dei paesi più “potenti” dal punto di vista del cyberwarfare. Gli americani hanno accusato ripetutamente di attività illecite e aggressive la Repubblica Popolare - Un potenziale offensivo che non è minimamente paragonabile a quello difensivo, scarsissimo. Difendersi dagli assalti informatici è infatti molto meno facile per tutti.

Secondo gli esperti l’enorme attacco e il relativo disservizio potrebbero anche essere stati opera di un singolo individuo. Di sicuro questo DDoS cade in un momento delicato per la Cina, che si trova a dover gestire le ricadute mediatiche del processo a Bo Xilai.

Via | HackerNews

more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

Se mascherare l’IP viola la legge

Se mascherare l’IP viola la legge | Science, Technology and Live impacts | Scoop.it
Se mascherare l’IP viola la legge

Il colosso di annunci online Craiglist vince una causa contro la startup 3Taps, colpevole di aver preso informazioni pubbliche nascondendo il proprio IP durante l'accesso al sito. Si riaccende il dibattito sul confine tra lecito e illecito online

21 agosto 2013 di Carola Frediani 

È illegale visitare un sito pubblico anche se i suoi proprietari ti dicono di non farlo? E aggirare la restrizione semplicemente mascherando il proprio indirizzo IP è una violazione della legge? Usare un proxy server o un qualsiasi altro metodo per eludere dei blocchi è paragonabile alla violazione di un computer? Sono solo alcune delle domande scaturite da una altrimenti anonima causa legale in corso negli Stati Uniti, dove ancora una volta emerge tutta l’inadeguatezza di leggi obsolete che finiscono col criminalizzare hacker, esperti di sicurezza e semplici utenti.

Un giudice federale a San Francisco ha infatti stabilito che camuffare il proprio indirizzo IP per accedere a un sito pubblico in cui non siamo ben accetti è una violazione di una legge contro l’hacking, il famigerato Computer Fraud and Abuse Act (CFAA), che sta continuando a mietere vittime illustri negli Stati Uniti: è stato usato per incriminare fra gli altri Aaron Swartz, Andrew weev Auernheimer e Bradley Manning.

La decisione nasce da una causa legale che oppone Craiglist, il noto colosso di annunci online, alla startup 3Taps. Il primo accusa la seconda di aver aggregato senza permesso le sue inserzioni, ripubblicandole altrove. Ma il punto è che per impedire alla concorrente questa operazione, Craiglist le ha prima mandato una diffida e poi ha bloccato i suoi indirizzi IP. 3Taps si è limitata a circumnavigare il problema cambiando il proprio IP. A quel punto Craiglist ha sostenuto che la rivale aveva avuto accesso ai suoi server senza autorizzazione, violando il CFAA. E il giudice Charles Breyer gli ha dato ragione.

Invano 3Taps ha argomentato che la legge anti-hacking dovrebbe applicarsi solo a informazioni non pubbliche protette da password o firewall, non certo a dati disponibili liberamente online su un sito web. Per il giudice il camuffamento dell’IP in queste circostanze costituisce comunque una violazione della CFAA. La decisione, secondo vari commentatori, crea un importante e pericoloso precedente. E ancora una volta torna alla mente la drammatica vicenda di Aaron Swartz, il giovane programmatore e sostenitore dell’open access che grazie alla CFAA rischiava 35 anni di carcere per aver scaricato degli articoli accademici. Come è noto l’attivista si è poi suicidato.

“Uno dei punti in discussione nel caso Swartz – scrive infatti il professore di diritto Orin Kerr, a proposito dell’attuale causa Craiglist vs 3Taps  - era se avesse commesso un acceso non autorizzato come descritto dalla CFAA quando cambiò il suo indirizzo IP per aggirare il blocco imposto dagli amministratori di sistema (…). Ora il giudice Breyer ha stabilito che questa azione è una violazione della legge”.

La causa civile tra le due aziende non è ancora finita, ma intanto il dibattito su quali devono essere i confini tra lecito e illecito online continua. Così come la discussione sulla congruità e proporzionalità delle pene. Alcuni politici statunitensi hanno introdotto una proposta di legge per riformare il CFAA, significativamente battezzata Aaron’s Law. Il testo accoglie alcune proposte della Electronic Frontier Foundation, l’organizzazione a difesa dei diritti digitali che da tempo critica aspramente l’attuale norma.

“Per anni la CFAA è stata ampiamente abusata dall’accusa per ostacolare la ricerca sulla sicurezza e l’innovazione, e per chiudere a chiave per anni persone che hanno causato ben pochi danni economici”, ha scritto la EFF. E non a caso, i difensori dei diritti digitali vorrebbero scrivere a chiare lettere nella nuova legge che la protezione della propria privacy e identità online attraverso vari meccanismi – come appunto il mascheramento dell’IP – non può essere considerata un atto criminale.

more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

Un drone-condor contro le zanzare

Un drone-condor contro le zanzare | Science, Technology and Live impacts | Scoop.it
L'apparecchio pesa meno di un chilo, è lungo 75 cm e a bordo dispone di videocamere termiche

Sembra un condor, ma è un drone. Un robot-volante che sorvolerà l'arcipelago delle Florida Keys, che si estendono a sud di Miami come un ponte verso Cuba, per scoprire le aree di riproduzione delle zanzare, in zone dove è difficile arrivare. E facilitare il lavoro ai 40 dipendenti del Florida Keys Mosquito Control District (Fkmcd) che devono ispezionare 42 tra isole e isolotti sparsi su una superficie di oltre 360 chilometri quadri per eradicare i fastidiosi, e pericolosi, insetti.

Il drone-condor anti-zanzare                





MENO DI UN CHILO - Le autorità della Florida intendono infatti utilizzare il drone Maveric della compagnia Condor Aerial della Nord Carolina per localizzare i nidi di zanzare nell'arcipelago. Il drone, a forma vagamente di condor, sarà presentato lunedì 26 agosto. Il prezzo è di circa 65 mila dollari (circa 49 mila euro) per ogni esemplare. L'apparecchio pesa meno di un chilo, è lungo 75 cm e a bordo dispone di videocamere termiche in grado di identificare le pozze d'acqua dove le zanzare depongono le uova.

MAVERIC - Il Maveric ha un'autonomia di 90 minuti e può volare a un'altezza di 60 metri. Quando i suoi strumenti identificano un'area di riproduzione delle zanzare, manda un segnale. Arriva un esperto per controllare l'esattezza della segnalazione e, nel caso, chiama uno dei quattro elicotteri di cui dispone l'Fkmcd che spruzza l'insetticida. Zanzare ko, tra cui la specie Aedes aegypti, vettore della dengue, la famigerata febbre spaccaossa.

19 agosto 2013 (modifica il 20 agosto 2013)

 

© RIPRODUZIONE RISERVATA

more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

L’hacker che colpiva al cuore – Il Fatto Quotidiano

Pagina 16 | di Carlo Antonio Biscotto | 18 agosto 2013L’hacker che colpiva al cuoreRESTA UN MISTERO LA MORTE DI BARNABY, AVEVA PROMESSO DI SVELARE COME INTERAGIRE A DISTANZA SUI PACEMAKER

Lo chiamavano “Jackpotting” perché tre anni fa aveva hackerato i bancomat della ATM installando un software (rootkif) estremamente ingegnoso ed efficace. Barnaby Jack, 35 anni, una leggenda fra gli hacker “white hat” – ovvero coloro che cercano falle nei sistemi per dimostrare la loro insicurezza, senza però voler creare danni a bella posta per propri fini – ora sta monopolizzando l’attenzione della comunità hacker pure da morto. SONO PASSATI diversi giorni da quando è stato trovato privo di vita nel suo appartamento di San Francisco; sin da subito la sua scomparsa era apparsa misteriosa e ora che la polizia non fornisce novità, limitandosi a disporre l’autopsia e a dichiarare che l’accertamento delle cause del decesso potrebbe richiedere mesi, le ipotesi si accavallano. I detective di San Francisco e l’ufficio del coroner hanno giocato a Erode e Pilato. I giornalisti che chiedevano notizie venivano indirizzati dal coroner e viceversa. “Abbottonati” anche amici e familiari di Barnaby sugli ultimi giorni di vita del-l’hacker. La sorella Amberleigh Jack, molto legata a Barnaby, raggiunta via email e telefonicamente si è rifiutata di rilasciare dichiarazioni. “Attendo i risultati dell’autopsia e delle indagini”, ha detto. Jack, nato in Nuova Zelanda, era diventato famoso in tutto il mondo per essere riuscito a dimostrare la vulnerabilità dei bancomat ATM e per aver individuato numerose falle in alcune apparecchiature mediche. Jack è morto esattamente una settimana prima di una conferenza sulla sicurezza dei sistemi informatici nella quale sarebbe stato uno dei relatori più autorevoli; come aveva annunciato da tempo, avrebbe presentato i risultati della sua ricerca nel campo della sicurezza dei pacemaker e dei defibrillatori impiantati. Jack voleva dimostrare che era facilissimo per un hacker uccidere un uomo a distanza senza lasciare alcuna traccia e facendo pensare ad una morte per cause naturali. Uno scenario che era stato ricostruito nella serie tv Homeland, dove un terrorista uccide il vice presidente manipolando il suo pacemaker. Alcuni infatti ritengono che la scoperta di Jack non era piaciuta a settori della sicurezza americana, che intende sfruttare la faccenda dei pacemaker a proprio vantaggio. Jack era, a modo suo, un hacker “a libro paga”. Infatti le aziende del settore avevano ben presto scoperto le sue enormi capacità. Il suo ultimo datore di lavoro, la IOActive, azienda che opera nel settore della ricerca sui sistemi di sicurezza e che Jack dirigeva, ha affidato all’amministratore delegato Jennifer Steffens il compito di ricordarlo: “Da anni eravamo amici intimi e so che non gli sarebbero piaciute le lacrime. Posso solo dire che il contributo da lui dato alla nostra attività e alla sicurezza dei sistemi informatici è stato enorme e innovativo”. E in un tweet ha aggiunto: “Lo abbiamo perduto, ma non dimenticheremo mai il nostro amico pirata”. La sua fama era cresciuta a dismisura l’anno passato quando aveva dimostrato la vulnerabilità di un pompa per l’erogazione dell’insulina hacherando il dispositivo medico da circa 300 metri e riuscendo ad erogare a distanza una dose letale dell’ormone. Era per queste ragioni che Jack era considerato qualcosa di più di un semplice hacker. Molti lo ritenevano un “angelo custode informatico” al servizio della gente. Quando riuscì a penetrare il sistema di sicurezza della pompa per l’erogazione dell’insulina dichiarò alla stampa: “L’ho fatto perché non voglio che la gente perda fiducia in questi dispositivi che possono salvare molte vite. Il mio compito è di eliminare le falle del sistema”. L’ABILITÀ di Barnaby Jack attirò anche l’attenzione del governo degli Stati Uniti tanto che William Maisel, vicedirettore del Dipartimento Dispositivi Radiologici e Medicali dell’FDA (Food and Drug Administration), gli aveva reso omaggio in occasione di una recente conferenza con queste parole: “Il lavoro che Barnaby e altri hanno fatto per individuare alcune vulnerabilità dei sistemi e degli impianti medicali ha contribuito in maniera significativa al progresso del settore”. “Nel nostro campo Barnaby era uno dei pochissimi ricercatori brillanti dotati anche di grande umanità. Eravamo molto amici”, ha scritto Matthieu Suiche, amico di Jack e ricercatore della CloudVolumes Inc. Suiche aveva conosciuto Jack anni fa alla conferenza “Black Hat” e da allora erano rimasti molto legati. “In questo mondo pieno di gente timorosa e conformista che teme di pestare i piedi ai potenti, Jack erano uno dei pochi ad essere pazzo abbastanza da mettere in discussione le regole e da affrontare la vita in maniera non convenzionale. Proprio per questo il suo è stato un contributo geniale e innovativo”, ha detto ancora Suiche. E forse proprio per questo è morto, sospettano alcuni. Restano infatti gli interrogativi sulla sua morte. L’ipotesi del suicidio, circolata nelle prime ore, è stata smentita da familiari e amici. Forse bisognerebbe indagare sul lavoro portato avanti da Barnaby Jack, in particolare quello riguardante la sicurezza dei dispositivi medicali. A quante grandi multinazionali mediche dava fastidio la sua ricerca? Quanto costava alle case produttrici di defibrillatori impiantabili, pacemaker e pompe per l’erogazione di insulina la prova fornita da Jack che i loro sistemi non erano sicuri e che un hacker poteva uccidere un paziente a distanza? Questo si chiedono i suoi amici e i suoi innumerevoli ammiratori.

more...
No comment yet.
Scooped by Ferruccio Manclossi
Scoop.it!

Obama Promises Reform of NSA Spying, But the Devil Will Be in the Details

Obama Promises Reform of NSA Spying, But the Devil Will Be in the Details | Science, Technology and Live impacts | Scoop.it

Earlier today, President Obama held a press conference to address the growing public concern over the National Security Agency’s surveillance practices. We are glad to see that the Administration has been forced to address the matter publicly as a result of the sustained public pressure from concerned voters as well as the ongoing press coverage of this issue. Obama acknowledged that Americans were uncomfortable with the surveillance that has been leaked to the media (and noted that he would be as well, if he weren’t in the government).  He made four commitments to transparency and reform during the press conference, and also published a whitepaper describing the legal interpretation of the PATRIOT Act that is used to attempt to justify bulk surveillance. 

While we’re glad Obama is responding to the public’s concerns, we take Obama’s promises today with a healthy dose of skepticism. He may be paying lip service to accountability and transparency, but the devil will be in the details when it comes to whether his proposals will be effective.

Other promises aside, President Obama did not commit to reducing the surveillance of Americans’ communications or the communications of individuals abroad who are not suspected of any crime.

Obama’s 4 Commitments – And What’s Missing

Obama made 4 specific commitments around NSA surveillance. Here’s an overview of what he did – and did not – promise to do.

1. Obama will work with Congress to "pursue appropriate reforms to Section 215 of the Patriot Act." This is the subsection of law used to justify the bulk collection of telephone records. Several bills have been introduced this Congress that attempt to tighten up this law, and we’re glad to see Obama will be supportive of such efforts. However, Obama pointedly did not address Sec. 702, the other statute that the government has cited as supporting its broader surveillance, including the content of communications.  And as we’ve explained, to return Americans to the rule of law and privacy and free speech rights that they deserve, we’ll need changes well beyond Section 215 of the PATRIOT Act. And even as to 215, Obama failed to explain what "appropriate reforms" might look like. Read what EFF thinks should be in NSA reform legislation.

2. Obama will work with Congress to improve public confidence in the Foreign Intelligence Surveillance Court (FISC) by creating a public advocate that can defend privacy in the court.  We were pleased that Obama specifically promised "to make sure civil liberties concerns have an independent voice, in appropriate cases, by ensuring that the government's position is challenged by an adversary" in the extremely secretive FISC. This could be a powerful reform, and one we would wholeheartedly support (especially, for example, if organizations like EFF can serve as the adversary on occasion). However, whether this is actually implemented in a meaningful way remains to be seen. A public advocate in the FISC should be involved in every proceeding, not just "in appropriate cases." Furthermore, that advocate would need full access to the materials the government will be using in presenting its case to the judge. And finally, we remain concerned that this position will be subject to capture unless it has at least the sort of independence and protections that public defenders enjoy. 

3. Obama has directed the intelligence community "to make public as much information about these programs as possible." First, "these programs" must include "all surveillance programs," not just those that have been leaked so far. The NSA is supposed to put in place a full time civil liberties and privacy officer and create a website that details its surveillance practices. This should have happened long ago, though we think this is a step in the right direction. However, any such website must actually provide real answers about surveillance rather than obfuscations and word games.

4. Obama is creating a "high level group of outside experts to review our entire intelligence and communications technologies." This group will be tasked with creating an interim report in 60 days and a final report by the end of the year that should address the impact of surveillance technologies, including potential abuses as well as the impact on foreign policy. We’re not certain whether Obama is planning on having the Privacy and Civil Liberties Oversight Board fulfill this role or whether he is planning on creating a new board, but it is very clear that any group of experts will struggle to have independence, adequate subpoena power, resources and staff time, as well as the political clout necessary to have a meaningful impact on our current surveillance regime. We hope that Obama ensures that this expert board has the information it needs to do its job.

While we were skeptical about other aspects of the press conference, we were pleased to see Obama acknowledge the benefits of privacy enhancing technology. He stated that "[T]echnology itself may provide us some additional safeguards. So for example, if people don't have confidence that the law, the checks and balances of the court and Congress, are sufficient to give us confidence that government's not snooping, well, maybe we can embed technologies in there that prevent the snooping regardless of what government wants to do. I mean, there may be some technological fixes that provide another layer of assurance." We agree that encryption tech is one powerful way to protect yourself from surveillance, and hope this means that the Administration will stop its efforts to pass CALEA II, which would undermine such technological fixes. 

Watch the video of the press conference on YouTube and read the full transcripts. And please sign our petition against unconstitutional surveillance.

more...
No comment yet.