Gen 14 2013

Parco Sicurtà – Peschiera del Garda

Category: InstagramAntonio @ 19:02


Parco Sicurtà - Peschiera del Garda


Gen 14 2013

Parco Sicurtà – Peschiera del Garda

Category: InstagramAntonio @ 19:01


Parco Sicurtà - Peschiera del Garda


Gen 14 2013

ICB 2013 Competition on Secure Template Fingerprint Verification

Category: TecnologiaAntonio @ 16:10


STFV@ICB-2013 is a fingerprint verification competition for algorithms relying on protected templates, based on the FVC-onGoing STFV benchmark. The competition is organized in conjunction with the 6th IAPR/IEEE International Conference on Biometrics: ICB 2012 (http://atvs.ii.uam.es/icb2013).

MOTIVATION

In recent years, template protection techniques have gained increasing interest in the biometric community, due to the world-wide diffusion of new biometric applications and the consequent growing of privacy issues. Fingerprints are one of the most studied biometric traits and the most widely used in civil and forensic recognition systems, hence the development of effective techniques to protect fingerprint templates is undoubtedly a crucial challenge for the research community. Although several fingerprint template protection methods have been proposed in the literature, the problem is still unsolved, since enforcing non-reversibility tends to produce an excessive drop in accuracy. Furthermore, unlike fingerprint verification, whose performance is nowadays assessed with public benchmarks and protocols, performance of template protection approaches is often evaluated in heterogeneous scenarios, thus making it very difficult to compare existing techniques.

Continua la lettura “ICB 2013 Competition on Secure Template Fingerprint Verification”


Gen 14 2013

Discesa dal Ghiacciaio Marmolada

Category: InstagramAntonio @ 14:18


Discesa dal Ghiacciaio Marmolada


Gen 09 2013

Cattura errore SQLServer – TRY CATCH – RAISERROR

Category: TecnologiaAntonio @ 10:45


Nella stesura di stored procedure, risulta spesso necessario gestire eventuali errori di esecuzione della stored stessa.

Il blocco di codice sql può essere racchiuso tra
BEGIN TRY
— Codice dalla stored per la quale si vuole gestire l’errore
END TRY
BEGIN CATCH
–GESTIONE ERRORE
END CATCH
 
Tra il blocco del catch è possibile catturare l’esatto messaggio dell’errore. Di seguito un breve esempio:
 
BEGIN TRY
    -- supponiamo di avere una divisione per zero che causa errore 
    -- durante l'esecuzione della stored.
    SELECT 1/0;
END TRY
BEGIN CATCH
    SELECT
        ERROR_NUMBER() AS ErrorNumber
        ,ERROR_SEVERITY() AS ErrorSeverity
        ,ERROR_STATE() AS ErrorState
        ,ERROR_PROCEDURE() AS ErrorProcedure
        ,ERROR_LINE() AS ErrorLine
        ,ERROR_MESSAGE() AS ErrorMessage;
END CATCH;

Oppure possiamo concatenare tutte le informazioni in un’unica stringa, ovvero:

Continua la lettura “Cattura errore SQLServer – TRY CATCH – RAISERROR”


Gen 07 2013

Arduino + Nunchuck

Category: TecnologiaAntonio @ 17:50


Purtroppo non ho la Nintendo Wii, ma può darsi che prima o poi non resisterò a comprarne una…

Nel frattempo ho comprato il controller Nunchuck della Wii perché avevo scoperto in rete che “parla” su una TWI (two-wire interface) a 3.3V restituendo, ad ogni interrogazione, la posizione X/Y del joystick analogico, lo stato dei due tasti Z e C, e i valori dell’accelerometro 3D integrato.

Con un programmino sulla Arduino leggo tali valori e li sparo sulla seriale USB del Mac (il cavetto nero) e quindi sicuramente anche verso Linux).

La Arduino “parla” a 5 volt: ha funzionato, ma non posso giurare che la Nunchuck funzionerà sempre senza problemi. Probabilmente mi toccherà inventarmi qualcosa per abbassare i 5V sui pin clock/dato ai 3.3V della Nunchuck (per i +3V3 provvede già la Arduino).

Continua la lettura “Arduino + Nunchuck”


Gen 03 2013

Registro Pubblico delle Opposizioni

Category: VarieAntonio @ 13:38


Il Registro Pubblico delle Opposizioni è un nuovo servizio concepito a tutela del cittadino, il cui numero è presente negli elenchi telefonici pubblici, che decide di non voler più ricevere telefonate per scopi commerciali o di ricerche di mercato e, in pari tempo, è uno strumento per rendere più competitivo, dinamico e trasparente il mercato tra gli Operatori di marketing telefonico.

Se non vuoi essere più disturbato dai Call Center, vai nell’area dedicata agli abbonati agli elenchi telefonici pubblici e comunica di non voler ricevere più telefonate.

Tutte le informazioni su

http://www.registrodelleopposizioni.it/

oppure:

Gestore l’iscrizione gratuita nel Registro Pubblico delle Opposizioni mediante cinque modalità

http://abbonati.registrodelleopposizioni.it/abbonati/home-abbonato

Tag: ,


Dic 27 2012

OSSERVATORIO IIASCEPP – Settore Innovazione

Category: TecnologiaAntonio @ 14:54


► La nuova Jaguar XK Coupè monta un modulo di protezione dei pedoni: l’ultima nata della casa giaguaro nasconde un segreto sotto il suo cofano: si tratta del PDBS (Pyrotechnic Pedestrian Deployable Bonnet System), un sistema rivoluzionario che, in caso di impatto con un pedone, in soli 30 millisecondi crea una sorta di “effetto cuscino” sollevando il cofano ed attenuando l’impatto del corpo con lo stesso.

► (Fe)tac e raggi x per scoprire la droga nel corpo: Priscilla Flach, radiologo presso l’ospedale universitario di Berna ed il centro di Imaging forense dell’università di Berna, hanno sviluppato delle applicazioni che mostrano come sia possibile rilevare la presenza di pacchetti di droga nascosti nel corpo attraverso l’analisi di immagini provenienti da scansioni di tomografia computerizzata o tac.

► Tesla Touch: i Touch Screen interattivi: La nostra confidenza nell’uso dei touch screens è aumentata notevolmente, ma cosa accadrebbe se essi non solo rispondessero ai nostri comandi manuali ma addirittura ci dessero la sensazione di toccare effettivamente gli oggetti?Tesla Touch, una tecnologia sviluppata dalla squadra di Ricerca Disney alla Carnegie Mellon University, è in grado di fornire un’ampia varietà di sensazioni tattili come tessiture, frizione e vibrazione, etc.

► Un vetro più duro del’acciaio: I ricercatori del Lawrence Berkeley National Laboratory e del California Institute of Technology hanno messo a punto un nuovo tipo di vetro, costituito da una microlega metallica di palladio con fosforo, silicio, germanio ed argento, che ha mostrato una resistenza agli impatti superiore a ogni altri tipo di materiale conosciuto. La componente più innovativa di tale materiale consiste nel rendere il vetro plastico e, di conseguenza, in gradi di reagire agli stress piegandosi senza spezzarsi. Ancora in fase di sperimentazione, una probabile applicazione futura sarà per l’elettronica di consumo per la produzione di schermi resistenti ad urti e graffi.

►Macchine da guerra invisibili: Nell’arco di pochi anni l’Inghilterra potrebbe produrre carrarmati invisibili; tale affermazione sembrerebbe trarre spunto da un racconto di Harry Potter piuttosto che dalla realtà, eppure la BAE Sysetms, contractor per il Ministero della Difesa britannico, sta lavorando su una tecnologia innovativa che utilizza un sistema di display in grado di riprodurre le immagini catturate dalla telecamere presenti sui lati del veicolo, così da fondere il veicolo stesso con lo scenario di sfondo. Le immagini di riferimento vengono aggiornate costantemente e, grazie ad un sistema di display chiamato eCamouflage, il veicolo apparirà fuso con lo sfondo grazie ad un effetto di Optical Camouflage.

► Uno specchio misurerà la temperatura del corpo: Lo specchio del futuro manderà in pensione il tradizionale termometro: ne è convinto il gigante dell’elettronica giapponese Nec, che ha lanciato un nuovo congegno in grado di misurare la temperatura corporea dal semplice riflesso delle immagini. Il dispositivo, battezzato ‘Thermo Mirror’, si presenta come un comune specchio da tavolo, e ospita al suo interno lo stesso tipo di sensori termografici a infrarossi usati negli aeroporti per evidenziare segni di febbre nei passeggeri in arrivo.

► Ecco le piante anti-bomba: Dopo i cani, usati abitualmente, e i topi, oggetto di alcune sperimentazioni, anche le piante potrebbero essere ‘addestrate’ a rivelare la presenza di esplosivi. Lo afferma uno studio pubblicato su Plos One, in cui vengono descritte piante Ogm realizzate dalla Colorado State University che cambiano colore in presenza di Tnt. I ricercatori hanno aggiunto alle foglie una proteina che in presenza di Tnt fa defluire la clorofilla dalle cellule, provocando l”impallidimento’ della pianta.

► Femore artificiale che cresce insieme al bambino: In seguito ad un intervento, eseguito da un’equipe di ortopedici e chirurghi vascolari al policlinico Gemelli di Roma e durato 5 ore, è stata impiantata con successo una protesi in titanio, realizzata su misura e dotata di un dispositivo elettronico miniaturizzato, su un bambino di 11 anni. La protesi, chiamata ‘Mutars Xpand’, consente l’allungamento meccanico non invasivo dell’arto attraverso un dispositivo elettronico miniaturizzato, chiamato “attuatore”, interno alla protesi e attivato tramite un ricevitore sottocutaneo da un’unità di controllo esterna gestita dal medico o dallo stesso paziente.

Dieci piccoli grandi oggetti che ci hanno cambiato la vita in questo decennio[1]

A ben riflettere molte delle azioni che ciascuno di noi fa quotidianamente coinvolgono l’utilizzo di oggetti di cui, fino a non molto tempo fa, non si disponeva. Tali oggetti hanno migliorato il nostro quotidiano; il loro utilizzo ad oggi ci appare scontato, tanto che difficilmente riusciremmo a farne a meno. Ve la immaginate una gita fuori porta senza navigatore? Gli album di famiglia su carta non esistono più, le nostre foto ora sono appese nelle bacheche online o vivono nelle chiavette Usb. I panni stesi sui fili all’aria stanno scomparendo, le asciugatrici lo fanno meglio. Con il climatizzatore caldo, afa, umidità restano un lontano ricordo in ufficio ed in casa. E come vivere senza username e password? Impossibile. Ecco l’elenco dei dieci oggetti che, negli ultimi dieci anni, hanno migliorato il nostro quotidiano.

Macchina fotografica digitale

Niente più regolazioni complicate e lunghe con frequenti errori di esposizione e calcoli sbagliati ma un vero e proprio computer che riesce a fotografare con ottimi risultati. Le ultime versioni mandano via WiFi o Bluetooth e senza dover usare pc le foto o brevi filmati ad amici tramite e-mail, social network e blog file di foto anche molto pesanti. E’ possibile anche archiviare, senza appesantire la memoria della macchina, sino a 2 giga di dati. Si possono vedere subito le immagini sul monitor, sul pc o sulla cornicetta digitale. Per chi vuole pesi leggeri sono in vendita modelli con ingombri estremamente limitati. Da 150 a 400 euro secondo le prestazioni e i servizi.

Usb archiviazione dati e Usb Internet

Al posto dei Cd e dei Cd-Rom ormai si usano le nuove memorie di massa, le chiavette o Usb; dalle primissime che archiviavano 5-700 MB di dati e poche immagini sino agli ultimi modelli da 2-4 GB molto performanti, dalle forme più strane e da pochi euro , la scelta per fare un regalo divertente senza spendere troppo è molto ampia. E se si desidera difendere i dati esistono chiavette criptabili con password. Le nuovissime Internet Key consentono di navigare con un abbonamento ad alta velocità con il notebook, utilizzando la rete dei cellulari. Abbonamenti da 8 a 50 euro in 94 al tempo e alla quantità di dati sono a buon prezzo.

Smartphone

Non è stato il primo in ordine di tempo ma è lo smartphone per eccellenza, l’iPhone di Apple che ha rivoluzionato l’interfaccia di dialogo e manovra delle funzioni con il display touch screen ed ha introdotto nella telefonia mobile la navigazione e la posta elettronica ad alta velocità. I modelli più recenti hanno numerosi ‘servizi’ (a pagamento) consentono di ascoltar musica, di fare foto (eccellenti), di sentire stazioni Fm e di avere accessi rapidi a tutte le forme di social network disponibili. Come per i pc la scelta dello smartphone dipende dal tipo di lavoro, dallo stile di vita, dalle esigenze. Hanno connettività wireless e Bluetooth. Da 80 a 500 euro con modelli molto avanzati oltre i 500 euro.

Asciugatrice

Soluzione straordinariamente efficace per qualsiasi esigenza famigliare, questo apparecchio, che prima consumava 2-2,5 Kw/h ora ha assorbimenti più che dimezzati e addirittura con la pompa di calore che taglia ulteriormente i consumi. I modelli recenti sono disponibili anche in formati ridotti per piccole famiglie, e tutte asciugano la biancheria con differenti programmi, secondo il tipo di tessuto. Alcuni modelli facendo circolare in modo soft l’aria calda riescono a ‘trattare’ con delicatezza persino le lane più difficili che solitamente soffrono il caldo soprattutto se troppo secco. Avendo dimensioni standard si possono installare a colonna sulla lavatrice. Da 500 a 1500 euro.

Climatizzatore

Con un solo apparecchio si può ripulire, rinfrescare o scaldare (con pompa di calore), deumidificare e ventilare l’aria di uno o più ambienti. Come accade per il climatizzatore dell’auto, basterà impostare la temperatura ottimale e la giusta ventilazione per ottenere un microclima domestico mantenuto automaticamente ai valori scelti. Il modello portatile serve solo in zone con periodi di caldo di breve durata; altrimenti occorre installare il climatizzatore split (con la parte esterna), molto silenzioso, con consumi decisamente contenuti se di classe A. Oltre alle versioni a parete, esistono anche a scomparsa, incassabili nel muro, da soffitto, ad angolo o a colonna, da pavimento e quasi tutti sono comandabili anche in remoto dal cellulare. Portatili: intorno ai 700 euro, fissi da 600 a 3mila secondo le potenze e le dotazioni.

Macchine del caffè con le cialde

La tradizionale macchina per caffè richiedeva il carico manuale della giusta dose di caffè ma era abbastanza complicata da pulire; e spesso la bontà della bevanda veniva compromessa o dalla mancata pulizia del filtro, del portafiltro e delle parti a contatto con la miscela o addirittura dall’impiego di miscele non adatte o da una macinatura errata. Con le nuove espresso a cialda, si ottiene sempre un caffè mediamente buono e a qualità costante e soprattutto con aromi e profumi intatti. E la macinatura, effettuata in fabbrica, consente di avere una polvere perfettamente calibrata. I prezzi sono estremamente variati: da 100 euro (al di sotto sono di bassa qualità) a 350, come i modelli che funzionano sia con cialda che con la tradizionale polvere.

Navigatore satellitare

Inventato in Europa (come il cellulare, il il bluetooth, il lettore Mp3 e Mp4) il navigatore è diventato insostituibile e ben pochi ormai guardano le tradizionali carte stradali. Ma come accade con tutti gli apparecchi digitali, il navigatore (caricabile anche via rete cellulare con nuove mappe) si è rapidamente trasformato in un centro di servizi e di prestazioni molto utili; con gli ultimi modelli si può dialogare con altri automobilisti; i comandi sono a riconoscimento vocale, le immagini anche in 3D e si viaggia spesso è possibile ricevere informazioni preziose su limiti di velocità, autovelox, condizioni del traffico in tempo reale, segnalazioni di incidenti. E infine con il sensore di prossimità evitare incidenti e urti. Da 100 a 500 euro.

Tv piatte

A lcd e al plasma (più naturali), a Led oppure oled (eccellente qualità ma ancora sperimentali) o a 3D ( i tv piatti hanno sostituito completamente quelli tradizionali a tubo; grazie ai formati sino a 50′ (oltre sono molto costosi) e grazie al formato 16/9 la visione di spettacoli e film è più coinvolgente rispetto a qualche anno fa. La rivoluzione dei flat tv è stata velocissima poiché all’inizio del 2000 costituivano ancora una minima parte delle vendita. Grazie alla qualità delle immagini, alla scelta di stazioni e alla possibilità di interagire –con nuovi decoder-con gli erogatori di servizi a pagamento, il tv oggi è il vero centro del salotto multimediale. Tanto più che i nuovi modelli consentono di navigare su alcuni siti (non tutti) e con software appositi come il Windows media Center di ‘diventare’ dei veri pc. Basta aggiungere una tastiera e un mouse senza fili per lavorare con Word o navigare senza problemi e senza fili in WiFi. 3D o no? Arrivano presto i nuovi flat tv 3D senza occhialini. Prezzi molto variabili e variati: 300-1.000 per formati dai 36′ in su e di buona qualità.

Auricolare Bluetooth

In auto è essenziale, salva da multe pesanti e dal pericolo di incidenti o manovre sbagliate ma la varietà dei modelli e dei prezzi è tale che prima di decidere occorre provare a lungo, leggere le riviste specializzate e informarsi prezzo amici già in possesso dell’auricolare. Conviene scegliere un apparecchio che costi non meno di 100 euro per avere queste prestazioni: buon audio senza ronzii (c’è anche la versione stereo), con l’astina di sostegno non facilmente sganciabile ma non troppo rigida e possibilmente ‘modellabile’, con almeno 100 ore di autonomia e compatibile con tutti i cellulari dotati di Blue3tooth. E poi se volete un fuoriclasse esistono modelli con 16 giorni di autonomia in stand by e 22 ore di conversazione.

Username e password

Non esistiamo più con il nostro nome e cognome ma quasi…solo attraverso codici di individuazione criptati come l’username e la password. Purtroppo l’astuzia dei ladri di identità è ricca di fantasia e di conseguenza i due codici personali andrebbero tenuti molto riservati e mandati a memoria. Nessuno li ha inventati ma sono usciti dalla rete, dalle società che agli inizi hanno cominciato a fornire servizi in rete con protezioni più o meno criptabili. Le password meno dimenticabili sono quelle della propria vita (data di nascita, matrimonio, laurea), le più labili sono quelle fornite obbligatoriamente dai siti per l’accesso. Se non avete fantasia e volete riscontrare l’esistenza di user name e password scelte c’è un sito, che ne elenca a migliaia. E infine per memorizzarle con buona protezione, assegnatele sul cellulare o sul pc, ad una voce non ‘elettronica’ ma a nomi di amici e parenti.

Italia degli innovatori

Il gigante cinese ci guarda, ci brama, avverte sul suo enorme corpo problemi che riteneva solo nostri. Noi reagiamo in modo contraddittorio: qualche volta ci sforziamo di non guardarlo, qualche altra ci viene la tremarella, oppure favoleggiamo d’opportunità che non conosciamo. In realtà la Cina è uno di quei terreni in cui l’Italia può veder crescere il meglio di sé, ma dove si misura anche la capacità dei nostri governi. Lo Stato può fare molto per favorire la crescita della nostra ricchezza nazionale, in un’epoca in cui si deve far calare la spesa pubblica.

I cinesi sanno benissimo che l’Italia ha preziose risorse tecnologiche, ma molti sono convinti che il loro mercato sia appetibile solo per i grandi marchi del Made in Italy, cui si rivolge l’attenzione dei nuovi ricchi e il desiderio di tutti gli altri. Loro scoprono la necessità di risparmiare energia, di vivere in città più pulite, di arricchire le fabbriche con un design che dia personalità ai prodotti, ma molti di noi li considerano solo ciabattari e contraffattori di marchi. Molti sono convinti che il modello cinese si basa tutto sul basso costo del lavoro, loro, invece, non solo puntano a far salire (significativamente) i salari, ma hanno montagne di quattrini da investire e fame di tecnologia sofisticata. In queste condizioni la Cina è il mercato ideale non solo per i pezzi grossi del nostro mercato, ma anche, e direi principalmente, per l’enorme vivaio della nostra piccola e media impresa, fin qui capace di navigare i mari aperti grazie all’innovazione, all’inventiva e all’adattabilità. Non è vero che la Cina può essere penetrata solo dai colossi, ma è vero che i più piccoli non possono andare allo sbaraglio.

Lo Stato può fare molto e in questo senso si muove la rinnovata iniziativa “L’Italia degli innovatori”. Selezionare idee e prodotti da portare lontano, avendo prima selezionato interlocutori istituzionali e industriali, quindi canali privilegiati per entrare in quel mercato. In pratica: azzerare i costi necessari alla partenza per concentrarsi su quel che si può fare. Lo Stato non sovvenziona nessuno, ma fa il suo mestiere di difensore degli interessi nazionali, e le imprese affrontano il rischio senza il sovrappiù del costo fisso prima di partire.

Leggendo il China Daily si resta con un sorriso amaro: lo sviluppo rallenta. Si dicono preoccupati. Secondo la Banca Mondiale cresceranno, nel 2011, “solo” dell’8,7%. Il 2010 lo chiudono con un più 10%. Per tre anni lo hanno abbondantemente superato. Per due sfiorato. Fare un giro delle loro aziende è istruttivo: in dieci anni sono passati dal monopattino all’aeroplano. Questa è, per i nostri imprenditori, un’opportunità da cogliere, perché le nostre competenze si situano destro la loro catena del valore. Vale per molti settori: dalla meccanica alla telematica, dal vino alla grafica. Praticamente tutto. Il governo tedesco fa avanti e indietro diverse volte l’anno, da anni. Mettiamoci al lavoro, senza chiacchiere, anche noi. Sappiamo farlo, lo abbiamo dimostrato.

In quanto ai diritti umani, capitolo irrinunciabile, meglio essere chiari: la Cina non è una democrazia perfetta (ammesso che esistano) o imperfetta, non lo è. Nelle grandi città però, gli stessi che andavano a scuola e la mattina s’inchinavano davanti al busto di Mao ora puntano ai soldi e ai consumi. Attorno alla sede dove fu fondato il partito comunista si balla e si canta, seguendo la musica occidentale, come si mangia alla cucina di tutto il mondo. L’occidentalizzazione è così impetuosa che le ragazze cercano di non sembrare cinesi. Certo, non è lo sbarco di Toqueville, ma è un miliardo di volte meglio del regime maoista. Abbiamo il dovere di non abbassare la guardia, ma anche di capire quel che succede. E a che velocità.

Si può stare dentro questo processo, cogliendone le opportunità e influenzandone lo spirito (e si può farlo, con “L’Italia degli innovatori”). Oppure ci si può rifiutare, non riuscendo a capire attraverso quale strada i cinesi siano passati dagli opifici del pratese al divenire clienti in Via Condotti o in Via Montenapoleone.

Quando anche le carte di credito diventano obsolete

E pensare che ad oggi esiste ancora una certa percentuale, seppur bassa, di persone che sono poco avvezze all’utilizzo delle carte di credito. In Italia ne sappiamo qualcosa visto che, diversamente da altri Paesi, leggasi Stati Uniti, la gran parte delle transazioni economiche avviene con il caro denaro sonante. Il trend, però, è in ribasso, spinto in giù dal crescente mercato dell’e-commerce al quale ogni azienda, piccola o grande che sia, ha dovuto aggiornarsi. Proprio tale mercato, quello dei pagamenti on-line, sembra essere in procinto di cambiare una delle sua caratteristiche principali: il mezzo con il quale effettuiamo tali pagamenti.

Con la “classica” carta di credito molti di noi effettuano operazioni anche quotidianamente; si pensi, ad esempio, ad effettuare una ricarica sulla Sim del proprio cellulare, al pagamento delle bollette relative alle utenze domestiche, a prenotare l’acquisto del biglietto del treno o dell’aereo, e così via. Ebbene dallo studio di una società statunitense si evince che, nel giro di quattro anni circa, le carte di credito appariranno ormai obsolete e potrebbero addirittura essere etichettate come “vintage”, tanto da poter essere paragonate al vecchio disco in vinile.

La CNN, nel diffondere i dati di un’inchiesta della società statunitense Aite Group, è sicura: i pagamenti attraverso smartphone avranno, negli anni a seguire, una crescita esponenziale, soppiantando de facto il tradizionale mezzo delle carte di credito. Non deve meravigliare, quindi, che molte aziende stiano già investendo molto in questo settore; in Italia, ad esempio, Poste Italiane ha avviato il progetto PosteTouch. In Francia, che è sicuramente ben oltre la fase di sperimentazione, intere città si stanno attrezzando ed è già possibile, ad oggi, acquistare biglietti e abbonamenti o leggere le informazioni dei cartelli attraverso gli smartphone.

In altri paesi, come in Francia, ci sono progetti in fase avanzata di sperimentazione dell’NFC (Near Field Communication). Tuttavia non si può affermare che, allo stato attuale, sia possibile effettuare ogni tipo di acquisto con uno smartphone: a parte pagare un caffè da Starbucks o fare shopping online su alcuni siti con un iPhone o un Blackberry, per i pagamenti generalizzati non esiste ancora un sostituto della carta di credito.

Proprio il 2011, a parere di molti, sarà l’anno in cui verrà ridefinito tutto il panorama dei pagamenti digitali, implicando in tal modo un riposizionamento dei vari player. Appaiono tuttavia un po’ avveniristiche le previsioni di Aite Group: quello dei pagamenti è un mercato importante che include la quasi totalità dei consumers e, di conseguenza, sarà necessario del tempo prima che tutti si abituino ad un nuovo strumento.

Concludendo, anche da un’analisi poco approfondita dello stato attuale, nessuno ha dubbi sul fatto che la tecnologia NFC è destinata ad assumere un ruolo centrale nel mondo del mobile banking; ciò che desta perplessità e trova in disaccordo molti riguarda il tempo necessario a tale transizione.

Guardando all’Italia, lo stesso Pierfrancesco Gaggi, segretario generale del consorzio Bancomat e responsabile Abi per le relazioni internazionali, afferma: ‘Ormai da noi le carte di plastica si sono affermate, ce ne sono in circolazione oltre 30 milioni e la gente sta imparando finalmente a utilizzarle. I pagamenti con lo smartphone rappresentano sicuramente il futuro, anche se io non credo che ci arriveremo nel giro di quattro o cinque anni. Ma, una volta che la possibilità diventerà concreta anche in Italia, io credo che si svilupperanno con più facilità rispetto alle carte di credito, con tempi più brevi: si tratta di uno strumento più avanzato, più vicino alle giovani generazioni’.

L’Associazione Bancaria Italiana al momento è in fase preparatoria, di studio e di sperimentazione: ‘Stiamo sperimentando una carta di debito contactless per i micropagamenti, che un domani potrebbe diventare una sim per lo smartphone. – spiega Gaggi – Il punto di domanda che le banche italiane si pongono, però, è su quale circuito lanciare e sviluppare questo progetto. Il circuito domestico, che avrebbe il vantaggio della conoscenza del profilo della clientela? Quello europeo in fase di avviamento? Oppure quello internazionale, Visa e Mastercard. Però, anche lì, al momento non c’è una diffusione così ampia dell’NFC’. Ecco perché, conclude Gaggi, ‘decisamente la similitudine tra le carte di credito e il vinile, riferita al 2015, sembra veramente azzardata…’.

Resta da capire fra quanto tempo sarà invece azzardato non uniformarsi alle previsioni che, ad oggi, bolliamo come avveniristiche.

di Marco Leone
continua su iiascepp.org


Dic 27 2012

OSSERVATORIO IIASCEPP – Settore Tecnologie dell’Informazione

Category: TecnologiaAntonio @ 14:54


NVIDIA: la rivoluzione dei SuperPhone (dal CES 2011): al Consumer Electronics Show 2011 Nvidia annuncia i nuovi dispositivi per combattere iPhone e iPad utilizzando i processori multicore ad alta potenza, la grafica notevolmente migliorata e i ricetrasmettitori 4G. Sarà interessante vedere come Apple risponderà a questa nuova classe di SuperPhones.

MS Surface 2: più veloce e funzionale (dal CES 2011): Microsoft punta su sistemi multi-touch molto più grandi rispetto ai tablet, per sottolineare la differenza tra tavoli e tavolette. Anche il nuovo prezzo è leggermente più basso. In più il nuovo Surface ‘slim’ presentato a Las Vegas, realizzato insieme alla coreana Samsung, può essere tranquillamente posizionato in verticale, come il più classico dei dispositivi TV.

► Avatar Kinect e la riproduzione dei movimenti facciali: Avatar Kinect per XBox consentirà interazioni virtuali per le espressioni facciali e i gesti reali degli utenti, permettendo di scegliere quali dettagli visivi visualizzare. Una tecnologia che potrebbe portare cambiamenti radicali alle teleconferenze di business.

► Sony e i diversi sapori del 3D: le TV 3D potrebbero essere nei nostri salotti in meno di un anno. Mentre l’azienda produce e vende già i televisori, in cantiere ci sono il 3D head-mounted display, un display che si indossa come occhiali di fantascienza, e la HandyCam Full HD 3D, per registrare direttamente in 3D le proprie esperienze.

► IPv6 per un giorno: ci si prepara al nuovo Web: presto IPv6 sarà sperimentato realmente, per un giorno. Diversi leader di tecnologia su Internet si stanno mettendo d’accordo per fare un’esperienza reale con il nuovo protocollo nel prossimo mese di giugno, per testarne le qualità e prevederne l’utilizzo definitivo.

► PSP2: processore quad-core e doppia videocamera: Sony ha rivelato ulteriori circa la sua PlayStation Portable 2, soprannominata ‘Next-Generation Portable’ o NPG, che comprende un potente chip quad-core, due telecamere e un touchscreen capacitivo. I giochi saranno fruibili su flash card proprietarie. Un’altra novità è PlayStation Suite, un modo per portare vecchi titoli PlayStation sui telefoni Android.

Snaptu: una piattaforma di applicazioni per cellulari

Il primo focus di questo mese si concentra su Snaptu (http://www.snaptu.com), una piattaforma per mobile applications (applicazioni per telefoni cellulari).

Con l’ingresso dei super-cellulari, capostipite dei quali è l’iPhone della Apple, tecnicamente chiamati smartphone o telefoni 4G (quarta generazione), i telefoni cellulari di terza generazione (3G) hanno subito un calo nelle vendite e nei costi, mantenendo comunque per ora ancora la fetta più grossa del mercato, visti appunto i costi ridotti.

Poiché il World Wide Web cresce sempre di più – e le vecchie pagine HTML sono diventate vere e proprie interfacce complesse – i poveri cellulari di terza generazione ne stanno pagando lo scotto, assumendo il nome di feature phone, che letteralmente vuol dire “telefoni con componenti aggiuntivi”, rispetto ai semplici mobile phone, cioè cellulari di seconda generazione, con tecnologia GSM (per completezza aggiungo che i cellulari di prima generazione erano i TACS, precedenti all’epoca GSM).
Poiché la comunicazione in tempo reale si sta affiancando sempre più alla vita reale, diventando indispensabile per chi usa la tecnologia per lavoro e per la vita privata, Snaptu ha pensato di progettare e sviluppare una piattaforma applicativa, totalmente gratuita, per i cellulari 3G su cui rendere disponibili “app” simili a quelle dell’iPhone, ma contemporaneamente più leggere e veloci.

La piattaforma Snaptu[1], sviluppata in J2ME (Java 2 Micro Edition) e funzionante quindi su tutti i cellulari con Java Virtual Machine installata, contiene finora oltre 30 applicazioni, tra cui: Twitter, Facebook, LinkedIn (per citare i più comuni social network), Picasa per la gestione delle foto e tante altre features come le previsioni del tempo e la recensione dei trailer degli ultimi film. Anche se la maggior parte delle applicazioni è scritta in inglese, la versione italiana di Snaptu è disponibile in versione Beta, e ci si deve accontentare solo delle applicazioni più famose (Facebook ad esempio è in italiano!).
E proprio il social network più utilizzato al mondo, Facebook, ha lanciato ultimamente un’applicazione “griffata” operante sulla piattaforma Snaptu.
L’applicazione permetterà agli utenti dei telefoni 3G di accedere a Facebook anche in viaggio, mantenendo il cellulare perennemente aggiornato sugli eventi, proprio come l’applicazione Facebook per iPhone.
Il motivo per cui gli sviluppatori del social network hanno scelto Snaptu discende dal voler aiutare il social network a crescere nei mercati emergenti, dove molte persone usano i feature phones al posto dei PC.
L’applicazione, denominata Facebook Snaptu App[2], è disponibile da subito per oltre 2500 dispositivi cellulari di diversi produttori come Nokia, Sony Ericsson, LG e così via.

Il portavoce di Snaptu, Paul Naphtali, ha dichiarato che “l’ingrediente segreto di Snaptu è quello di creare una combinazione di tecnologia lato server e lato applicazione, che assicura efficienza ed efficacia su qualsiasi telefono” (Paul Nephtali su TechNewsWorld).
Snaptu è disponibile per il download gratuito, direttamente dal cellulare, all’indirizzo http://m.snaptu.com o, per l’applicazione Facebook, all’indirizzo http://m.fb.snaptu.com.

Facebook: connessione HTTPS a tempo pieno e social authorization

Il secondo focus invece riguarda Facebook e il sistema di sicurezza che il “monopolio” dei social network utilizzerà.

Facebook, difatti, intende rafforzare le politiche di sicurezza degli utenti consentendo l’uso continuo delle connessioni HTTPS cifrate, e non solo durante l’autenticazione al servizio.
La funzione sarà lanciata all’inizio come un’opzione. Il social network farà anche uso di un approccio più personale per i CAPTCHA chiedendo agli utenti di identificare, oltre lettere e numeri, anche le foto degli amici.
La cosa curiosa è che la notizia sia arrivata proprio poche ore dopo che la fan page dell’amministratore di Facebook, Mark Zuckerberg, è stata compromessa da un hacker.

Facebook già utilizza l’HTTPS per la protezione delle password inviate al sistema. L’espansione riguarderà l’utilizzo della totalità dei servizi di comunicazione del sistema e non solo il momento dell’autenticazione.
Mantenendo una connessione HTTPS è possibile prevenire lo snooping (presa di possesso del profilo) da parte di hackers attraverso l’utilizzo di strumenti come Firesheep, un’entensione di Firefox che permette lo sniffing dei cookies e, quindi, il recupero malevolo di informazioni.

Questo sistema di protezione sarà chiamato Secured Connection[3].
La connessione HTTPS sarà data comunque in via sperimentale e sarà selezionabile dalle opzioni, scegliendo anche di mantenerla sempre attiva, quando ad esempio ci si connette attraverso un internet-point esterno come aeroporti, biblioteche o scuole.

Ciò comporterebbe un rallentamento di ben 50 millisecondi nel caricamento di ogni pagina, tempi computazionalmente discreti… ma praticamente impercettibili dagli utenti.
Un valore aggiunto alla sicurezza di Facebook lo darà il nuovo sistema CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart)[4]. L’immaginetta con numeri e lettere casuali da ricopiare sarà sostituita dal rivoluzionario social authorization. Il sistema proprietario si 93rà non più su numeri e lettere in versione puzzle ma sul riconoscimento facciale dei propri contatti amici.
Rice si è giustificato dicendo: “gli hackers possono appropriarsi e conoscere le tue password, ma non potranno sapere chi sono i tuoi amici”.
Il sistema proteggerà ancor di più il social da attacchi di bot sugli account degli utenti, ma non può fermare hacker umani, soprattutto se conoscenti reali del contatto.
Ciò che non potrà mai avvenire però sarà la protezione “automatica” delle informazioni. Sarà sempre il titolare dell’account, difatti, a dover decidere cosa condividere con il mondo.

di Armando Pagliara
Continua la lettura su iiascepp


Dic 27 2012

OSSERVATORIO IIASCEPP – Settore Sicurezza e Difesa

Category: TecnologiaAntonio @ 14:54


Dalle pallottole ai megabyte: STUXNET, il worm che l’anno scorso ha sconvolto molte delle centrifughe a gas, elementi centrali del programma nucleare iraniano, è una potente arma nella nuova era della guerra dell’informazione globale….

► I Cyber attacchi ora la minaccia più temuta per l’energia dell’UE: Sulla scia della scorsa settimana ecco cyber-frodi sul mercato mondiale del carbonio; un alto funzionario dell’Unione europea ha detto ad EurActiv che di tutte le minacce per l’approvvigionamento energetico Europeo, i cyber-attacchi sono ‘probabilmente quello da temere di più’.

► Cyber War in arrivo: Gli esperti descrivono il nuovo anno come l’inizio di un cyber-decennio, una nuova era in cui le potenze mondiali si faranno furiosamente concorrenza tra loro su Internet.

► Alternatnive a WikiLeaks – OpenLeaks: . OpenLeaks, il sito informatore alternativo creato da disertori Wikileaks, è ufficialmente andato in linea, anche se non è ancora pienamente operativo. L’organizzazione ha confermato che non ha intenzione di pubblicare le informazioni in sé, ma piuttosto aiutare i terzi (ad esempio, non profit e org news) ad ottenere l’accesso ai documenti trapelati per trasmetterli al pubblico.

► Social Network: il nuovo campo di battaglia per il cyber-crime: Secondo recenti rapporti delle società leaders produttrici di sistemi di Sicurezza Informatica, ‘La tecnologia Web 2.0 dei siti web diventerà il principale campo di battaglia per gli autori di malware, ladri di identità e spammer’.

► L’egitto spegne Internet: Il governo egiziano sta limitando l’accesso a Internet e la copertura cellulare anticipando quella che potrebbe diventare più avanti la più grande manifestazione della storia.

► Il provvedimento del Garante sugli Amminstratori di Sistema: i recenti provvedimenti emessi hanno evidenziato la necessità di individuare e responsabilizzare le figure chiave intervenenti dei processi del “trattamento” automatico delle informazioni ed in particolare in compatibilmente con le normative in merito di violazione della Privacy. Tali provvedimenti si sono resi necessari per mettere in atto compiutamente le disposizioni per il contrasto al cyber-terrorismo.

► In Italia le prime esercitazioni di Cyber Defence concrete: le esercitazioni di Cyber Defence Nazionale “Cyber Shot 2010” e NATO “Cyber Coalition 2010”, sono state finalizzate a valutare le capacità di cooperazione delle organizzazioni partecipanti e perfezionare le procedure di scambio informativo in ambito Nazionale e NATO.

Le nuove armi dell’era digitale: minaccia ormai concreta

Durante lo scorso anno circa mezzo megabyte di software ha messo in seria crisi una delle principali risorse energetiche iraniane: il caso STUXNET è stato il chiaro esempio di come, per un banale “errore” di valutazione nella comunicazione di informazioni relative a del software commerciale ,sia stato possibile compromettere il funzionamento di impianti necessari per il funzionamento di centrali nucleari.

La dimostrazione di quello che sia possibile fare nell’era della globalizzazione e dello sviluppo telematico, sfruttando le stesse tecnologie che ne sono il cuore, lascia spazio a svariate considerazioni che si cercherà di sintetizzare e schematizzare.

Seppur scontato è utile ricordare che per Infrastrutture Critiche si designa quell’insieme di infrastrutture che garantiscono il benessere sociale ed economico di una nazione. Sebbene non esista una classificazione unica, la maggioranza delle nazioni individuano quali Infrastrutture Critiche:

• infrastrutture per la produzione, trasporto e distribuzione di energia (elettrica, gas ecc.);

• infrastrutture di telecomunicazioni;

• circuiti bancari e finanziari;

• sistema sanitario;

• infrastrutture di trasporto (aereo, viario, ferrovia- rio, navale ecc.);

• infrastrutture per la raccolta, distribuzione e trattamento delle acque superficiali;

• servizi di emergenza;

• filiera alimentare.

Per il loro corretto funzionamento tali infrastrutture hanno dovuto evolversi integrando sempre più sistemi di telecontrollo, sistemi di automazione dei processi, sistemi di allarmistica, sistemi di geo-localizzazione, sistemi di analisi etc… tutti sistemi che trovano il loro fondamentale incipit nella tecnologia dell’informazione, che ha permesso con l’evoluzione dei sistemi di telecomunicazione a distanza la distribuzione metropolitana e geografica di tutti i livelli, tattici e strategici, facenti parte di ciascuna struttura.

Fino a qualche decennio fa ciascuna delle infrastrutture sopracitate era considerata un sistema autonomo, senza alcuna possibilità di accesso all’esterno e gestito da operatori interni in maniera verticale. Per svariate motivazioni di natura tecnologica, economica e sociale tale panorama è adesso totalmente modificato.

Le strutture risultano convergenti e strettamente interconnesse tra di loro, in alcuni casi fortemente dipendenti l’una dall’altra, e chiaramente le reti governative hanno dovuto adeguarsi protendendo ad una realtà NetCentrica in cui convergessero tutti i sistemi di controllo e comunicazione delle reti informatiche, dando così il natale al concetto di NetCentric Warfare, evoluzione della famosa “Rivoluzione degli Affari Militari” (RMA) della metà degli anni settanta.

L’attuale quadro della situazione quindi è intuibile e lampante, e delinearne le criticità è semplice, soprattutto per chi è abituato a muoversi in ambienti estremamente distribuiti ed “affollati” che ben si prestano all’anonimato.

La produzione di software ha visto degli incrementi impressionanti negli ultimi 10 anni nell’incremento della produzione, e l’eterogeneità della domanda ha fatto si che i codici fossero anche profondamente diversi.

La semplicità degli strumenti di programmazione è evoluta nello stesso modo in cui la domanda di applicativi si è distribuita alla massa, in particolare il fenomeno Linux ha permesso una vera rivoluzione, soprattutto nella programmazione.

“Cyber Fabbriche” di codici di ogni sorta, disponibili liberamente grazie ad un “underground” non conosciuto e poco rintracciabile, diffusi tramite la Rete delle Reti, si trovano in ogni angolo del mondo.

La popolare teoria dei “corsi e ricorsi storici” sembra coerente, si assiste, ora come allora, ad una corsa agli armamenti da parte di tutte le nazioni, ognuna con l’intento di “proteggere” il proprio patrimonio industriale, sociale, ideologico ed economico sopratutto.

STUXNET non è stato un caso isolato, è stato eclatante certo, perché ha avuto un diretto riscontro sul settore energetico-nucleare, ma è chiarissimo come penetrare anche una sola delle reti informatiche di cui si è parlato può diventare un rischio per i servizi fondamentali di un’intera nazione.

L’incremento della produzione di codice malevolo, teso a colpire sistemi informatici è stato impressionante nello scorso anno, uno dei maggiori produttori di Antivirus Europei ha fornito statistiche rilevate dai sistemi: nel 2007 sono stati rilevati oltre 23.500.000 di attacchi provenienti dal Web, nel 2009 il numero è salito a oltre 73.500.000 mentre nel 2010 il fenomeno è salito alle stelle oltre 580.000.000 di attacchi rilevati provenienti da Internet! Significativa l’impennata in un solo anno che evidenzia chiaramente la crescita non solo di codice malevolo, ma anche la potenziale presenza nelle reti di comunicazione globale di server Web infetti, sistemi zombie e botnets che sono solo l’elemento evidente di problematiche di sicurezza molto più complesse.

Secondo le stime dei maggiori produttori di software e di sistemi di sicurezza informatica si è sviluppato un vero e proprio mercato nero delle botnet, è possibile infatti acquistare botnet con una semplicità estrema, ed il 2010 è stato anche in questo caso un anno di crescita, inoltre si è vista in modo molto più marcato la “specificità geografica delle botnet, che fornisce un’idea di come si stiano delineando dei cyber confini a cui riferirsi nel futuro.

Codici in grado di passare inosservati attraverso i sistemi di sicurezza, sfruttando la “potenza di calcolo” di esercito di macchine pronte a rispondere a poche righe di codice, come ad un ordine di un comandante, sono una realtà consolidata.

Le operazioni che questi codici effettuano nel loro funzionamento sono molto simili a quelle di un sistema d’arma: definizione del target, inquadramento del bersaglio, ingaggio dell’obiettivo, calcolo delle variabili, fuoco sul bersaglio, raggiungimento del target, perforazione delle difese esterne, penetrazione dell’elemento distruttivo, abbattimento del bersaglio.

La stessa terminologia viene utilizzata dai produttori di codice malevolo per specificare le varie fasi di funzionamento del codice, e l’individuazione dei “produttori” di queste nuove armi molto precise è di notevole difficoltà.

La preoccupazione in merito alla stabilità delle reti dei sistemi energetici, primaria risorsa di ogni nazione, non è nascosta, soprattutto in un momento storico in cui la crisi economica ed energetica ha messo gravemente alla prova i sistemi socio economici internazionali, e tutti gli organismi nazionali e sovranazionali esortano ad incrementare i sistemi di sicurezza e di controllo così da limitare il più possibile i danni di eventuali attacchi alle infrastrutture.

Ampie riflessioni le lascia il costrutto teorico su cui di basa la NetCentric Warfare:

“Con la digitalizzazione, si mira ad ottenere il predominio sull’avversario essenzialmente grazie alla superiorità nelle informazioni ed alla condivisione del flusso informativo tra tutti i nodi. In altri termini ciò che prima era funzione di potenza di fuoco e protezione, con la NetCentric Warfare diventa funzione dell’information dominance e della rapidità, anzi dell’istantaneità, del processo decisionale, dove tale istantaneità può indurre la paralisi nel processo decisionale del nemico impedendogli di fatto di produrre una reazione coerente ed efficace.”

Sviluppi dei nuovi scenari del cyber-crime per il 2011

Quale sia la percezione che la massa ha dei concetti di Guerra Elettronica è amaramente chiaro dalla diffusione, negli ultimi due anni, dei social netwoks. Quando si utilizza il termine guerra la mente si focalizza subito su “strumenti materiali” atti ad offendere, un fucile, un carro armato, un aereo… difficile immaginare un proiettile che non si vede e che quando colpisca il bersaglio non produca cause “cinematografiche”, almeno nell’immediato.

Statistiche e mappe di diffusione del fenomeno Facebook, piuttosto che del fenomeno Twitter, riempiono le home page dei siti web di settore, ed imperversano su riviste e quotidiani.

Continua la lettura –>
Fonte: www.iiascepp.org


« Pagina precedentePagina successiva »