Cerca nel blog

venerdì 30 ottobre 2015

Il sensore che vede attraverso i muri sfruttando il segnale wi-fi


Vi siete mai chiesti come funziona un Hard Disk? - via @TedEd






Gli hard disk sono piccoli miracoli tecnologici: sono occorse generazioni di ingegneri, scienziati dei materiali e fisici specializzati im meccanica quantistica per raggiungere il livello di perfezione e di densità di informazione che oggi possiamo stringere nel palmo di una mano.

In un hard drive troviamo tanti dischi impilati che ruotano vorticosamente ad alta velocità: in ognuno di essi una testina (recording head) è sospesa a pochi nanometri dallo strato di grani di metallo microscopici e magnetizzati che li ricopre.


I dati vengono registrati nei grani metallici con uno schema di magnetizzazione ben preciso: in pratica si formano dei piccoli cluster magnetici o bit. La magnetizzazione dei cluster segue uno dei due allineamenti previsti che corrispondono a 0 (rosso) e a 1 (blu).


I dati vengono scritti su disco convertendo i bit (0 e 1) in corrente ellettrica attraverso un elettromagnete: il magnete genera un campo abbastanza potente da cambiare il verso di magnetizzazione del grano metallico. Una volta scritta l'informazione, un lettore magnetico la recupera per processare i bit in informazioni di senso compiuto.



Le informazioni sono contenute in stringhe di byte (da 8 bit ciascuna): nella foto un esempio di come possono essere codificate le prime lettere dell'alfabeto.


Il peso medio di una piccola foto si aggira sul Megabyte (circa 8 milioni di bit)

La densità di informazioni (e quindi di bit) che un hard disk medio moderno contiene si aggira sui 600 Gbit per pollice quadrato: un pollice quadrato equivale a circa 6,4 centimetri quadrati (poco più dell'area occupata da un normale francobollo).


Il primo dispositivo di archiviazione dati progettato da IBM negli anni '50 conteneva 5 Megabyte.

L'hard disk venne inventato nel 1956 dall'IBM. Il primo prototipo era costituito da 50 dischi del diametro di 24 pollici (circa 60 cm) e poteva immagazzinare circa 5 megabyte di dati. Era grande quanto un frigorifero, con un peso di oltre una tonnellata. La denominazione originaria era fixed disk (disco fisso), il termine hard disk (disco rigido) nacque intorno al 1970 per contrapposizione coi neonati floppy disk (dischetti).
Tratto da Wikipedia




La graduale tendenza ad aumentare la densità di dati in un dispositivo di archiviazione non è dipesa solo dalla miniaturizzazione delle componenti meccaniche coinvolte, ma anche da alcune innovazioni fondamentali come la "Thin Film Litography" grazie alla quale le dimensioni della testina di lettura e scrittura sono diminuite considerevolmente, traendo così vantaggio dalle scoperte nei campi dell'elettromagnetismo e della fisica quantistica.


I miglioramenti tecnologici sono stati tali da permettere alla testina di rimanere sollevata dal disco ad una distanza di soli 5 nanometri (misura equivalente a due filamenti di DNA sovrapposti)

La Legge di Moore (raddoppio della potenza di calcolo e della densità di storage ogni 18/24 mesi) applicata allo storage entrò in crisi una volta raggiunti i 100 Gbits per pollice quadrato: la diminuzione della dimensione dei grani metallici ed il loro impaccamento si scontrarono con l'Effetto Superparamagnetico. Grani magnetici piccoli e densi possono perdere facilmente l'allineamento magnetico a causa della temperatura: se il problema non fosse stato risolto, non si sarebbe più potuta garantire la persistenza dei dati.


In particelle sufficientemente piccole (di dimensioni confrontabili a quelle di un dominio magnetico del corrispondente materiale massivo), i momenti magnetici dei signoli atomi sono allineati. In questa situazione, la magnetizzazione può cambiare casualmente verso per effetto della temperatura. Questo fenomeno avviene in materiali per i quali l'energia necessaria per l'inversione del momento magnetico delle particelle è comparabile con l'energia termica del reticolo.



La soluzione fu semplice e geniale: l'allineamento dei domini magnetici imposto durante la fase di scrittura non fu più longitudinale, ma perpendicolare: questo permise di superare il precedente limite portandolo alla capacità di 1Terabit per pollice quadrato.



Recentemente il limite è stato superato ancora una volta attraverso la tecnica denominata Heat Assisted Magnetic Recording con cui sarebbe possibile scrivere su porzioni ancora più piccole del disco (la tecnica è ancora in fase di sviluppo da parte di Seagate): la resistenza magnetica dei domini metallici viene momentaneamente modificata (la proprietà è detta coercitività magnetica) grazie all'utilizzo di un laser che, riscaldando un punto preciso della superficie,  permette la registrazione del bit





In futuro l'asticella potrebbe essere spostata ulteriormente verso l'alto utilizzando pattern di bit contenuti all'interno di nanostrutture (sorte di punti quantici) permettendo una densità teorica di 20 TeraBit per pollice quadro (33 volte la capacità attuale media).







Il Disinformatico di Paolo Attivissimo su Retetre Svizzera - puntata del 30 Ottobre 2015




Il Bollettino Disinformatico del 16 Ottobre 2015 (il link all'articolo nel blog di Paolo Attivissimo)


Gli argomenti della puntata di oggi riguardano attacchi informatici che rasentano l'Epic Fail. (cliccando si può accedere all'articolo di Paolo)

Violare la casella del capo della CIA: la settimana scorsa sarebbe stata violata la casella di posta di John Brennan, direttore della CIA. Gli hacker hanno pubblicato su Twitter tutti i documenti riservati reperiti.

La casella si trovava su AOL un normale provider internet (una specie di Libero statunitense): pazzesco che documenti così confidenziali fossero custoditi in una casella di posta di questo tipo. 

L'hacking è stato possibile con la solita tecnica del "Social Engineering": i due ragazzini hanno studiato la vittima, e hanno usato i dati raccolti per rubare il suo account, ossia ottenere da AOL un mezzo per la reimpostazione della password (tecnica ben descritta in rete). 

Un hackeraggio di questo tipo era già avvenuto nel 2013 con i famigliari della famiglia Bush le cui caselle di posta custodite su AOL subirono un attacco molto simile.


La notizia su The Hacker news: qui.



Il completamento automatico dell'indirizzo mail e l'uscita della Gran Bretagna dall'unione Europea: Regno Unito. Nel 2015 la vittima della fuga di notizia è il capo ufficio stampa della Banca di Inghilterra Jeremy Harrison.

Per colpa del tool di completamento automatico dell'indirizzo mail presente in molti programmi di posta, Jeremy Harrison avrebbe inviato al direttore del Guardian, suo oppositore politico, un piano segretissimo riguardante l'eventuale uscita dell'Inghilterra dall'Unione Europea (Project Bookend).

Questo allegato è stato inviato in chiaro e senza alcuna password: scontata la pubblicazione del documento da parte del Guardian, con tutto l'imbarazzo che ne consegue per il protagonista della vicenda. Come conseguenza  la Banca d'Inghilterra ha deciso di eliminare il completamento automatico degli indirizzi mail per tutti i dipendenti.



Sicurezza Informatica e Bollitori da The: l'azienda di sicurezza Informatica Pent Test Partners ha rivelato che l'iKettle, bollitore controllabile via wi-fi dall'utente con una app per iOS e Android, può essere hackerato per rivelare la password wi-fi dell'utente: basterebbero infatti pochi comandi per ottenere questa informazione.

E' stata persino tracciata una mappa dei bollitori londinesi a rischio, mappa fortunatamente non resa pubblica.

Articolo su The Register: qui.


Il mega furto dei dati governativi statunitensi: giugno 2015. I dati personali di 21 milioni di dipendenti governativi  USA sono stati trafugati dall'Office of Personnel Management. Gli hacker hanno avuto accesso per un intero anno a questo  immenso archivio digitale.

I dati rubati contengono, oltre ad ogni tipo di informazione confidenziale, anche le impronte digitali degli utenti (e quelle non si possono resettare come una password). Gli aggressori hanno sfruttato il social engineering per ottenere un accesso.

A questo apparato burocatico mancavano, però, tutte le misure di protezione moderne come, ad esempio, l'autenticazione a due fattori: vengono infatti ancora implementate soluzioni di sicurezza vecchie di 20 anni. Negli anni precedenti il governo USA si era rifiutato di finanziare la ristrutturazione informatica di questo bureau: ecco i disastrosi risulatati.


Target e l'intrusione sonora a Luci Rosse: molti pensavano a qualche scherzo architettato da un dipendente "burlone" ed invece si trattava di un problema informatico.

Attraverso l'impianto di filodiffussione di un centro commerciale della catena Target è stato trasmesso l'audio di un video pornografico. Molti clienti dato il perdurare dela situazione, circa 15 minuti, sono stati costretti a lasciare la struttura, specialmente quelli con bambini al seguito. I dipendenti ci hanno messo parecchio a fermare la riproduzione sonora a causa della mancanza di informazioni sull'infrastruttura informatica. Si trattava del terzo attacco di questo tipo nella catena.




Ecco l'inghippo: la colpa era del centralino telefonico. Esisteva un numero telefonico interno contattabile da qualunque apparecchio esterno che diffondeva in automatico il contenuto della chiamata, direttamente agli altoparlanti. Magari testarla prima questa nuova funzione, o magari solo pensare alle conseguenze?










mercoledì 28 ottobre 2015

La Copertina di Maurizio Crozza a diMartedì - 27 Ottobre 2015




Stato Vaticano, San Marino e...Marino



Dr Joe Show del 25 Ottobre 2015 - Carne sulla graticola









Richard Béliveau, ricercatore con dottorato in Biochimica, parla tra le altre cose del famigerato articolo in cui la carne rossa viene inserita tra i grandi cancerogeni, se assunta in dosi superiori a 500 grammi alla settimana.  Nulla di nuovo sotto il sole: la dieta mediterranea, l'attività fisica ed una dieta variegata dove frutta e verdura non mancano, sono le uniche possibilità di vivere in salute e sperabilmente a lungo.

Ma il cancro è una malattia che crea una forte illusione di conoscenza: interpretare i dati oncologici è sempre molto importante per discriminare le minacce genetiche da quelle ereditate a causa della ripetizione da parte dei figli di comportamenti sbagliati e poco salutari.

martedì 27 ottobre 2015

Reinventare l'Acqua Calda - rendere l'ebollizione un processo efficiente




Con l'aggiunta di surfattanti nel liquido (molecole parzialmente idrofile e parzialmente idrofobe) e controllando la polarità elettrica delle piastre metalliche che scaldano il liquido, i ricercatori del MIT hanno "reinventato" l'acqua calda, rendendo più efficiente il processo di ebollizione.

Una superficie idrofobica permette una nucleazione maggiore delle bolle rispetto ad una superficie idrofilica.

Attraverso semplici controlli elettronici sarà possibile migliorare i processi di raffreddamento creando un nuovo paradigma nelle strategie di trasferimento dell'energia.




Per saperne di più; qui.

Gli effetti (misteriosi) dell'anestesia sul nostro cervello - via @SciShow




Anestesia, indica genericamente l'abolizione della sensibilità, della coscienza e del dolore, associato a rilassamento muscolare. L'anestesiologia è quindi quella branca della medicina che si occupa di annullare la sensibilità dolorifica e la coscienza durante un intervento di chirurgia o durante una procedura invasiva. La parola fu inventata dal medico e poeta Oliver Wendell Holmes, che la mutuò dal greco ἀναισθησία ("mancanza della facoltà di sentire")
 Gli scopi dell'anestesia sono: la soppressione dello stato di coscienza (ipnosi), l'abolizione del dolore (analgesia), il rilassamento dei muscoli (miorisoluzione), l'abolizione del ricordo (amnesia) e la riduzione delle complicazioni legate allo stress chirurgico.
Fonte Wikipedia


L'anestesia è una benedizione per chi si deve sottoporre ad un intervento chirurgico, ma è ancora un piccolo mistero per la medicina; sappiamo che funziona e sappiamo quali composti chimici usare per indurne gli effetti, ma non è ancora chiaro come riesca ad agire sul nostro sistema nervoso centrale.


Anestesia Generale o Totale
Anestesia Locale
Sedazione


Composti chimici anestetizzanti

Non è ancora chiaro il funzionamento degli anestetici: molto probabilmente riescono a bloccare alcune proteine nel nostro cervello, ma è difficile studiarne il meccanismo di azione dal momento che occorre un ambiente oleoso per studiare questi composti (occorre un mezzo simile alla composizione degli anestetici).

Esempio:
PROPOFOL: si lega al GABA (acido gamma aminobutirrico)


Esistono anche altri composti che presentano lo stesso comportamento verso i recettori del GABA, ma non producono gli stessi effetti:


CURIOSITA': il fototipo I (pelle chiarissima e chioma rossa) necessita di una quantità maggiore di anestetico (il 20%) in quanto il gene correlato a questo fototipo sembra giocare un ruolo chiave nella resistenza agli anestetici.





sabato 24 ottobre 2015

La prima stagione di Black Mirror in italiano su Youtube - #NerdTV



Stagione 1
Episodio 1




Episodio 2





Episodio3




Crozza nel Paese delle Meraviglie - puntata del 23 Ottobre 2015








NerdTV - The Man in The High Castle




Stasera vi propongo l'episodio pilota della serie tv The Man in The High Castle, adattamento del romanzo di  Philip K. Dick "La svastiva sul sole".

La storia si svolge nel 1962 ed è caratterizzata da un'ambientazione storica controfattuale in cui Hitler e le potenze dell'asse hanno vinto la seconda guerra mondiale e si sono spartite la maggior parte del mondo, tanto che negli Stati Uniti la costa del pacifico appartiene al Giappone e quella atlantica al Reich.

Questo episodio è stato pubblicato il 15 gennaio 2015 e sulla base del successo ottenuto (il pilota più visto tra le serie di Amazon) sono state realizzate 10 puntate che verranno pubblicate su Amazon Instant Video dal 20 novembre 2015.


venerdì 23 ottobre 2015

Il Disinformatico di Paolo Attivissimo - 23 Ottobre 2015





La puntata del Disinformatico del 23 Ottobre 2015 (nei titoli il link all'articolo nel blog di Paolo Attivissimo).


Sommario:

Braccialetti Fitness hackerabili: i Fitbit Flex possono essere utilizzati per veicolare in 10 secondi attacchi informatici. Un aggeressore nelle vicinaze della vittima potrebbe inviare via bluetooth un pacchetto malevolo di dati infetti, dati successivamenti trasmessi ai server di FitBit o ai computer e dispositivi mobili collegati allo smartwatch durante le fasi di sincronizzazione, almeno secondo quanto dichiarato da Axelle Apvrille ricercatrice di Fortinet. Il baco di sicurezza esiste da marzo, ma Fitbit nega e sostiene che il proprio disositivo sia esente da falle.

FitBit Flex



Video dimostrativo del potenziale attacco agli smartwatch FitBit.

Ma citando il post di Paolo:

Non è la prima volta che questo braccialetto di fitness viene colto in fallo: nel 2013 emerse che era possibile falsificare le informazioni di login per accedere a qualunque account Fitbit e vincere premi, mentre nel 2011 le attività amorose degli utenti furono rese pubbliche tramite ricerche via Web che permettevano di sapere chi si era dedicato a sforzi “energici” oppure “passivi e leggeri”.
Quindi...





Youtube Red, abbonamento opzionale per non avere la pubblicità: per qunto il nome non sia tra i più azzeccati (redTube è un noto sito a luci rosse), dal 28 Ottobre sarà possibile abbonarsi a 10 dollari al mese per godere dei video di Youtube senza alcuna pubblicità (mai sentito parlare di Ublock per Chrome, Firefox e Android).

Questo ha generato malumore tra molti youtuber che temono di vedere diminuire i propri profitti, ed è già stata presentata una contestazione formale presso la corte europea. PweDiePie è uno degli youtuber che ha già firmato l'accordo per pubblicare le proprie creazioni solo agli abbonati al servizo (mai visto e mai lo vedrò, per di più se a pagamento).

In Italia con il concomitante arrivo di Netflix (ieri in data 22 Ottobre 2015) l'opzione potrebbe essere contemplata solo da chi vuole ascoltare musica in streaming via Youtube.




Facebook e la ricerca potenziata: Facebook possiede una mole enorme di informazioni personali degli utenti. Ora è posibile fare ricerche negli oltre 2000 miliardi di post pubblicati nel corso degli anni dagli iscritti grazie alla nuova funzione chiamata Search FYI.

I risultati sono organizzati cronologicamente e strutturati per importanza valutando oltre 200 parametri. Diventa pertanto possibile cercare non solo informazioni relative alla cerchia personale degli amici, ma notizie e post provenienti da tutti gli iscritti del social.

Se non si vuole rendere visibili i vecchi post agli estranei bisogna andare in Impostzioni-Account- Privacy- Vuoi limitare il pubblico dei post che hai condiviso con gli amici degli amici o con il pubblico? e cliccare Solo vecchi post e questo rende i vecchi post meno visibili in generale e consultabili solo agli amici.

Si può ridurre la cercabilità dei post futuri  andanto su Impostazioni-Account-Pricacy- Chi può vedere i tuoi post futuri e setarla su Amici: rimane comunque sempre possibile settare ad ogni pubblicazione la visibilità di un post. La ricerca  tramite Search FYI è già attiva se nelle impostazioni è stata abilitata la lingua inglese.



Aggiornamenti Apple (arrivano le ultime emoji tra cui il famigerato dito medio): aggiornamenti a pioggia per ogni dispositivo della mela. Sui computer vengono "fixate" 60 falle di sicurezza oltre alla sospirata risoluzione dei problemi a Mail e Office 16. Gli AppleWatch grazie all'aggiornamento (d'ora in poi tocca aggiornare anche gli orologi) aumentano la durata della batteria e vedono turate 14 falle di sicurezza. Finalmente arrivano le ultime emoji . Sui dispositvi mobili vengono risolti una cinquantina di bug e si attiva, volendo, l'opzione "Ehi Siri", che richiama con questo comando l'assistente vocale (Generale-Impostazioni-Siri-Consenti Ehi Siri).



Google e le ricerche vocali: tema già trattato la scorsa settimana in un mio post che cito.

Google registra la nostra voce: di default Google ascolta e registra tutto ciò che diciamo al nostro telefono. Con il fine presunto di migliorare i propri prodotti e piazzare pubblicità sempre più mirate, le applicazioni di Google Voice Search e Now sono in continuo ascolto dei propri utilizzatori e registrano tutte le interazioni vocali.

Entrando nella dashboard di Google relativa al nostro account personale, alla sezione privacy, questi file audio possono essere riascoltati.

Se tutto ciò vi dà ragionevolmente fastidio, cliccate qui per accedere ai comandi attività e disabilitare questa opzione (il mio consiglio è di controllare anche il resto, ne scoprirete delle belle).

http://thehackernews.com/2015/10/ok-google-voice-record.html
http://www.navigaweb.net/2015/10/google-registra-la-nostra-voce-che-si.html
http://www.chimerarevo.com/internet/cosa-hai-chiesto-a-ok-google-te-lo-dice-193924/

mercoledì 21 ottobre 2015

Somministrare medicinali con gli ultrasuoni - via @MIT


Somministrare farmaci nell'intestino con gli ultrasuoni


Per chi soffre di malattie che colpiscono il tratto gastrointestinale (Sindrome del Colon Irritabile, Malattia di Chron, Colite Ulcerosa) la somministrazione di farmaci con dispositivi agli ultrasuoni può garantire un maggiore assorbimento di medicinali, con tutti i vantaggi che ne conseguono, rispetto ai trattamenti tradizionali (clisteri), spesso mal tollerati e inefficaci per i pazienti affetti proprio da tali malattie.

Giovanni Traverso ricercatore associato presso il Koch Institute for Integrative Cancer Research (MIT) spiega che non si tratta di una formulazione diversa del medicinale, ma dell'adozione di una tecnica che permette ai tessuti di assorbire una quantità maggiore di farmaco in tempi brevi.

Robet Langer, coautore della pubblicazione sulla rivista Science Translational Medicine, professore al MIT e collega di Traverso spiega di lavorare al perfezionamento della tecnica di somministrazione di farmaci con gli ultrasuoni dagli anni '80.

La tecnica, testata sui maiali per la somministrazione di insulina mostra risultati più che incoraggianti. Se il primo obiettivo di questa ricerca è chiaramente quello di trattare le malattie infiammatorie gastrointestinali, il prossimo step potrebbe riguardare la somministrazione di farmaci per il cancro del colon o infezioni del tratto gastrointestinale , secondo quanto afferma Traverso . I ricercatori sono al lavoro per effetuare ulteriori studi in vivo sugli animali per ottimizzare il dispositivo a ultrasuoni e prepararlo per il test con pazienti umani .

Per saperne di più: qui.





Previsioni sbagliate sul futuro - di Massimo Polidoro




Nella giornata mondiale dedicata a "Ritorno al Futuro", Massimo Polidoro cita alcuni esempi di previsioni sul futuro smaccatamente sbagliate. 




Come d'altro canto ricordava Niels Bohr

"Fare previsioni è una cosa molto difficile, in special modo se riguardano il futuro".





A corollario di questo video, non ci si può scordare un bellissimo post di Paolo Attivissimo dal titolo "Era meglio tacere: profezie tecnologiche mancate": si tratta di una raccolta in continuo aggiornamento delle più belle previsioni tecnologiche puntualmente smentite dopo pochi anni. 


Ghiaccia prima l'acqua fredda o l'acqua calda? - L'Effeto Mpemba



Per quanto assurdo possa sembrarvi, la scienza non è ancora riuscita a rispondere in modo definitivo a questa domanda: ghiaccia prima l'acqua fredda o l'acqua calda?

Si tratta del Mpemba Effect: l'effetto trae il nome dal ragazzino di tredici anni (Erasto Mpemba) che nel 1963 lo scoprì mentre tentava di realizzare con la propria classe del gelato, utilizzando misture di latte caldo e latte freddo. Il fatto che un liquido caldo possa ghiacciarsi prima di uno freddo non è comunque un concetto nuovo all'umanità: venne formulato da Aristotele nel quarto secolo prima di Cristo e ancora dopo di lui Cartesio e Francis Bacon.



Il Mpemba Effect non sembra essere in realtà un fenomeno scientifico: due liquidi prelevati dal rubinetto ghiacceranno sempre a velocità differenti, a causa della concentrazione variabile delle impurità al suo interno (la composizione, la grandezza e la posizione delle impurità è in grado di alterare molto la temperatura di solidificazione di un liquido).



In molte prove indipendenti il Mpemba Effect sembra essere dimostrato: impossibile scoprirne le ragioni. Ad esempio sembrava che l'evaporazione favorisse il liquido caldo perchè in tal modo la massa da ghiacciare sarebbe stata minore, ma si è verificato anche in contenitori sigillati. E così via...



martedì 20 ottobre 2015

La copertina di Maurizio Crozza a diMartedì - 20 Ottobre 2015







La sfida delle Energie Rinnovabili - Perchè sono sfruttate così poco?




Qual è il motivo per cui fonti di eneria rinnovabili come l'energia solare e quella eolica soddisfano meno del 2% del fabbisogno energetico mondiale?

La produzione di energia si basa sul fatto che ogni operazione volta a generarla sia caratterizzata da basso costo ed abbondanza di materie prime.



I processi attraverso i quali l'energia della nostra stella ed il vento vengono trasformati in energia sono attualemente molto costosi, in special modo se confrontati con quelli tradizionali.


Utilizzando un linguaggio tecnico sole e vento sono fonti "poco concentrate" (dilute) nel senso che per produrre energia occorre una grande quantità di materiale per unità energetica, e "inaffidabili" (intermittent) perchè sole e vento non sono sempre disponibili.


Altra problematica consiste nel fatto che mentre il petrolio, il carbone o l'acqua di una diga possono essere immagazzinati, questo non è di certo possibile per queste fonti rinnovabili e per l'energia prodotta a partire da esse: questa è la ragione per cui non esiste al mondo quella che potremo definire una centrale a pannelli solari indipendente.


La Germania è la nazione leader al mondo nella produzione di energia da fonti rinnovabili, ma la frazione prodotta è così bassa da richiedere ancora un utilizzo massicio del carbone.


Il mio parere è che le fonti rinnovabili siano l'energia del futuro, ma la loro adozione richiede un grande sviluppo della scienza dei materiali in modo tale da trasformare un flusso poco concentrato e intermittente di fonti rinnovabili in una grande quantità di energia, come accade per i pannelli solari a celle nanoingegnerizzate (costituite da punti quantici o quantum dots) in grado di catturare uno spettro molto più ampio della radiazione elttromegnetica solare.









lunedì 19 ottobre 2015

Vaccini, l'unico rischio è non vaccinarsi - #IoVaccino




Come detto nel titolo, l'unico vero rischio dei vaccini consiste nel non farli. Molto spesso le persone tendono a sottostimare pericoli concreti (incidenti stradali, assunzione casuale di farmaci...) e a sovrastimare paure irreali e ben poco probabili.

Le reazione avverse ad un vaccino possono comprendere la comparsa di qualche linea di febbre (1 persona su 6), rush cutanei (1/20) e solo in rarissimi casi (1/1Milione) si è vittime di reazione allergiche di una certa entità.


Durante la propria vita è più probabile rimanere vittima di fuochi d'artificio o di un fulmine piuttosto che di reazione avversa ad un vaccino.

Quando un vaccino è dichiarato sicuro, significa che sono stati condotti tutti i test che permettono di dichiarare i vantaggi ottenuti con la vaccinazione molto più "pesanti" dei possibili rischi collaterali.
 

Immunizzarsi non è un atto fine a se stesso ed egoistico: serve a proteggere dagli agenti patogeni vecchi e bambini che non possono essere vaccinati; si tratta della famosa "Immunità di gruppo".

Il successo dei vaccini nell'eradicare un numero sempre maggiore di malattie è anche la causa per cui molte persone non riescono a capirne l'importanza, sovrastimando rischi e paure irreali (la connessione tra vaccini ed autismo è stata un'impostura intellettuale dell'ormai ex-scienziato Wakefield).
#IoVaccino





Dell'estrema importanza dei vaccini, del loro funzionamento e della loro storia, si era già parlato in questi articoli: funzionamento, composizione, storia a fumetti dei vaccini (#vaccineswork).


Nerd TV - Black Mirror torna su Netflix nel 2016





Consigliata dal mio amico Francesco Q., grande esperto di serial, vi propongo una serie Tv poco nota in Italia, ma di grandissimo impatto, almeno per me: Black Mirror.

Uscita per la prima volta nel 2011, Black Mirror conta 2 stagioni di 3 episodi ciascuna ed un special natalizio. Trama e cast cambiano in ogni puntata, ma il filo conduttore è sempre lo stesso: le nuove tecnologie dilaganti, il cambiamento patito dalla società durante questa nuova rivoluzione tecnologica, le nuove sfide che la socialità estrema porta ad ognuno di noi.

Se il primo episodio risulta sconvolgente, con una minaccia terroristica che solo il primo ministro britannico può sventare compiendo atti degradanti in diretta nazionale, gli episodi 2 e 3 comiciano a porre gli interrogativi di una società futura dai caratteri distopici: i partecipanti di un talent show che devono rinuciare ai propri principi pur di avere successo, persone che possono interamente digitalizzare la propria  memoria con i vantaggi e i problemi che ne conseguono.

Il mio consiglio è quello di provare a vederla: la caratterizzazione del futuro che viene portata sullo schermo è stupefacente, molto più ispirata di tanti kolossal holliwoodiani, come spesso accade per le serie tv britanicche, a basso budget ma con tante idee inovvative.

Netflix ha acquistato i diritti di Black Mirror e nel 2016 produrrà 12 episodi: la speranza è che Netflix continui il trend positivo sino a qui esibito e rilanci questo gioiello televisivo.

I trailer dei primi 3 episodi del 2011.








venerdì 16 ottobre 2015

Il Disinformatico di Paolo Attivissimo - 16 ottobre 2015



Il Bollettino Disinformatico del 16 Ottobre 2015 (nei titoli il link all'articolo nel blog di Paolo Attivissimo):



Truffa del sondaggio di WhatsApp: si riceve un messagio da una fonte apparentemente attendibile che propone un sondaggio con cui  sarebbe possibile guadagnare del denaro, a patto di inserire alcuni dati personali (tra cui il numero di telefono, usato per attivare l'abbonamento trappola). Si tratta di una truffa vera e propria (è anche scritto in piccolo nelle avvertenze che si tratta di un servizio in abbonamento; esattamente quelle righe che nessuno legge mai). Verificare sempre la veridicità del messaggio per prevenire alla radice il problema. Non so se gli operatori italiani (Wind, Vodafone, Tim..) permettono come in Svizzera di bloccare gli SMS premium.

Installazioni a forza di Windows 10: windows 10 cerca di installarsi a forza sulla vostra macchina, almeno in alcuni casi. Spesso si è restii all'aggiornamento per diverse e capibilissime ragioni. Accade però che W10 si scarichi da solo e si installi pure. Per Microsoft questo è un piccolo errore: W10 compare tra i normali update e si installa come fosse una patch qualsiasi.

<<l’aggiornamento di Windows 10 può apparire come un aggiornamento facoltativo nel pannello di controllo di Windows Update (WU). Nel recente aggiornamento di Windows (7 e 8.1), l’opzione per installare aggiornamenti facoltativi è abilitata come predefinita; questo è stato un errore e stiamo cercando di risolvere>>


Occhio agli aggiornamenti d'ora in poi: entrate in Update e magari cambiate la politica, deselezionando l'opzione di installazione automatica. Sarà bene supervisionare queste operazioni per qualche mese, data la frequenza degli errori candidamente ammessi da casa Redmond.

http://www.chimerarevo.com/windows/windows-10-upgrade-forzato-194083/

Controllo smartphone via radio: se ne era parlato giusto ieri su questo blog. Tenendo attivo l'assitente vocale dello smartphone (anche durante il blocco dello schermo)  e lasciando contemporanemanete inserite le cuffie, un team di ricercatori di sicurezza francesi è stato in grado di prendere il controllo dell'apparecchio. Il filo delle cuffie agisce come antenna, riceve le onde radio degli attaccanti e inganna il microfono facendogli credere di riceve ordini dal suo possessore. Ma niente paura: sembra sia solo un Proof of Concept difficile da mettere in pratica, a meno di non essere agenzie governative con tanti mezzi a disposizione per sviluppare apparecchiature miniaturizzate, poco sensibili ai disturbi, e adatte allo scopo.

Processori degli iPhone 6S: esistono 2 versioni diverse dei 6S. Una differenza impossibile da cogliere a occhio nudo: si tratta del processore. I 6S con processore Samsung durano meno dei TSMC in condizione reali di utilizzo (effettuate da ArsTechnica), ma si tratta di soli 15 minuti. Perciò, nulla per cui valga la pena di preoccuparsi. Se volete sapere quale processore monta il vostro iPhone, installate la app Lirum.

Margaret Hamilton e le sue invenzioni che hanno permesso all'uomo di sbarcare sulla luna: durante la discesa verso la luna, 20 luglio 1969, il computer di bordo stava andando in crash. "Houston abbiamo un problema": e Houston disse agli astronauti di non preoccuparsi. Scelta azzardata, poi tivelatasi corretta: il computer si dedicò solo ai compiti principali lasciando perdere quelli meno importanti, evitando pericolosi sovraccarichi. Questo miracolo di Ingeneria del Software è stato realizzato da una ragazza, Margaret Hamilton che oggi, a 79 anni, dirige la Hamilton company, specializzata in software, molto probabilmente di qualità.


giovedì 15 ottobre 2015

Virus modificati per imitare la fotosintesi clorofilliana - via @MIT


Applicazioni per i Virus Ingegnerizzati

La natura ha avuto milioni di anni per perfezionare il meccanismo della fotosintesi, un processo la cui efficacia nel convogliare l'energia solare dai recettori (i cromofori) ai centri reattivi delle piante, sfiora il cento per cento.

Questo è reso possibile attraverso effetti quantistici definiti "stranezza quantica": fenomeno per cui, tra le altre cose, una particella esiste in più di una posizione nel tempo. I ricercatori del MIT cercano di sfruttare questa stranezza per migliorare l'efficienza dei sistemi volti alla produzione di energia.

Angela Belcher, Seth Lloyd, Heechul Park e altri 14 collaboratori hanno realizzato il loro obiettivo ingegnerizzando dei virus. Nella fotosintesi un fotone colpisce i recettori, i cromofori, producendo un eccitone, una quasiparticella quantistica dell'energia. L'eccitone salta da un cromoforo ad un altro sino a che non raggiunge un centro di energia, dove quell'energia viene utilizzata per costruire molecole vitali.

Il cammino seguito dagli eccitoni è però spesso casuale ed inefficiente a meno che non entri in gioco l'effetto quantistico: nel qual caso vengono prese contemporanemente diverse strade che si rivelano pure essere le migliori. La particella si comporta allora più come un'onda che come una particella. Perchè ciò si realizzi i cromofori devono essere organizzati nel modo giusto, il “Quantum Goldilocks Effect".

L'effetto sui virus viene ottenuto ingegnerizzando la disposizione dei cromofori: in pratica ne sono state realizzate diverse versioni, valutando alla fine quella che si comportavava meglio.Il risultato finale ha portato al raddoppio della velocità degli eccitoni, aumentando la distanza da loro percorsa prima della dissipazione.

Anche se l'esperimento è poco di più un Proof of Concept (piccola dimostrazione pratica di una teoria dibattuta), le ricadute nel futuro potrebbero essere molte: ingegnerizzando ulterioremente i virus per includere centri di reazioni ad hoc, si potrebbe realizzare l'idrolisi dell'acqua a basso costo energetico (dando nuova linfa all'economia dell'idrogeno), si potrebbero realizzare pannelli solari più efficienti, led organici permormanti, e biosensori altamente sensibili (si potrebbero individuare poche molecole bersaglio).





Fonte: http://news.mit.edu/2015/quantum-physics-engineered%20viruses-1014

Che cosa è la Luce - via @InANutshell








Avviso ai Naviganti - I Bollettini di sicurezza della settimana aspettando il Disinformatico


Aspettando il Disinformatico del venerdì ecco le principali notizie di sicurezza della settimana.




Patch Tuesday critico - solite falle di Internet Explorer e Windows: sono stati rilasciati da Microsoft 6 aggiornamenti di sicurezza di cui 3 considerati critici (per tappare alcune falle sul dannato Internet Explorer e su Windows. Chi non ha ancora effettuato gli aggiornamenti deve stare attento a cliccare su siti sospetti in quanto un eventuale  attaccante che avesse prepaparato una apposita pagina web, potrebbe prendere pieno controllo della vostra macchina. Tutte le versioni di Windows ne sono affette. Enjoy.

http://thehackernews.com/2015/10/windows-patch-update.html


USB Killer 2.0: a Marzo il ricercatore di sicurezza russo noto nel web con lo pseudonimo di Dark Purple aveva ideato una chiavetta USB che, una volta inserita nel pc, era capace di distruggere le componenti più delicate della macchina. Dark Purple ha aggiornato il suo tool di morte rendendolo più potente ed efficace. Nella categoria degli strumenti di distruzione dedicati alle macchine air-gapped (mai connesse alla rete) l'espediente non è nuovo: il worm Stuxnet, ideato dalle potenze occidentali per annientare gli impianti nucleari in Iran si era propagato proprio a partire da una penna USB. La raccomandazione è di non raccogliere mai nè tantomeno utilizzare con leggerezza chiavette USB trovate per strada. Altrimenti:




http://thehackernews.com/2015/10/usb-killer.html
http://www.tomshw.it/news/usb-killer-la-chiavetta-che-frigge-i-computer-in-pochi-secondi-70987
Google registra la nostra voce: di default Google ascolta e registra tutto ciò che diciamo al nostro telefono. Con il fine presunto di migliorare i propri prodotti e piazzare pubblicità sempre più mirate, le applicazioni di Google Voice Search e Now sono in continuo ascolto dei propri utilizzatori e registrano tutte le interazioni vocali. Entrando nella dashboard di Google relativa al nostro account personale, alla sezione privacy, questi file audio possono essere riascoltati. Se tutto ciò vi dà ragionevolmente fastidio, cliccate qui per accedere ai comandi attività e disabilitare questa opzione (il mio consiglio è di controllare anche il resto, ne scoprirete delle belle).
http://thehackernews.com/2015/10/ok-google-voice-record.html
http://www.navigaweb.net/2015/10/google-registra-la-nostra-voce-che-si.html
http://www.chimerarevo.com/internet/cosa-hai-chiesto-a-ok-google-te-lo-dice-193924/


Hackerare un telefono da 5 metri con le onde radio: gli hacker possono inviare  radiocomandi agli assistenti vocali di Apple (Siri) e Android (Google Now) se il telefono del malcapitato ha inserite le cuffiette. Se Siri e Google Now sono abilitati (pratica comune come si evince dal precedente articolo), il filo delle cuffie agisce come una sorta di antenna captando le onde malevole trasmesse in un raggio di circa 5 metri (16 feet) dagli hacker; i dispositivi vengono ingannati e sono portati a credere di aver ricevuto ordini dal possessore dello smartphone.

Gli hacker a quel punto possono inviare messaggi, effetuare chiamate, inviare spam via mail, facebook, twitter e social in generale, visitare siti contenenti malware, trasformare il telefono in una cimice.



Nel bar di un aeroporto o in una caffetteria pubblica, non mi affiderei più a lasciare inserite nello smartphone le cuffiette, almeno sino alla prossima patch di sicurezza.

http://thehackernews.com/2015/10/radio-wave-phone-hack.html

Fronteggiare le minacce di FlashPlayer: bellissimo articolo di Claudio Pomes pubblicato su Navigaweb che ci spiega come limitare i rischi associati all'utilizzo, a volte obbligatorio, dell'orrendo e immortale Flash Player: articolo qui.