giovedì 15 ottobre 2015

Virus modificati per imitare la fotosintesi clorofilliana - via @MIT


Applicazioni per i Virus Ingegnerizzati

La natura ha avuto milioni di anni per perfezionare il meccanismo della fotosintesi, un processo la cui efficacia nel convogliare l'energia solare dai recettori (i cromofori) ai centri reattivi delle piante, sfiora il cento per cento.

Questo è reso possibile attraverso effetti quantistici definiti "stranezza quantica": fenomeno per cui, tra le altre cose, una particella esiste in più di una posizione nel tempo. I ricercatori del MIT cercano di sfruttare questa stranezza per migliorare l'efficienza dei sistemi volti alla produzione di energia.

Angela Belcher, Seth Lloyd, Heechul Park e altri 14 collaboratori hanno realizzato il loro obiettivo ingegnerizzando dei virus. Nella fotosintesi un fotone colpisce i recettori, i cromofori, producendo un eccitone, una quasiparticella quantistica dell'energia. L'eccitone salta da un cromoforo ad un altro sino a che non raggiunge un centro di energia, dove quell'energia viene utilizzata per costruire molecole vitali.

Il cammino seguito dagli eccitoni è però spesso casuale ed inefficiente a meno che non entri in gioco l'effetto quantistico: nel qual caso vengono prese contemporanemente diverse strade che si rivelano pure essere le migliori. La particella si comporta allora più come un'onda che come una particella. Perchè ciò si realizzi i cromofori devono essere organizzati nel modo giusto, il “Quantum Goldilocks Effect".

L'effetto sui virus viene ottenuto ingegnerizzando la disposizione dei cromofori: in pratica ne sono state realizzate diverse versioni, valutando alla fine quella che si comportavava meglio.Il risultato finale ha portato al raddoppio della velocità degli eccitoni, aumentando la distanza da loro percorsa prima della dissipazione.

Anche se l'esperimento è poco di più un Proof of Concept (piccola dimostrazione pratica di una teoria dibattuta), le ricadute nel futuro potrebbero essere molte: ingegnerizzando ulterioremente i virus per includere centri di reazioni ad hoc, si potrebbe realizzare l'idrolisi dell'acqua a basso costo energetico (dando nuova linfa all'economia dell'idrogeno), si potrebbero realizzare pannelli solari più efficienti, led organici permormanti, e biosensori altamente sensibili (si potrebbero individuare poche molecole bersaglio).





Fonte: http://news.mit.edu/2015/quantum-physics-engineered%20viruses-1014

Avviso ai Naviganti - I Bollettini di sicurezza della settimana aspettando il Disinformatico


Aspettando il Disinformatico del venerdì ecco le principali notizie di sicurezza della settimana.




Patch Tuesday critico - solite falle di Internet Explorer e Windows: sono stati rilasciati da Microsoft 6 aggiornamenti di sicurezza di cui 3 considerati critici (per tappare alcune falle sul dannato Internet Explorer e su Windows. Chi non ha ancora effettuato gli aggiornamenti deve stare attento a cliccare su siti sospetti in quanto un eventuale  attaccante che avesse prepaparato una apposita pagina web, potrebbe prendere pieno controllo della vostra macchina. Tutte le versioni di Windows ne sono affette. Enjoy.

http://thehackernews.com/2015/10/windows-patch-update.html


USB Killer 2.0: a Marzo il ricercatore di sicurezza russo noto nel web con lo pseudonimo di Dark Purple aveva ideato una chiavetta USB che, una volta inserita nel pc, era capace di distruggere le componenti più delicate della macchina. Dark Purple ha aggiornato il suo tool di morte rendendolo più potente ed efficace. Nella categoria degli strumenti di distruzione dedicati alle macchine air-gapped (mai connesse alla rete) l'espediente non è nuovo: il worm Stuxnet, ideato dalle potenze occidentali per annientare gli impianti nucleari in Iran si era propagato proprio a partire da una penna USB. La raccomandazione è di non raccogliere mai nè tantomeno utilizzare con leggerezza chiavette USB trovate per strada. Altrimenti:




http://thehackernews.com/2015/10/usb-killer.html
http://www.tomshw.it/news/usb-killer-la-chiavetta-che-frigge-i-computer-in-pochi-secondi-70987
Google registra la nostra voce: di default Google ascolta e registra tutto ciò che diciamo al nostro telefono. Con il fine presunto di migliorare i propri prodotti e piazzare pubblicità sempre più mirate, le applicazioni di Google Voice Search e Now sono in continuo ascolto dei propri utilizzatori e registrano tutte le interazioni vocali. Entrando nella dashboard di Google relativa al nostro account personale, alla sezione privacy, questi file audio possono essere riascoltati. Se tutto ciò vi dà ragionevolmente fastidio, cliccate qui per accedere ai comandi attività e disabilitare questa opzione (il mio consiglio è di controllare anche il resto, ne scoprirete delle belle).
http://thehackernews.com/2015/10/ok-google-voice-record.html
http://www.navigaweb.net/2015/10/google-registra-la-nostra-voce-che-si.html
http://www.chimerarevo.com/internet/cosa-hai-chiesto-a-ok-google-te-lo-dice-193924/


Hackerare un telefono da 5 metri con le onde radio: gli hacker possono inviare  radiocomandi agli assistenti vocali di Apple (Siri) e Android (Google Now) se il telefono del malcapitato ha inserite le cuffiette. Se Siri e Google Now sono abilitati (pratica comune come si evince dal precedente articolo), il filo delle cuffie agisce come una sorta di antenna captando le onde malevole trasmesse in un raggio di circa 5 metri (16 feet) dagli hacker; i dispositivi vengono ingannati e sono portati a credere di aver ricevuto ordini dal possessore dello smartphone.

Gli hacker a quel punto possono inviare messaggi, effetuare chiamate, inviare spam via mail, facebook, twitter e social in generale, visitare siti contenenti malware, trasformare il telefono in una cimice.



Nel bar di un aeroporto o in una caffetteria pubblica, non mi affiderei più a lasciare inserite nello smartphone le cuffiette, almeno sino alla prossima patch di sicurezza.

http://thehackernews.com/2015/10/radio-wave-phone-hack.html

Fronteggiare le minacce di FlashPlayer: bellissimo articolo di Claudio Pomes pubblicato su Navigaweb che ci spiega come limitare i rischi associati all'utilizzo, a volte obbligatorio, dell'orrendo e immortale Flash Player: articolo qui.