I post everyday the best scientific videos about Astronomy, Nanotechnology, Computer Science...Italian english blog.
venerdì 30 ottobre 2015
Vi siete mai chiesti come funziona un Hard Disk? - via @TedEd
Gli hard disk sono piccoli miracoli tecnologici: sono occorse generazioni di ingegneri, scienziati dei materiali e fisici specializzati im meccanica quantistica per raggiungere il livello di perfezione e di densità di informazione che oggi possiamo stringere nel palmo di una mano.
In un hard drive troviamo tanti dischi impilati che ruotano vorticosamente ad alta velocità: in ognuno di essi una testina (recording head) è sospesa a pochi nanometri dallo strato di grani di metallo microscopici e magnetizzati che li ricopre.
I dati vengono registrati nei grani metallici con uno schema di magnetizzazione ben preciso: in pratica si formano dei piccoli cluster magnetici o bit. La magnetizzazione dei cluster segue uno dei due allineamenti previsti che corrispondono a 0 (rosso) e a 1 (blu).
I dati vengono scritti su disco convertendo i bit (0 e 1) in corrente ellettrica attraverso un elettromagnete: il magnete genera un campo abbastanza potente da cambiare il verso di magnetizzazione del grano metallico. Una volta scritta l'informazione, un lettore magnetico la recupera per processare i bit in informazioni di senso compiuto.
Le informazioni sono contenute in stringhe di byte (da 8 bit ciascuna): nella foto un esempio di come possono essere codificate le prime lettere dell'alfabeto.
Il peso medio di una piccola foto si aggira sul Megabyte (circa 8 milioni di bit) |
La densità di informazioni (e quindi di bit) che un hard disk medio moderno contiene si aggira sui 600 Gbit per pollice quadrato: un pollice quadrato equivale a circa 6,4 centimetri quadrati (poco più dell'area occupata da un normale francobollo).
Il primo dispositivo di archiviazione dati progettato da IBM negli anni '50 conteneva 5 Megabyte.
L'hard disk venne inventato nel 1956 dall'IBM. Il primo prototipo era costituito da 50 dischi del diametro di 24 pollici (circa 60 cm) e poteva immagazzinare circa 5 megabyte di dati. Era grande quanto un frigorifero, con un peso di oltre una tonnellata. La denominazione originaria era fixed disk (disco fisso), il termine hard disk (disco rigido) nacque intorno al 1970 per contrapposizione coi neonati floppy disk (dischetti).Tratto da Wikipedia
La graduale tendenza ad aumentare la densità di dati in un dispositivo di archiviazione non è dipesa solo dalla miniaturizzazione delle componenti meccaniche coinvolte, ma anche da alcune innovazioni fondamentali come la "Thin Film Litography" grazie alla quale le dimensioni della testina di lettura e scrittura sono diminuite considerevolmente, traendo così vantaggio dalle scoperte nei campi dell'elettromagnetismo e della fisica quantistica.
I miglioramenti tecnologici sono stati tali da permettere alla testina di rimanere sollevata dal disco ad una distanza di soli 5 nanometri (misura equivalente a due filamenti di DNA sovrapposti) |
La Legge di Moore (raddoppio della potenza di calcolo e della densità di storage ogni 18/24 mesi) applicata allo storage entrò in crisi una volta raggiunti i 100 Gbits per pollice quadrato: la diminuzione della dimensione dei grani metallici ed il loro impaccamento si scontrarono con l'Effetto Superparamagnetico. Grani magnetici piccoli e densi possono perdere facilmente l'allineamento magnetico a causa della temperatura: se il problema non fosse stato risolto, non si sarebbe più potuta garantire la persistenza dei dati.
In particelle sufficientemente piccole (di dimensioni confrontabili a quelle di un dominio magnetico del corrispondente materiale massivo), i momenti magnetici dei signoli atomi sono allineati. In questa situazione, la magnetizzazione può cambiare casualmente verso per effetto della temperatura. Questo fenomeno avviene in materiali per i quali l'energia necessaria per l'inversione del momento magnetico delle particelle è comparabile con l'energia termica del reticolo.
La soluzione fu semplice e geniale: l'allineamento dei domini magnetici imposto durante la fase di scrittura non fu più longitudinale, ma perpendicolare: questo permise di superare il precedente limite portandolo alla capacità di 1Terabit per pollice quadrato.
Recentemente il limite è stato superato ancora una volta attraverso la tecnica denominata Heat Assisted Magnetic Recording con cui sarebbe possibile scrivere su porzioni ancora più piccole del disco (la tecnica è ancora in fase di sviluppo da parte di Seagate): la resistenza magnetica dei domini metallici viene momentaneamente modificata (la proprietà è detta coercitività magnetica) grazie all'utilizzo di un laser che, riscaldando un punto preciso della superficie, permette la registrazione del bit
In futuro l'asticella potrebbe essere spostata ulteriormente verso l'alto utilizzando pattern di bit contenuti all'interno di nanostrutture (sorte di punti quantici) permettendo una densità teorica di 20 TeraBit per pollice quadro (33 volte la capacità attuale media).
Il Disinformatico di Paolo Attivissimo su Retetre Svizzera - puntata del 30 Ottobre 2015
Il Bollettino Disinformatico del 16 Ottobre 2015 (il link all'articolo nel blog di Paolo Attivissimo)
Gli argomenti della puntata di oggi riguardano attacchi informatici che rasentano l'Epic Fail. (cliccando si può accedere all'articolo di Paolo)
Violare la casella del capo della CIA: la settimana scorsa sarebbe stata violata la casella di posta di John Brennan, direttore della CIA. Gli hacker hanno pubblicato su Twitter tutti i documenti riservati reperiti.
La casella si trovava su AOL un normale provider internet (una specie di Libero statunitense): pazzesco che documenti così confidenziali fossero custoditi in una casella di posta di questo tipo.
L'hacking è stato possibile con la solita tecnica del "Social Engineering": i due ragazzini hanno studiato la vittima, e hanno usato i dati raccolti per rubare il suo account, ossia ottenere da AOL un mezzo per la reimpostazione della password (tecnica ben descritta in rete).
Un hackeraggio di questo tipo era già avvenuto nel 2013 con i famigliari della famiglia Bush le cui caselle di posta custodite su AOL subirono un attacco molto simile.
La notizia su The Hacker news: qui.
Il completamento automatico dell'indirizzo mail e l'uscita della Gran Bretagna dall'unione Europea: Regno Unito. Nel 2015 la vittima della fuga di notizia è il capo ufficio stampa della Banca di Inghilterra Jeremy Harrison.
Per colpa del tool di completamento automatico dell'indirizzo mail presente in molti programmi di posta, Jeremy Harrison avrebbe inviato al direttore del Guardian, suo oppositore politico, un piano segretissimo riguardante l'eventuale uscita dell'Inghilterra dall'Unione Europea (Project Bookend).
Questo allegato è stato inviato in chiaro e senza alcuna password: scontata la pubblicazione del documento da parte del Guardian, con tutto l'imbarazzo che ne consegue per il protagonista della vicenda. Come conseguenza la Banca d'Inghilterra ha deciso di eliminare il completamento automatico degli indirizzi mail per tutti i dipendenti.
Per colpa del tool di completamento automatico dell'indirizzo mail presente in molti programmi di posta, Jeremy Harrison avrebbe inviato al direttore del Guardian, suo oppositore politico, un piano segretissimo riguardante l'eventuale uscita dell'Inghilterra dall'Unione Europea (Project Bookend).
Questo allegato è stato inviato in chiaro e senza alcuna password: scontata la pubblicazione del documento da parte del Guardian, con tutto l'imbarazzo che ne consegue per il protagonista della vicenda. Come conseguenza la Banca d'Inghilterra ha deciso di eliminare il completamento automatico degli indirizzi mail per tutti i dipendenti.
Sicurezza Informatica e Bollitori da The: l'azienda di sicurezza Informatica Pent Test Partners ha rivelato che l'iKettle, bollitore controllabile via wi-fi dall'utente con una app per iOS e Android, può essere hackerato per rivelare la password wi-fi dell'utente: basterebbero infatti pochi comandi per ottenere questa informazione.
E' stata persino tracciata una mappa dei bollitori londinesi a rischio, mappa fortunatamente non resa pubblica.
Articolo su The Register: qui.
I dati rubati contengono, oltre ad ogni tipo di informazione confidenziale, anche le impronte digitali degli utenti (e quelle non si possono resettare come una password). Gli aggressori hanno sfruttato il social engineering per ottenere un accesso.
A questo apparato burocatico mancavano, però, tutte le misure di protezione moderne come, ad esempio, l'autenticazione a due fattori: vengono infatti ancora implementate soluzioni di sicurezza vecchie di 20 anni. Negli anni precedenti il governo USA si era rifiutato di finanziare la ristrutturazione informatica di questo bureau: ecco i disastrosi risulatati.
Target e l'intrusione sonora a Luci Rosse: molti pensavano a qualche scherzo architettato da un dipendente "burlone" ed invece si trattava di un problema informatico.
Attraverso l'impianto di filodiffussione di un centro commerciale della catena Target è stato trasmesso l'audio di un video pornografico. Molti clienti dato il perdurare dela situazione, circa 15 minuti, sono stati costretti a lasciare la struttura, specialmente quelli con bambini al seguito. I dipendenti ci hanno messo parecchio a fermare la riproduzione sonora a causa della mancanza di informazioni sull'infrastruttura informatica. Si trattava del terzo attacco di questo tipo nella catena.
Ecco l'inghippo: la colpa era del centralino telefonico. Esisteva un numero telefonico interno contattabile da qualunque apparecchio esterno che diffondeva in automatico il contenuto della chiamata, direttamente agli altoparlanti. Magari testarla prima questa nuova funzione, o magari solo pensare alle conseguenze?