I post everyday the best scientific videos about Astronomy, Nanotechnology, Computer Science...Italian english blog.
Cerca nel blog
martedì 3 novembre 2015
lunedì 2 novembre 2015
Novità scientifiche della settimana appena trascorsa
La carne lavorata con processi industriali aumenta il rischio di contrarre il cancro
Medicazioni quotidiane possono diminuire i rischi di contrarre l'AIDS
L'ultima missione della sonda Cassini
Una tribù di scimpanzè utilizza strumenti di pietra
Idrogel con nanofibre contenenti veleno di serpenti possono fermare il sanguinamento
domenica 1 novembre 2015
Nanodiamanti impiantati nei Denti - via @ACSNano
Nanodimanti impiantati nei Denti
Secondo una pubblicazione su ACS Nano, un team di ricercatori sta lavorando per utilizzare nanodiamanti al fine di fortificare la guttaperca, il polimero che i dentisti inettano nel canale dentale dop aver scavato la polpa.
I nanodimanti oltre a rinforzare la struttura sono precaricati con amoxicillina per prevenire la proliferazione batterica.
Link al paper: qui.
sabato 31 ottobre 2015
venerdì 30 ottobre 2015
Vi siete mai chiesti come funziona un Hard Disk? - via @TedEd
Gli hard disk sono piccoli miracoli tecnologici: sono occorse generazioni di ingegneri, scienziati dei materiali e fisici specializzati im meccanica quantistica per raggiungere il livello di perfezione e di densità di informazione che oggi possiamo stringere nel palmo di una mano.
In un hard drive troviamo tanti dischi impilati che ruotano vorticosamente ad alta velocità: in ognuno di essi una testina (recording head) è sospesa a pochi nanometri dallo strato di grani di metallo microscopici e magnetizzati che li ricopre.
I dati vengono registrati nei grani metallici con uno schema di magnetizzazione ben preciso: in pratica si formano dei piccoli cluster magnetici o bit. La magnetizzazione dei cluster segue uno dei due allineamenti previsti che corrispondono a 0 (rosso) e a 1 (blu).
I dati vengono scritti su disco convertendo i bit (0 e 1) in corrente ellettrica attraverso un elettromagnete: il magnete genera un campo abbastanza potente da cambiare il verso di magnetizzazione del grano metallico. Una volta scritta l'informazione, un lettore magnetico la recupera per processare i bit in informazioni di senso compiuto.
Le informazioni sono contenute in stringhe di byte (da 8 bit ciascuna): nella foto un esempio di come possono essere codificate le prime lettere dell'alfabeto.
Il peso medio di una piccola foto si aggira sul Megabyte (circa 8 milioni di bit) |
La densità di informazioni (e quindi di bit) che un hard disk medio moderno contiene si aggira sui 600 Gbit per pollice quadrato: un pollice quadrato equivale a circa 6,4 centimetri quadrati (poco più dell'area occupata da un normale francobollo).
Il primo dispositivo di archiviazione dati progettato da IBM negli anni '50 conteneva 5 Megabyte.
L'hard disk venne inventato nel 1956 dall'IBM. Il primo prototipo era costituito da 50 dischi del diametro di 24 pollici (circa 60 cm) e poteva immagazzinare circa 5 megabyte di dati. Era grande quanto un frigorifero, con un peso di oltre una tonnellata. La denominazione originaria era fixed disk (disco fisso), il termine hard disk (disco rigido) nacque intorno al 1970 per contrapposizione coi neonati floppy disk (dischetti).Tratto da Wikipedia
La graduale tendenza ad aumentare la densità di dati in un dispositivo di archiviazione non è dipesa solo dalla miniaturizzazione delle componenti meccaniche coinvolte, ma anche da alcune innovazioni fondamentali come la "Thin Film Litography" grazie alla quale le dimensioni della testina di lettura e scrittura sono diminuite considerevolmente, traendo così vantaggio dalle scoperte nei campi dell'elettromagnetismo e della fisica quantistica.
I miglioramenti tecnologici sono stati tali da permettere alla testina di rimanere sollevata dal disco ad una distanza di soli 5 nanometri (misura equivalente a due filamenti di DNA sovrapposti) |
La Legge di Moore (raddoppio della potenza di calcolo e della densità di storage ogni 18/24 mesi) applicata allo storage entrò in crisi una volta raggiunti i 100 Gbits per pollice quadrato: la diminuzione della dimensione dei grani metallici ed il loro impaccamento si scontrarono con l'Effetto Superparamagnetico. Grani magnetici piccoli e densi possono perdere facilmente l'allineamento magnetico a causa della temperatura: se il problema non fosse stato risolto, non si sarebbe più potuta garantire la persistenza dei dati.
In particelle sufficientemente piccole (di dimensioni confrontabili a quelle di un dominio magnetico del corrispondente materiale massivo), i momenti magnetici dei signoli atomi sono allineati. In questa situazione, la magnetizzazione può cambiare casualmente verso per effetto della temperatura. Questo fenomeno avviene in materiali per i quali l'energia necessaria per l'inversione del momento magnetico delle particelle è comparabile con l'energia termica del reticolo.
La soluzione fu semplice e geniale: l'allineamento dei domini magnetici imposto durante la fase di scrittura non fu più longitudinale, ma perpendicolare: questo permise di superare il precedente limite portandolo alla capacità di 1Terabit per pollice quadrato.
Recentemente il limite è stato superato ancora una volta attraverso la tecnica denominata Heat Assisted Magnetic Recording con cui sarebbe possibile scrivere su porzioni ancora più piccole del disco (la tecnica è ancora in fase di sviluppo da parte di Seagate): la resistenza magnetica dei domini metallici viene momentaneamente modificata (la proprietà è detta coercitività magnetica) grazie all'utilizzo di un laser che, riscaldando un punto preciso della superficie, permette la registrazione del bit
In futuro l'asticella potrebbe essere spostata ulteriormente verso l'alto utilizzando pattern di bit contenuti all'interno di nanostrutture (sorte di punti quantici) permettendo una densità teorica di 20 TeraBit per pollice quadro (33 volte la capacità attuale media).
Il Disinformatico di Paolo Attivissimo su Retetre Svizzera - puntata del 30 Ottobre 2015
Il Bollettino Disinformatico del 16 Ottobre 2015 (il link all'articolo nel blog di Paolo Attivissimo)
Gli argomenti della puntata di oggi riguardano attacchi informatici che rasentano l'Epic Fail. (cliccando si può accedere all'articolo di Paolo)
Violare la casella del capo della CIA: la settimana scorsa sarebbe stata violata la casella di posta di John Brennan, direttore della CIA. Gli hacker hanno pubblicato su Twitter tutti i documenti riservati reperiti.
La casella si trovava su AOL un normale provider internet (una specie di Libero statunitense): pazzesco che documenti così confidenziali fossero custoditi in una casella di posta di questo tipo.
L'hacking è stato possibile con la solita tecnica del "Social Engineering": i due ragazzini hanno studiato la vittima, e hanno usato i dati raccolti per rubare il suo account, ossia ottenere da AOL un mezzo per la reimpostazione della password (tecnica ben descritta in rete).
Un hackeraggio di questo tipo era già avvenuto nel 2013 con i famigliari della famiglia Bush le cui caselle di posta custodite su AOL subirono un attacco molto simile.
La notizia su The Hacker news: qui.
Il completamento automatico dell'indirizzo mail e l'uscita della Gran Bretagna dall'unione Europea: Regno Unito. Nel 2015 la vittima della fuga di notizia è il capo ufficio stampa della Banca di Inghilterra Jeremy Harrison.
Per colpa del tool di completamento automatico dell'indirizzo mail presente in molti programmi di posta, Jeremy Harrison avrebbe inviato al direttore del Guardian, suo oppositore politico, un piano segretissimo riguardante l'eventuale uscita dell'Inghilterra dall'Unione Europea (Project Bookend).
Questo allegato è stato inviato in chiaro e senza alcuna password: scontata la pubblicazione del documento da parte del Guardian, con tutto l'imbarazzo che ne consegue per il protagonista della vicenda. Come conseguenza la Banca d'Inghilterra ha deciso di eliminare il completamento automatico degli indirizzi mail per tutti i dipendenti.
Per colpa del tool di completamento automatico dell'indirizzo mail presente in molti programmi di posta, Jeremy Harrison avrebbe inviato al direttore del Guardian, suo oppositore politico, un piano segretissimo riguardante l'eventuale uscita dell'Inghilterra dall'Unione Europea (Project Bookend).
Questo allegato è stato inviato in chiaro e senza alcuna password: scontata la pubblicazione del documento da parte del Guardian, con tutto l'imbarazzo che ne consegue per il protagonista della vicenda. Come conseguenza la Banca d'Inghilterra ha deciso di eliminare il completamento automatico degli indirizzi mail per tutti i dipendenti.
Sicurezza Informatica e Bollitori da The: l'azienda di sicurezza Informatica Pent Test Partners ha rivelato che l'iKettle, bollitore controllabile via wi-fi dall'utente con una app per iOS e Android, può essere hackerato per rivelare la password wi-fi dell'utente: basterebbero infatti pochi comandi per ottenere questa informazione.
E' stata persino tracciata una mappa dei bollitori londinesi a rischio, mappa fortunatamente non resa pubblica.
Articolo su The Register: qui.
I dati rubati contengono, oltre ad ogni tipo di informazione confidenziale, anche le impronte digitali degli utenti (e quelle non si possono resettare come una password). Gli aggressori hanno sfruttato il social engineering per ottenere un accesso.
A questo apparato burocatico mancavano, però, tutte le misure di protezione moderne come, ad esempio, l'autenticazione a due fattori: vengono infatti ancora implementate soluzioni di sicurezza vecchie di 20 anni. Negli anni precedenti il governo USA si era rifiutato di finanziare la ristrutturazione informatica di questo bureau: ecco i disastrosi risulatati.
Target e l'intrusione sonora a Luci Rosse: molti pensavano a qualche scherzo architettato da un dipendente "burlone" ed invece si trattava di un problema informatico.
Attraverso l'impianto di filodiffussione di un centro commerciale della catena Target è stato trasmesso l'audio di un video pornografico. Molti clienti dato il perdurare dela situazione, circa 15 minuti, sono stati costretti a lasciare la struttura, specialmente quelli con bambini al seguito. I dipendenti ci hanno messo parecchio a fermare la riproduzione sonora a causa della mancanza di informazioni sull'infrastruttura informatica. Si trattava del terzo attacco di questo tipo nella catena.
Ecco l'inghippo: la colpa era del centralino telefonico. Esisteva un numero telefonico interno contattabile da qualunque apparecchio esterno che diffondeva in automatico il contenuto della chiamata, direttamente agli altoparlanti. Magari testarla prima questa nuova funzione, o magari solo pensare alle conseguenze?
giovedì 29 ottobre 2015
mercoledì 28 ottobre 2015
Dr Joe Show del 25 Ottobre 2015 - Carne sulla graticola
Richard Béliveau, ricercatore con dottorato in Biochimica, parla tra le altre cose del famigerato articolo in cui la carne rossa viene inserita tra i grandi cancerogeni, se assunta in dosi superiori a 500 grammi alla settimana. Nulla di nuovo sotto il sole: la dieta mediterranea, l'attività fisica ed una dieta variegata dove frutta e verdura non mancano, sono le uniche possibilità di vivere in salute e sperabilmente a lungo.
Ma il cancro è una malattia che crea una forte illusione di conoscenza: interpretare i dati oncologici è sempre molto importante per discriminare le minacce genetiche da quelle ereditate a causa della ripetizione da parte dei figli di comportamenti sbagliati e poco salutari.
martedì 27 ottobre 2015
Reinventare l'Acqua Calda - rendere l'ebollizione un processo efficiente
Con l'aggiunta di surfattanti nel liquido (molecole parzialmente idrofile e parzialmente idrofobe) e controllando la polarità elettrica delle piastre metalliche che scaldano il liquido, i ricercatori del MIT hanno "reinventato" l'acqua calda, rendendo più efficiente il processo di ebollizione.
Una superficie idrofobica permette una nucleazione maggiore delle bolle rispetto ad una superficie idrofilica.
Una superficie idrofobica permette una nucleazione maggiore delle bolle rispetto ad una superficie idrofilica.
Attraverso semplici controlli elettronici sarà possibile migliorare i processi di raffreddamento creando un nuovo paradigma nelle strategie di trasferimento dell'energia.
Gli effetti (misteriosi) dell'anestesia sul nostro cervello - via @SciShow
Anestesia, indica genericamente l'abolizione della sensibilità, della coscienza e del dolore, associato a rilassamento muscolare. L'anestesiologia è quindi quella branca della medicina che si occupa di annullare la sensibilità dolorifica e la coscienza durante un intervento di chirurgia o durante una procedura invasiva. La parola fu inventata dal medico e poeta Oliver Wendell Holmes, che la mutuò dal greco ἀναισθησία ("mancanza della facoltà di sentire")
Gli scopi dell'anestesia sono: la soppressione dello stato di coscienza (ipnosi), l'abolizione del dolore (analgesia), il rilassamento dei muscoli (miorisoluzione), l'abolizione del ricordo (amnesia) e la riduzione delle complicazioni legate allo stress chirurgico.
L'anestesia è una benedizione per chi si deve sottoporre ad un intervento chirurgico, ma è ancora un piccolo mistero per la medicina; sappiamo che funziona e sappiamo quali composti chimici usare per indurne gli effetti, ma non è ancora chiaro come riesca ad agire sul nostro sistema nervoso centrale.
Anestesia Generale o Totale
Anestesia Locale
Sedazione
![]() |
Composti chimici anestetizzanti |
Non è ancora chiaro il funzionamento degli anestetici: molto probabilmente riescono a bloccare alcune proteine nel nostro cervello, ma è difficile studiarne il meccanismo di azione dal momento che occorre un ambiente oleoso per studiare questi composti (occorre un mezzo simile alla composizione degli anestetici).
Esempio:
PROPOFOL: si lega al GABA (acido gamma aminobutirrico)
Esistono anche altri composti che presentano lo stesso comportamento verso i recettori del GABA, ma non producono gli stessi effetti:
CURIOSITA': il fototipo I (pelle chiarissima e chioma rossa) necessita di una quantità maggiore di anestetico (il 20%) in quanto il gene correlato a questo fototipo sembra giocare un ruolo chiave nella resistenza agli anestetici.
sabato 24 ottobre 2015
NerdTV - The Man in The High Castle
Stasera vi propongo l'episodio pilota della serie tv The Man in The High Castle, adattamento del romanzo di Philip K. Dick "La svastiva sul sole".
La storia si svolge nel 1962 ed è caratterizzata da un'ambientazione storica controfattuale in cui Hitler e le potenze dell'asse hanno vinto la seconda guerra mondiale e si sono spartite la maggior parte del mondo, tanto che negli Stati Uniti la costa del pacifico appartiene al Giappone e quella atlantica al Reich.
Questo episodio è stato pubblicato il 15 gennaio 2015 e sulla base del successo ottenuto (il pilota più visto tra le serie di Amazon) sono state realizzate 10 puntate che verranno pubblicate su Amazon Instant Video dal 20 novembre 2015.
venerdì 23 ottobre 2015
Il Disinformatico di Paolo Attivissimo - 23 Ottobre 2015
La puntata del Disinformatico del 23 Ottobre 2015 (nei titoli il link all'articolo nel blog di Paolo Attivissimo).
Sommario:
Braccialetti Fitness hackerabili: i Fitbit Flex possono essere utilizzati per veicolare in 10 secondi attacchi informatici. Un aggeressore nelle vicinaze della vittima potrebbe inviare via bluetooth un pacchetto malevolo di dati infetti, dati successivamenti trasmessi ai server di FitBit o ai computer e dispositivi mobili collegati allo smartwatch durante le fasi di sincronizzazione, almeno secondo quanto dichiarato da Axelle Apvrille ricercatrice di Fortinet. Il baco di sicurezza esiste da marzo, ma Fitbit nega e sostiene che il proprio disositivo sia esente da falle.
![]() |
FitBit Flex |
Video dimostrativo del potenziale attacco agli smartwatch FitBit.
Ma citando il post di Paolo:
Non è la prima volta che questo braccialetto di fitness viene colto in fallo: nel 2013 emerse che era possibile falsificare le informazioni di login per accedere a qualunque account Fitbit e vincere premi, mentre nel 2011 le attività amorose degli utenti furono rese pubbliche tramite ricerche via Web che permettevano di sapere chi si era dedicato a sforzi “energici” oppure “passivi e leggeri”.Quindi...
Youtube Red, abbonamento opzionale per non avere la pubblicità: per qunto il nome non sia tra i più azzeccati (redTube è un noto sito a luci rosse), dal 28 Ottobre sarà possibile abbonarsi a 10 dollari al mese per godere dei video di Youtube senza alcuna pubblicità (mai sentito parlare di Ublock per Chrome, Firefox e Android).
Questo ha generato malumore tra molti youtuber che temono di vedere diminuire i propri profitti, ed è già stata presentata una contestazione formale presso la corte europea. PweDiePie è uno degli youtuber che ha già firmato l'accordo per pubblicare le proprie creazioni solo agli abbonati al servizo (mai visto e mai lo vedrò, per di più se a pagamento).
In Italia con il concomitante arrivo di Netflix (ieri in data 22 Ottobre 2015) l'opzione potrebbe essere contemplata solo da chi vuole ascoltare musica in streaming via Youtube.
Facebook e la ricerca potenziata: Facebook possiede una mole enorme di informazioni personali degli utenti. Ora è posibile fare ricerche negli oltre 2000 miliardi di post pubblicati nel corso degli anni dagli iscritti grazie alla nuova funzione chiamata Search FYI.
I risultati sono organizzati cronologicamente e strutturati per importanza valutando oltre 200 parametri. Diventa pertanto possibile cercare non solo informazioni relative alla cerchia personale degli amici, ma notizie e post provenienti da tutti gli iscritti del social.
Se non si vuole rendere visibili i vecchi post agli estranei bisogna andare in Impostzioni-Account- Privacy- Vuoi limitare il pubblico dei post che hai condiviso con gli amici degli amici o con il pubblico? e cliccare Solo vecchi post e questo rende i vecchi post meno visibili in generale e consultabili solo agli amici.
Si può ridurre la cercabilità dei post futuri andanto su Impostazioni-Account-Pricacy- Chi può vedere i tuoi post futuri e setarla su Amici: rimane comunque sempre possibile settare ad ogni pubblicazione la visibilità di un post. La ricerca tramite Search FYI è già attiva se nelle impostazioni è stata abilitata la lingua inglese.
Aggiornamenti Apple (arrivano le ultime emoji tra cui il famigerato dito medio): aggiornamenti a pioggia per ogni dispositivo della mela. Sui computer vengono "fixate" 60 falle di sicurezza oltre alla sospirata risoluzione dei problemi a Mail e Office 16. Gli AppleWatch grazie all'aggiornamento (d'ora in poi tocca aggiornare anche gli orologi) aumentano la durata della batteria e vedono turate 14 falle di sicurezza. Finalmente arrivano le ultime emoji . Sui dispositvi mobili vengono risolti una cinquantina di bug e si attiva, volendo, l'opzione "Ehi Siri", che richiama con questo comando l'assistente vocale (Generale-Impostazioni-Siri-Consenti Ehi Siri).
Google e le ricerche vocali: tema già trattato la scorsa settimana in un mio post che cito.
Google registra la nostra voce: di default Google ascolta e registra tutto ciò che diciamo al nostro telefono. Con il fine presunto di migliorare i propri prodotti e piazzare pubblicità sempre più mirate, le applicazioni di Google Voice Search e Now sono in continuo ascolto dei propri utilizzatori e registrano tutte le interazioni vocali.
Entrando nella dashboard di Google relativa al nostro account personale, alla sezione privacy, questi file audio possono essere riascoltati.
Se tutto ciò vi dà ragionevolmente fastidio, cliccate qui per accedere ai comandi attività e disabilitare questa opzione (il mio consiglio è di controllare anche il resto, ne scoprirete delle belle).
Entrando nella dashboard di Google relativa al nostro account personale, alla sezione privacy, questi file audio possono essere riascoltati.
Se tutto ciò vi dà ragionevolmente fastidio, cliccate qui per accedere ai comandi attività e disabilitare questa opzione (il mio consiglio è di controllare anche il resto, ne scoprirete delle belle).
http://thehackernews.com/2015/10/ok-google-voice-record.html
http://www.navigaweb.net/2015/10/google-registra-la-nostra-voce-che-si.html
http://www.chimerarevo.com/internet/cosa-hai-chiesto-a-ok-google-te-lo-dice-193924/
http://www.navigaweb.net/2015/10/google-registra-la-nostra-voce-che-si.html
http://www.chimerarevo.com/internet/cosa-hai-chiesto-a-ok-google-te-lo-dice-193924/
Iscriviti a:
Post (Atom)