Archivio per marzo, 2011

Devo spegnere il telefono. Stiamo per decollare. Prima tappa Dheli! Ecco le letture che mi accompagneranno in volo.

20110331-205939.jpg

Siamo a Malpensa, in attesa dell’imbarco proviamo a testare il sistema di caricamento video…

preparativi

Pubblicato: 31/03/2011 in viaggio in Nepal con CBM

Prima cosa: grazie! E’ troppo bello sapere che sarete in viaggio con me.

Secondo: ho capito che per me è un po’ uno sbattimento dover duplicare i post su due blog diversi. Pensavo di poter scrivere una volta e poi pubblicare l’articolo in contemporanea, ma non è così. Se vedete che qui non aggiorno allora andate su blog.cbmitalia.org, il blog nato appositamente per questa operazione umanitaria.

Terzo: partirò da Milano Malpensa alle 21,25. Se nel frattempo trovate una soluzione pratica per ovviare al problema del doppio blog, scrivetemela pure!

A più tardi, dall’aeroporto.

Daniele

 

 

parto per il Nepal

Pubblicato: 30/03/2011 in viaggio in Nepal con CBM

Cari postumani,

domani sera partirò per un viaggio di 7 giorni in Nepal, dove raccoglierò le immagini per un reportage in cui documenterò l’operato di CBM Italia Onlus, un’ Organizzazione Non Governativa che si occupa di aiutare le persone con problemi di cecità e di disabilità fisica e mentale nei paesi in via di sviluppo.

Mi scuso se non riuscirò ad aggiornarvi con le notizie tecnologiche, ma vi invito a seguire quello che farò

Su postumano.com e blog.cbmitalia.org vi racconterò i miei spostamenti, con immagini e contenuti video girati semplicemente con il mio telefono. Ci sarà anche un operatore-regista professionista, ma il materiale che filmeremo con la sua videocamera lo vedrete più avanti. Mi porto dietro tutto l’occorrente (computer, internet key, iPad), quindi se non ci sono intoppi dovrei riuscire ad uploadare diverso materiale.

Come avete capito non si tratta di una vacanza e mi farebbe davvero piacere se rimaneste con me anche in questa esperienza. Non sono mai stato in Nepal e mi aspetto grandi emozioni. Vorrei condividerle con voi…

Come sempre…  Grazie mille!

Vi voglio bene,

Danieleblog.cbmitalia.org

Qualche giorno fa vi ho fatto vedere il video di un ragazzo che trasmetteva i propri filmati girati con un iPhone sui maxi schermi di Times Square a New York… A quanto pare non è stato il primo.

La BBC riporta la notizia di un hacker russo di 40 anni, Igor Blinnikov, arrestato e condannato ad un anno e mezzo di reclusione per aver fatto l’upload di un filmino porno su un cartellone videopubblicitario sulla trafficatissima circonvallazione di Mosca.

Il fatto è accaduto un anno fa, quando Igor ha caricato il video dal computer di casa sua a Novorossiysk, una città 1.225 chilometri a sud di Mosca. L’hacker aveva confessato la sua azione descrivendola “uno scherzo di cattivo gusto”. Dopo la sentenza ha dichiarato: “Mi aspettavo una pena più leggera”.

Immaginatevi la reazione degli automoblisti! 🙂 Dopo che le immagini hard sono comparse sul maxi schermo di 6 metri x 9, si è formato un ingorgo di curiosi che hanno bloccato il traffico. Il filmato è durato dieci minuti. Le autorità russe però non hanno gradito lo spettacolino e sono immediatamente intervenute rintracciando il responsabile.

Ai giornalisti che lo hanno intervistato prima della sentenza, Igor ha spiegato di aver hackerato il cartellone “solo per fare qualcosa” e quando gli è stato chiesto come ci fosse riuscito, ha risposto: “ci vorrebbe troppo tempo per spiegarlo”. Ha anche aggiunto di aver scaricato da internet un film porno a caso e di aver scelto sempre a caso il maxi schermo su cui proiettarlo.

Se a questo punto siete curiosi (e so che lo siete!) di vedere un estratto del video del maxi schermo hackerato, cliccate qui…

Una donna paralizzata riesce ancora a controllare il cursore sul monitor di un computer con i suoi pensieri, 1000 giorni dopo aver impiantato un minuscolo dispositivo elettronico nel suo cervello. La realizzazione dimostra per la prima volta l’affidabilità degli impianti cervello-macchina.

La donna, a cui i ricercatori si riferiscono con lo pseudonimo S3, ha avuto un ictus a metà degli anni ’90 che le ha causato una paralisi di tutti e quattro gli arti e delle corde vocali.

Nel 2005, i ricercatori della Brown University in Providence, Rhode Island, il Providence VA Medical Center e il Massachusetts General Hospital di Boston hanno impiantato un minuscolo apparato di elettrodi di silicio nel cervello di S3, per aiutarla a comunicare meglio con il mondo esterno.

Il chip fa parte del sistema BrainGate, che include una combinazione di hardware e software per riconoscere e guidare i segnali elettrici direttamente provenienti dai neuroni del cervello adibiti al movimento.

Gli elettrodi decodificano questi segnali  permettendo così alle persone paralizzate di controllare strumenti esterni come computer, sedie a rotelle e arti bionici.

In uno studio appena pubblicato, i ricercatori dicono che nel 2008 (1000 giorni dopo l’impianto) S3 ha dimostrato l’affidabilità e la resistenza dell’innesto eseguendo due differenti esercizi “punta e clicca”, semplicemente pensando di muovere il cursore con la sua mano.

Il primo compito consisteva nel riuscire a muovere il cursore verso degli obiettivi su una circonferenza, selezionandone uno alla volta. Il secondo esercizio richiedeva la capacità di seguire e cliccare dei bersagli che si muovevano sullo schermo.

L’obiettivo dei ricercatori era di dimostrare la durabilità effettiva di questi impianti, consapevoli del fatto che i risultati sono più che incoraggianti. Non si vede traccia di incompatibilità tra i chip e i neuroni. Anzi, visto che nel frattempo la tecnologia si è evoluta, i prossimi sistemi impiantati nel cervello saranno ancora più sensibili e performanti.

Ancora una volta torniamo alle sperimentazioni di Kevin Warwick, il motivo che mi ha spinto ad aprire questo blog…

Alcuni studi hanno dimostrato che è possibile violare i sistemi informatici di un’automobile infettandoli con un malware contenuto in un brano musicale. E non è il solo metodo di attacco…

Fonte:  Computerworld

I ricercatori della University of California, San Diego, e della University of Washington hanno trascorso gli ultimi due anni ad analizzare la miriade di sistemi informatici installati nei modelli di automobili più recenti, andando alla ricerca di falle della sicurezza e scovando modalità per farne un uso improprio.

In un nuovo documento rilasciato in questi giorni affermano di avere identificato una manciata di strade che un hacker potrebbe sfruttare per far breccia in un’auto, inclusi attacchi ai sistemi di rete Bluetooth e cellulari del veicolo, oppure con software maligno iniettato negli strumenti diagnostici usati nelle officine automatiche.

L’attacco più interessante si è però concentrato sull’impianto stereofonico dell’auto. Aggiungendo del codice extra a un file musicale i ricercatori sono stati in grado di trasformare in un Trojan horse una canzone presente su un CD. Quando eseguita sull’impianto dell’auto di test, la canzone è stata in grado di alterare il firmware del sistema audio installato nell’auto, fornendo agli attaccanti un punto di ingresso per modificare altri componenti della macchina.

I ricercatori ritengono che questo tipo di attacco potrebbe diffondersi sulle reti di file-sharing senza destare sospetti. “E’ difficile pensare a qualcosa di più innocuo di una canzone”, commenta Stefan Savage, docente presso la University of California.

Lo scorso anno Savage e gli altri ricercatori avevano descritto il funzionamento delle reti di componenti che si trovano sulle auto odierne e un esperimento del 2009 attraverso il quale erano stati in grado di bloccare il motore, le portiere, i freni e falsificare le letture del tachimetro su un veicolo recente.

In tale esperimento, avevano dovuto connettere un laptop al sistema di diagnostica interna per installare il codice maligno. In questo nuovo studio l’obiettivo è stato invece quello di scoprire un modo per entrare nell’auto remotamente. “Tale documento riguarda proprio quante sfide sorgono per ottenere accesso dall’esterno”, dichiara Savage.

I ricercatori hanno trovato diverse strade per fare breccia. Di fatto gli attacchi su Bluetooth, rete cellulare, file musicali maligni e con strumenti di diagnostica usati presso i concessionari sono risultati tutti possibili, anche se difficili da portare avanti, continua Savage. “Il modo più semplice rimane quello che abbiamo eseguito nel primo documento: connettersi all’auto e farlo”.

Ma la ricerca mostra quanto siano in ogni caso all’orizzonte tipologie di attacco completamente nuove e mirate alle automobili. Ad esempio, ladri potrebbero istruire i veicoli per sbloccare le rispettive porte e riportarne le coordinate GPS e i numeri di identificazione a un server centrale. “Un ladro intraprendente potrebbe smettere di rubare auto e vendere le sue capacità come servizio per altri ladri”, prevede Savage. Chi cerca determinate tipologie di macchina in una data area potrebbe invece chiedere di identificarle e sbloccarle.

Nel report, i ricercatori non nominano il produttore del modello di auto violato nel 2009. Con l’elevata barriera tecnica all’ingresso, essi ritengono che gli attacchi hacker sulle auto saranno comunque molto difficili da intraprendere, ma vogliono comunque rendere l’industri automobilistica consapevole di problemi potenziali prima che diventino pervasivi.

Il car hacking “è improbabile che si verifichi in futuro”, ritiene Tadayoshi Kohno, un assistant professor della University of Washington che ha lavorato al progetto. “Ma penso che il cliente medio vorrà comunque sapere se l’auto che comprerà in cinque anni… avrà questi problemi mitigati”

Un altro problema per i ladri di auto potenziali risiede nel fatto che esistono differenze significative tra le unità di controllo elettronico delle varie macchine. Anche se un attacco potrebbe funzionare su un certo modello di un dato anno è improbabile che lo faccia su un altro. “Per eseguire l’hacking di una macchina si deve dedicare molto tempo, denaro e risorse per entrare in una versione del software”, spiega Brian Herron, vice president di Drew Technologies, una società che realizza strumenti per sistemi informatici automobilistici. “Non è come eseguire l’hacking di Windows, dove si trova una vulnerabilità e la si sfrutta”.

In ogni caso Savage e Khono affermano che i produttori sono molto ricettivi sui risultati delle loro ricerche e sembrano aver preso seriamente in considerazione tali problematiche.