• BV Tech S.p.A.
    • en
    • it

Archives for News

DDoS Attacchi organizzazioni

Attacchi DDos in crescita, le organizzazioni devono difendersi

Recentemente il CERT neozelandese (CERT NZ) ha dichiarato l’avvenimento di un attacco DDoS (Distributed Denial of Service), che ha preso di mira un certo numero di organizzazioni del Paese.

I siti web di varie organizzazioni finanziarie e aziende di trasporto, tra cui quelle del servizio postale nazionale, in Nuova Zelanda, sono stati brevemente fuori uso per via dell’attacco informatico.

Il numero di attacchi DDoS è infatti aumentato del 31%, secondo il rapporto di Radware.

LEGGI ANCHE: Nelle linee guida del Mit manca la riforma del trasporto pubblico locale

DDos, un rischio per le organizzazioni

Gli attacchi DDoS possono danneggiare l’operatività e, quindi, anche la reputazione delle organizzazioni.

Gli attacchi si sono intensificati con l’inizio della pandemia e spesso hanno messo a dura prova molte aziende e le loro attività quotidiane.

Le aziende di tutto il mondo stanno infatti fronteggiando i cyber criminali ed i loro metodi di azione sempre più complessi e attacchi sempre più frequenti ed imprevedibili.

Continua a leggere su

Read more
trasporto pubblico Mit

Nelle linee guida del Mit manca la riforma del trasporto pubblico locale

Fonte: Marco Foti, “Nelle linee guida del Mit manca la riforma del trasporto pubblico locale” 14 settembre 2021, Start Magazine, https://www.startmag.it/smartcity/indagine-trasporti-mobilita-istat-mims/

Di Marco Foti

Lo scorso 9 settembre il ministro delle Infrastrutture e della mobilità sostenibile, Enrico Giovannini, ha presentato le linee guida sul Tpl alla Commissione Trasporti della Camera. Non proprio un atto di indirizzo ma l’esplicitazione del lavoro svolto in questi mesi caratterizzati dalla pandemia da Corona Virus.

Quattro direttrici di intervento, secondo il ministero, attraverso le quali ristabilire le regole di un settore che, dall’avvio dell’annunciata riforma del Decreto Burlando (1997), attende il salto di qualità.

Il lavoro svolto in questi mesi lo abbiamo appreso, letto, digerito, con i periodici comunicati del Ministero che annunciavano la messa in campo di misure atte a potenziare l’offerta di trasporto, “specialmente nelle ore di punta”, fondi per la compensazione dei mancati ricavi delle aziende e fondi per la fornitura di servizi aggiuntivi.

Il tutto integrato con i tavoli prefettizi provinciali per assicurare la corretta distribuzione della domanda e “ridurre i picchi nelle ore di punta” attraverso lo sfasamento degli orari scolastici e commerciali.

LEGGI ANCHE: Come e perché il Trasporto pubblico locale ferroviario deve essere rivisto

Azioni e misure che, sulla carta, avrebbero consentito una maggiore sicurezza a bordo dei mezzi di trasporto in ambito urbano ed extraurbano. Nell’ultimo anno scolastico non è andata proprio come si aspettava e sperava: le riunioni con le Prefetture hanno creato non pochi problemi con le aziende di trasporto e l’organizzazione scolastica.

Per questo motivo il Ministero ha previsto l’allargamento dell’obbligo di nomina dei mobility manager in aziende e pubbliche amministrazioni con più di cento dipendenti nei grandi comuni. Un obiettivo velleitario visti i risultati del fallimento del Decreto Ronchi (perché, diciamo la verità, è proprio questa la base del nuovo DM) il cui riferimento è datato al 1998.

Le linee guida presentate in Commissione affrontano anche le regole di funzionamento dei trasporti e della sicurezza dei lavoratori, quest’ultimo aspetto però rimandato nei suoi dovuti approfondimenti.

In relazione al funzionamento del sistema del Tpl, in un primo momento il Mims aveva pensato di estendere l’obbligo del Green Pass ai mezzi del trasporto pubblico locale, quindi bus, tram e metro.

Continua a leggere su

Read more
social attacchi

Cyber attacchi e rischi delle piattaforme social

Negli ultimi anni sono aumentati esponenzialmente il numero di attacchi informatici e le minacce digitali che possono mettere a rischio gli utenti della rete all’interno delle piattaforme social.

i casi di “data leak” che hanno coinvolto Facebook, Twitter e LinkedIn dimostrano come le piattaforme social siano sempre più colpite da attacchi informatici.

La società di sicurezza informatica slovacca ESET ha portato alla luce uno gli eventi di attacco più recenti, ovvero una campagna di spionaggio mobile, attiva da marzo 2020, attuata dal gruppo hacker BladeHawk, della durata un anno. I criminali hanno sfruttato sei profili Facebook per condividere contenuti per diffondere app di spionaggio sui gruppi pubblici di Facebook.

LEGGI ANCHE: America Latina, i governi contro i ricercatori indipendenti: il caso Access Now

Social e attacchi informatici

Secondo un rapporto del 2015 del New York Post, ogni giorno vengono compromessi circa 160.000 account Facebook. Secondo alcuni report, I tentativi di furto degli account aziendali si verificano, in media, quasi 30 volte all’anno per ogni organizzazione, ovvero quasi 3 attacchi al mese.

Gli utenti della rete devono porre la loro attenzione ad eventuali tentativi di attacco o furto di informazioni attraverso link malevoli contenenti spyware/malware o falsi messaggi.

Continua a leggere su

Read more
automotive

Automotive, il software diventa il motore dell’innovazione

Il settore dell’automotive è uno dei segmenti di mercato che è cresciuto di più negli ultimi anni e che il “digital”, con il suo contributo, sta rivoluzionando maggiormente grazie all’AI ed alla connettività.

Il software è infatti diventato la colonna portante delle nuove tecnologie e ricerche di sviluppo della mobilità futura legate alla guida autonoma ed alla connettività dei veicoli.

Sono tante le case automobilistiche che si sono affidate a tanti colossi societari per la produzione di software e componenti hardware, soprattutto microchip, da integrare nelle loro auto.

LEGGI ANCHE: T Bridge protagonista all’ETC 2021

Automotive e sicurezza digitale

Tra i colossi del settore digital che stanno contribuendo a questa rivoluzione è recentemente subentrata Huawei, insieme a Xiaomi ed Oppo, un’ennesima dimostrazione di come questo settore di mercato sia sempre più gettonato ed importante per gli attori di mercato di tutto il globo.

Un utilizzo di componenti hardware e software comporta tuttavia sia vantaggi che rischi, in termini di sicurezza, per gli utenti. I sistemi di infotainment, guida autonoma e connettività, proposti dal rinnovato settore automotive, potrebbero essere bersagli di attacchi informatici da parte di malintenzionati.

La European Union Agency for Cybersecurity (ENISA) ha pubblicato il Report “Cybersecurity stocktaking in the Cam” riguardante tali rischi.

Continua a leggere su

Read more
T Bridge ETC

T Bridge protagonista all’ETC 2021

La Divisione Trasporti e Logistica di T Bridge parteciperà con ben due interventi alla 49sima edizione dell’European Transport Conference, la più importante rassegna continentale dedicata all’innovazione nel settore dei trasporti, che si terrà dal 13 al 15 settembre 2021.

LEGGI ANCHE: T Bridge: Innovazione nel settore  della mobilità con il progetto TRIPS

I due paper, frutto delle attività di ricerca e sviluppo sviluppate dalla BU nel corso degli ultimi anni nell’ambito di importanti progetti europei, saranno dedicati rispettivamente:

– alla mobilità sostenibile “COVID-19 impact on light electric mobility” – autori E. Cosso, C. Repetto et al. (Sezione Electrification, lunedì 13 settembre)

– all’accessibilita dei sistemi di trasporto “The Mobility Divide Index Co-Design for the Accessibility Measurement of Public Transport Systems ” – autori M. Bagnasco, C. Repetto et al. (Sezione Inclusive Mobility, martedì 14 settembre).

Gli interventi potranno essere seguiti in streaming previo iscrizione su aetransport.org.

Visita il nostro profilo

Read more
access now ricercatori

America Latina, i governi contro i ricercatori indipendenti: il caso Access Now

La situazione in America Latina fa molto discutere.

Access Now, un’organizzazione no-profit nata con la missione di difendere ed estendere i diritti civili digitali delle persone in tutto il mondo, sostiene che la persecuzione dei ricercatori e dei tirocinanti sulla sicurezza digitale è un serio problema globale.

Il loro lavoro di identificazione e segnalazione di vulnerabilità o punti deboli nelle infrastrutture digitali, come Internet, codice software e sistemi informativi, ha portato vari benefici in termini di sicurezza ma i governi li perseguitano per aver scoperto e segnalato vulnerabilità.

Questo dimostra come, nonostante l’adozione degli hacker da parte del Dipartimento della Difesa degli Stati Uniti abbia rappresentato un importante punto di svolta per la percezione pubblica tra il governo e l’industria privata (molte più organizzazioni si sono quindi interessate a lavorare in modo produttivo con gli hacker), persistono ancora rischi legali.

LEGGI ANCHE: BV TECH Academy

Gli effetti della persecuzione sulle comunità di ricercatori

“I ricercatori di sicurezza digitale stanno rischiando la loro reputazione e si stanno aprendo alla possibilità di essere coinvolti in procedimenti legali per segnalare le vulnerabilità che trovano“, afferma Access Now.

“Sembra esserci un fattore comune tra le autorità che incolpano a priori i ricercatori di infosec: la mancanza di competenze tecniche per capire cosa fanno effettivamente, confondendoli con hacker malintenzionati, mentre di fatto cercano vulnerabilità nei sistemi digitali, spesso aiutando a proteggere i diritti umani“, hanno detto i ricercatori di Access Now.

Questo tipo di persecuzione produce un effetto raggelante nelle comunità colpite.

Continua a leggere su

Read more
BV TECH Academy

BV TECH Academy

La BV TECH Academy è un percorso di formazione e di inserimento nel mondo del lavoro, promosso dal Gruppo BV TECH con l’obiettivo di formare professionalmente i talenti destinatari dell’iniziativa, fornendo loro adeguate competenze specialistiche e una conoscenza concreta dei progetti che l’azienda sviluppa per i propri clienti.

La BV TECH Academy è strutturata in tre percorsi: Management, System Engineering, Software Design and Development, il cui accesso è riservato ad un massimo di 12 allievi per percorso in possesso di specifici requisiti.

L’offerta prevede un contratto di tirocinio retribuito di 6 mesi ed un corso di formazione all’interno dell’ Academy strettamente finalizzato all’ ingresso nel mondo del lavoro.

Visita la pagina al seguente link per scoprire i requisiti di accesso e come candidarsi.

Visita il nostro profilo

Read more
smart city AI

Smart city, mobilità e servizi ecosostenibili per il cittadino

Le città di tutto il mondo non stanno solo crescendo in termini di popolazione ed attività commerciali, ma stanno anche cercando di riconfigurarsi per un futuro sostenibile e digitalizzato per una migliore qualità di vita per ogni cittadino.

Le smart city necessitano dell’elaborazione di informazioni e dell’impiego di molti dispositivi digitali e dell’AI per garantire servizi sicuri e performanti.

LEGGI ANCHE: Security Ideas — Cybersecurity: il SOC è diventato necessario per fronteggiare le nuove minacce?

Smart city e AI

Le analisi dei dati all’interno delle smart city sono potenziate con l’utilizzo dell’AI che permette di applicare l’utilizzo di questi servizi su settori come la mobilità e la sostenibilità.  

Un esempio concreto sull’uso dell’intelligenza artificiale include le iniziative per sostenere l’applicazione e l’analisi dei costi e della gestione della manutenzione stradale e dell’utilizzo delle energie rinnovabili.

Le smart city possono quindi garantire dei servizi in tanti settori differenti.

Continua a leggere su

Read more
mobilità

Cosa emerge dall’indagine Istat sulla mobilità

Fonte: Marco Foti, “Cosa emerge dall’indagine Istat sulla mobilità” 16 agosto 2021, Start Magazine, https://www.startmag.it/smartcity/indagine-trasporti-mobilita-istat-mims/

di Marco Foti

Smart working e Dad provocano un calo degli spostamenti sistematici nelle nostre città. L’intervento di Marco Foti

Dal 28 giugno al 20 luglio 2021, nell’ambito del questionario mensile utilizzato per l’indagine sulla fiducia, ISTAT e Ministero delle Infrastrutture e della Mobilità Sostenibili (MIMS), hanno realizzato un’indagine “ad hoc” riguardante le abitudini di spostamento degli italiani prima della pandemia e le loro previsioni nel periodo settembre-ottobre 2021.

Il campione teorico utilizzato per l’indagine CATI ha una numerosità di circa 2.000 unità, stratificato per zone geografiche e ampiezza dei comuni di residenza

I risultati non sono affatto positivi, anzi tutt’altro. La pandemia dovuta al Coronavirus ha prodotto importanti modifiche nelle abitudini sulla mobilità.

LEGGI ANCHE: Turismo spaziale, quanto costa all’ambiente?

Se prima della pandemia studenti ed occupati per oltre l’80% dei casi si spostavano almeno 5 volte a settimana, nel prossimo autunno meno del 70% prevedono di farlo con la stessa frequenza di 5 volte per week. Smart working e nuove soluzioni di studio (DAD) provocano di conseguenza un calo degli spostamenti sistematici nelle nostre città.

Ma non è soltanto questa la brutta notizia in quanto aumenta il ricorso al mezzo privato (automobile) per gli spostamenti di studio o lavoro. Nonostante i tanti investimenti non decolla la mobilità cosiddetta dolce e, notizia pessima, si riduce significativamente la quota di utilizzo del trasporto pubblico per gli spostamenti sistematici, con una diminuzione dello shift modale del mezzo pubblico al 22,6% dei casi contro la percentuale per gli stessi intervistati prima della pandemia pari al 27,3%.

Continua a leggere su

Read more
ambiente

Turismo spaziale, quanto costa all’ambiente?

Il settore di mercato del turismo spaziale sta ormai prendendo sempre più piede a livello mondiale con un gran numero di investimenti finanziari e test “on the field”, con parecchie esecuzioni di lanci di razzi.

Lo scorso 11 luglio è stato lanciato il Vss Unity e nove giorni dopo, il 20 luglio, il razzo targato Blue Origin. Manca solo all’appello SpaceX, che sta sviluppando un pacchetto commerciale di cinque giorni di volo orbitale a bordo della Crew Dragon 2 già entro la fine del 2021.

Parallelamente ad un così veloce sviluppo su scala mondiale di questo settore nasce anche una doverosa domanda: che impatto avrà il turismo spaziale per l’ambiente?

LEGGI ANCHE: BV TECH, Gold Sponsor del team mHackeroni al Def Con 2021

Un pericolo per l’ambiente

Alcuni ricercatori affermano che questo settore di mercato potrebbe impattare in modo ampiamente negativo su tutto l’ambiente.

I motori ibridi utilizzati dai veicoli lanciati per arrivare nello spazio producono un quantitativo preoccupante di fuliggine e gas serra dannoso per lo strato di ozono che protegge il nostro pianeta.

Durante un lancio, questi razzi possono emettere una quantità di ossido di azoto 10 volte maggiore rispetto alla centrale termica più grande di tutto il Regno Unito.

Continua a leggere su

Read more
mHackeroni Def Con

BV TECH, Gold Sponsor del team mHackeroni al Def Con 2021

Il Gruppo BV TECH sarà tra gli sponsor principali del team “mHACKeroni” nella partecipazione alla competizione CTF di Def Con, la più grande conferenza e manifestazione mondiale di hacking che si tiene, come ogni anno, negli Stati Uniti nel mese di agosto.       

Nell’ottica di formare le risorse e le competenze e di coltivare le eccellenze del Paese, BV TECH – già Platinum Sponsor e partner del team “mHackeroni” durante la 27esima edizione del Def Con a Las Vegas nel 2019 – contribuirà anche quest’anno alla partecipazione dei giovani hacker in qualità di Gold Sponsor.

A causa delle restrizioni e delle misure di prevenzione imposte dai protocolli di sicurezza, la nazionale italiana di hacker non raggiungerà Las Vegas, ma gareggerà da un hotel nel milanese.

LEGGI ANCHE: Cyber Security, gli attacchi ransomware non si fermano

Quinto posto nel Def Con di Las Vegas 2019

Nel 2019, il team italiano ha scalato la classifica piazzandosi al quinto posto a livello mondiale, e primo tra i team europei.                

Un risultato di grande spessore per la nazionale che è riuscita a migliorare il settimo piazzamento ottenuto nel 2018 nella gara Capture The Flag. Per apprezzarne il rilievo, basti pensare che le finali di Def Con coinvolgono sedici team, qualificatisi tramite una dura competizione eliminatoria a cui partecipano centinaia di team in tutto il mondo.

Continua a leggere su

Read more
Ransomware

Cyber Security, gli attacchi ransomware non si fermano

Secondo una recente ricerca di Digital Shadows ed uno studio di Coveware, il numero degli attacchi informatici ransomware sta crescendo rapidamente.

Secondo i dati di Coveware nel primo trimestre del 2021 la situazione degli attacchi ransomware continua ad aggravarsi. Stando ai dati di Digital Shadows, anche nel periodo del secondo trimestre del 2021 sono ben 740 le aziende colpite da ransomware, “il 47% in più rispetto ai primi tre mesi dell’anno”.

Negli ultimi mesi sono emersi anche nuovi gruppi di hacker tra cui Vice Society, Hive, Prometheus, Lv Ransomware, Xing e Grief. Tutti questi gruppi di criminali hanno anche dei siti proprietari con cui commercializzano i dati rubati tramite gli attacchi informatici, e la vendita di tali dati è aumentata del 183%.

LEGGI ANCHE: Green pass sì, green pass no. Cosa succederà nei mezzi di trasporto

Ransomware, tanti i dati rubati in vendita

Gli attacchi ad uno dei più grandi e importanti oleodotti degli Stati Uniti, il Colonial Pipeline, e al Korea Atomic Energy Research Institute sono tra i casi più recenti di attacchi ransomware negli ultimi due mesi.

Un altro dato preoccupante è quello che riguarda il fenomeno della vendita dei dati rubati, che contrariamente a quanto si possa pensare, avviene sempre più spesso all’interno degli spazi del web di pubblico dominio e non sul dark web.

Continua a leggere su

Read more
green pass

Green pass sì, green pass no. Cosa succederà nei mezzi di trasporto

Fonte: Marco Foti, “Green pass sì, green pass no. Cosa succederà nei mezzi di trasporto” 24 luglio 2021, Start Magazine, https://www.startmag.it/smartcity/non-solo-alitalia-come-uscira-il-settore-aereo-dalla-crisi/

di Marco Foti

Proviamo a fare un po’ di chiarezza su questo delicato tema analizzando le diverse soluzioni di trasporto a disposizione degli utenti.

Aerei. È ormai noto come i principali produttori di aeromobili per l’aviazione civile al mondo installino a bordo dei propri aerei sistemi filtranti (HEPA), più che sufficienti per sanificare costantemente l’aria e ridurre il rischio che le particelle virali circolino nelle cabina tramite le goccioline di salive, nel caso in cui un passeggero inavvertitamente non indossi la mascherina. Il sistema è ormai collaudato al punto che tutti i vettori non applicano il contingentamento e “volano” a pieno carico.

LEGGI ANCHE: Come e perché il Trasporto pubblico locale ferroviario deve essere rivisto

Treni. Sui treni a lunga percorrenza è stato adottato il contingentamento al 50% della capacità massima e la disposizione a scacchiera in modo che ogni passeggero si trovi a circa un metro di distanza dagli altri. Le due compagnie nazionali hanno adottato inoltre azioni ed interventi finalizzati all’adozione di sistemi simili a quelli adottati negli aerei, aggiuntivi alla disposizione governativa che prevede all’interno dei treni l’utilizzo della mascherina.

Sui treni regionali il tema è molto diverso. Le Regioni, che si trovano in Zona Bianca, hanno suggerito alle società di trasporto di adottare la regola del contingentamento all’80%. Vi è da dire che il materiale rotabile, impiegato per il servizio regionale, utilizza “impianti di climatizzazione, così come quelli di altri mezzi di trasporto, che funzionano con un misto di aria di ricircolo e aria di ricambio proveniente dall’esterno.

Continua a leggere su

Read more
Stati Uniti Cina

La competizione globale tra USA e Cina e i rischi per la Cyber Security

Nell’ultimo decennio sono tanti gli eventi che hanno coinvolto Cina e Stati Uniti, in primis quelli riguardanti il mondo della tecnologia e della cybersecurity.

Di recente, il Dipartimento di Giustizia (DOJ) statunitense ha accusato quattro cittadini cinesi di essere membri attivi di un gruppo hacker colpevole di aver attaccato aziende di vari settori di mercato, tra cui della difesa e della sanità, università ed altri enti governativi tra il 2011 e il 2018.

Secondo le informazioni rilasciate dal DOJ americano, i quattro cittadini di nazionalità cinese sarebbero membri del dipartimento di sicurezza dello stato di Hainan che lavoravano segretamente all’interno di una società di facciata chiamata Hainan Xiandun Technology Development, con l’obiettivo di rubare informazioni, anche tramite lo sviluppo e l’utilizzo di malware e tecniche di spearphishing, per agevolare le imprese e le aziende cinesi.

LEGGI ANCHE: Security Ideas — Cybersecurity: il SOC è diventato necessario per fronteggiare le nuove minacce?

Non solo Stati Uniti e Cina

Stando ai dati raccolti dal Dipartimento di giustizia americano, il gruppo hacker non avrebbe operato solo in territorio statunitense, ma avrebbe quindi attaccato tante altre aziende presenti in varie parti del globo, tra cui Indonesia, Malesia, Norvegia, Arabia Saudita, Sudafrica, Svizzera, Regno Unito, Austria, Cambogia, Canada e Germania.

Ma non è tutto qui. Proprio recentemente, vari paesi dell’Unione Europea elenca bene chi, con il supporto degli Stati Uniti e della Nato, hanno lanciato delle accuse verso la Cina, colpevole di essere la responsabile dietro agli attacchi informatici ai danni di Microsoft Exchange.

Continua a leggere su

Read more
Security Ideas

Security Ideas — Cybersecurity: il SOC è diventato necessario per fronteggiare le nuove minacce?

Si è tenuto lo scorso 15 luglio, il terzo appuntamento del ciclo di webinar Security Ideas — Cyber Security: il SOC è diventato necessario per fronteggiare le nuove minacce?, organizzato da BV TECH e Secure Network e grazie alla supporto di IWCAST.

Alvise Biffi, Chief Executive Officer di Secure Network, ha introdotto il webinar presentando il tema relativo all’evoluzione del SOC.

A seguire, Riccardo Cospite, Senior Security Engineer di Secure Network ha presentato lo scenario critico di minacce e incidenti che le aziende hanno dovuto fronteggiare nell’ultimo periodo.

Negli ultimi anni il trend relativo agli attacchi informatici si è evoluto. Difatti, questi mirano sempre più ad ottenere denaro e/o informazioni personali dai sistemi target. Tra i principali cyber threats troviamo, malware, attacchi verso siti web e mail di phishing. Interruzione del servizio, pagamento di riscatti, costi legali e sanzioni finanziare sono alcuni tra i principali impatti economici che gravano quindi sul bilancio aziendale”.

Definite le criticità dello scenario, per le aziende diventa importante capire come intervenire nel caso in cui si verifichi un attacco e andare ad evidenziare le particolari criticità della propria infrastruttura.

LEGGI ANCHE: Security Ideas — Cybersecurity e devices biomedicali: trend e nuove minacce cyber

Tra le attività, vi sono quelle di Attack Response Testing ovvero analisimi mirale a verificare l’efficacia di un SOC in termini di tempi di reazione e di identificazione delle minacce mediante i sistemi di sicurezza implementati su un dato perimetro aziendale”.

Inoltre, spiega il relatore, “tutta la serie di attività  che possono essere effettuate per coadiuvare il lavoro di un SOC si pongono come obiettivo principale la prevenzione mediante l’identificazione di asset critici e problematiche ad alto rischio. In questo modo le aziende hanno modo di effettuare degli investimenti mirati atti a proteggere gli asset che potrebbero costituire delle minacce concrete per il business e i dati”.

Continua a leggere su

Read more
QR CODE

La QR code economy

Sono stati attuati molti processi di digitalizzazione nel corso della pandemia che ha investito tutto il mondo nel corso dell’ultimo anno. Tra i maggiori esempi troviamo i casi legati alla Connected care e l’app IO, che ha digitalizzato i servizi della Pubblica Amministrazione.

Un altro esempio è stato recentemente sviluppato in Australia: si tratta di un particolare tipo di QR code con un sistema di check-in, da utilizzare tramite l’app Service NSW, per monitorare la salute dei cittadini grazie al contact tracing e tracciare i possibili contatti con persone positive.

LEGGI ANCHE: Come e perché il Trasporto pubblico locale ferroviario deve essere rivisto

La tecnologia QR Code si diffonde

Victor Dominello, Minister for Digital and Customer Service, ha affermato che la decisione di adottare questa tecnologia ed espandere il suo utilizzo su così tante sedi lavorative è una soluzione necessaria per fornire dati in tempo reale e proteggere i cittadini.

La tecnologia del QR code sta avendo una sempre più ampia   diffusione in tutti i settori commerciali a livello globale. Dalle campagne promozionali di marketing al settore logistico e retail, per la creazione di “packaging intelligenti”, questo sistema sta rivoluzionando ogni segmento di mercato in cui è stato implementato.

Continua a leggere su

Read more
Trasporto pubblico ferroviario

Come e perché il Trasporto pubblico locale ferroviario deve essere rivisto

Fonte: Marco Foti, “Come e perché il Trasporto pubblico locale ferroviario deve essere rivisto” 8 luglio 2021, Start Magazine, https://www.startmag.it/smartcity/non-solo-alitalia-come-uscira-il-settore-aereo-dalla-crisi/

Di Marco Foti

La Liguria, una volta raggiunto lo “status” di Zona Bianca, è stata la prima regione italiana ad estendere la capacità dei mezzi (treni regionali, bus, metro) all’80% della capienza massima. Altri Enti locali hanno seguito le indicazioni adottate dalla Regione Liguria e dalla Conferenza delle Regioni.

Ma questo oggi non basta più. Specialmente se si parla di trasporto ferroviario nelle principali località turistiche italiane.

Prendiamo ad esempio la regione Liguria. Dalla chiusura delle scuole il trasporto ferroviario regionale è stata presa d’assalto dai tanti vacanzieri che raggiungono le riviere liguri di ponente e di levante. Le criticità si moltiplicano nei fine settimana, momento in cui il contingentamento previsto comporta significativi problemi di sicurezza. I treni a lunga percorrenza, la cui programmazione è in capo al MIMS, continuano a viaggiare contingentati, seppur il paragone con il sistema degli aerei rimanda ad altre considerazioni.

LEGGI ANCHE: I dati sono il nuovo petrolio che alimenta l’economia?

Il contingentamento oggi deve essere annullato per diversi motivi e ripristinare la totalità del carico a bordo di treni e bus è possibile.

Concetti che non sono espressi sulla base di elementi discrezionali ma che si rifanno alle considerazioni di Asstra, che ricordo essere l’Associazione che raggruppa le aziende pubbliche di TPL, in merito alle analisi condotte dai Nas lo scorso inverno attraverso le quali è stato accettato che nel 96% del campione costituita da 732 verifiche su tutto il territorio nazionale, non sono stati accertati agenti virali Covid-19 a bordo dei mezzi di trasporto, a riprova della sicurezza dei mezzi e dell’efficacia delle sanificazioni e igienizzazione che quotidianamente svolgono le aziende del sistema del Tpl in Italia.

A questo si aggiungano gli studi presentati negli ultimi mesi dalle diverse università nel mondo (compresa l’Italia con l’Università di Genova) in cui si evidenzia la bassa probabilità di contagio all’interno dei mezzi se in presenza di una persona contagiata.

Continua a leggere su

Read more
dati big data

I dati sono il nuovo petrolio che alimenta l’economia?

I big data sono ovunque. Le informazioni che rilasciamo non riguardano solo le ricerche su Google: la portata della nostra impronta digitale quotidiana è molto più vasta.

Foto, video, messaggio e attività di navigazione: ogni singola attività di questo tipo genera dati che consentiranno di prevedere e, in alcuni casi, manipolare il nostro comportamento. Circondarsi di dispositivi IoT (Internet of things), dagli assistenti digitali con microfoni sempre in ascolto fino ad elettrodomestici intelligenti, ha amplificato ciò.

Ma lo sviluppo di programmi che sfruttano l’intelligenza artificiale e l’apprendimento automatico può portare i big data in un territorio inesplorato.

Basti pensare che molte aziende private potrebbero utilizzare le nostre foto sui social media per addestrare  l’intelligenza artificiale al riconoscimento facciale senza richiederne consenso e violando così la nostra privacy. Ma la battaglia più grande è quella del controllo su come i governi possono utilizzare questo tesoro di informazioni a proprio vantaggio.

LEGGI ANCHE: Ransomware, phishing e data-scraping: cosa accade nel mondo digitale?

Big Data e competizione globale

Alphabet, Facebook, Amazon, Apple e Microsoft sono diventate cinque delle società quotate più preziose al mondo sfruttando l’inestimabile merce di dati. È facile comprendere come la protezione e il controllo delle risorse di big data siano diventati un obiettivo primario per i governi e le grandi aziende tecnologiche.

I grandi attori globali sono in competizione per il dominio tecnologico e i big data sono lo specchio di questa competizione.

Continua a leggere su

Read more
digitale attacchi

Ransomware, phishing e data-scraping: cosa accade nel mondo digitale?

Il contesto pandemico ha permesso ai criminali informatici di agire più frequentemente nel mondo digitale con attacchi verso le strutture sanitarie, in particolar modo utilizzando due tecniche: il phishing e gli attacchi ransomware.

Le tecniche di phishing hanno colpito le caselle di posta elettronica di milioni di utenti con finti messaggi istituzionali per rubare le loro credenziali ed informazioni personali, mentre invece gli attacchi ransomware rappresentano il metodo preferito contro le grandi aziende con lo scopo di estorcere del denaro in cambio dei dati e delle informazioni rubate.

LEGGI ANCHE: Cyber criminali nordcoreani attaccano l’istituto nucleare della Corea del Sud

Tanti gli attacchi negli ultimi due anni nel settore digitale

I dati del 2020 e del 2021 affermano che sono state innumerevoli le vittime prese di mira dai malintenzionati. Troviamo infatti numerosi ospedali situati in Nuova Zelanda, in Irlandain Germania e negli Stati Uniti, database, scuole, aziende e organizzazioni del settore pubblico e privato.

Inoltre, nel corso del biennio 2020-2021 ci sono stato anche molti casi di data-scraping verso colossi del settore digitale privato come Facebook, Twitter e LinkedIn. Proprio quest’ultima piattaforma social sembra essere stata di nuovo vittima di alcuni criminali che hanno messo in vendita i dati di 700 milioni di utenti.

Continua a leggere su

Read more
nordcoreani

Cyber criminali nordcoreani attaccano l’istituto nucleare della Corea del Sud

Ci sarebbe un gruppo di hacker nordcoreani dietro la violazione dei server del Korea Atomic Energy Research Institute (KAERI), avvenuto lo scorso 14 maggio.

Si tratta di un istituto nazionale che sarebbe in possesso dei cosiddetti “segreti nucleari” della Corea del Sud. Dopo un mese d’indagini, l’evento ha portato all’accusa nei confronti di un gruppo hacker nordcoreani: Kimsuky.

Secondo quanto accaduto, 13 indirizzi IP non autorizzati sarebbero riusciti – aggirando i sistemi di sicurezza – ad avere accesso ai server del KAERI. Il mandante, secondo Ha Tae-keung, rappresentante del principale partito di opposizione in Corea del Sud, appare evidente: «Se le tecnologie chiave dello stato sull’energia nucleare sono trapelate alla Corea del Nord, potrebbe essere la più grande violazione della sicurezza del paese, quasi allo stesso livello di un attacco di hacking al ministero della Difesa nel 2016».

LEGGI ANCHE: Digitalizzazione italiana, prendono sempre più piede la Connected Care e la Telemedicina

Kimsuky, il gruppo di hacker nordcoreani

Il sito stesso dell’i ha confermato l’attacco subito con un comunicato pubblicato nei giorni scorsi sul proprio sito. Tra le voci interne ed esterne al governo sudcoreano compare quello di Kimsuky: si tratta di un gruppo organizzato di hacker, operativo da molti anni, già accusato in passato di aver violato i server di alcune istituzioni del Paese confinante.

Continua a leggere su

Read more
Digitalizzazione

Digitalizzazione italiana, prendono sempre più piede la Connected Care e la Telemedicina

La digitalizzazione sta prendendo sempre più piede all’interno del territorio italiano. Uno dei maggiori esempi nazionali in merito lo troviamo nel settore della Sanità digitale, ove si sta sviluppando e stanno prendendo sempre più piede la Connected Care e la Telemedicina.

La Connected care vuole garantire “modelli di digital health condivisi e integrati” tra strutture ospedaliere e tutto il territorio costantemente connessi con i pazienti per gestire le loro necessità e richieste, garantendo accesso ai dati sanitari, fruizione dei servizi e monitoraggio del loro stato di salute e terapeutico.

La telemedicina invece riguarda tecniche mediche ed informatiche che permettono la cura del paziente e di fornire servizi sanitari a distanza e da remoto.

LEGGI ANCHE: Cyber security, ecco il secondo bando del Competence Center Cyber 4.0

Digitalizzazione: sicurezza, praticità ed efficienza del sistema sanitario

Da una ricerca del 2019  da parte dell’Osservatorio Innovazione Digitale in Sanità della School of Management del Politecnico di Milano è emerso che la spesa “digitale” è cresciuta del 7% e, parallelamente, molti cittadini italiani sono a favore della digitalizzazione del settore dell’healthcare. Inoltre, protagonista di questa trasformazione sarà la tecnologia dell’AI.

Complice di una ulteriore recente accentuazione di soluzioni digitali all’interno del sistema sanitario, tra cui anche la Telemedicina, è stata anche la Pandemia di Covid-19.

Continua a leggere su

Read more
Competence Center Cyber 4.0 security

Cyber security, ecco il secondo bando del Competence Center Cyber 4.0

Al via le candidature per il bando 2/2021 di Cyber 4.0 che finanzia progetti di innovazione, ricerca industriale e sviluppo sperimentale in ambito cyber security.

I progetti che vorranno aderire al secondo bando, finanziato dal Competence Center – di cui BV TECH è membro – potranno essere presentati entro le ore 14 del 18 Settembre 2021.

LEGGI ANCHE: Cyber 4.0, al via il primo bando in ambito cybersecurity per progetti di ricerca industriale e sviluppo sperimentale

Il Competence Center Cyber 4.0 è uno degli otto competence center riconosciuti dal Ministero dello Sviluppo economico, al fine di promuovere e sviluppare progetti di ricerca industriale nell’ambito delle tecnologie 4.0.

In particolare, i progetti dovranno perseguire i seguenti obiettivi:

  • promozione dello sviluppo tecnologico e digitale nel settore industriale, con particolare riguardo alle piccole e medie imprese;
  • favorire il trasferimento di soluzioni tecnologiche e l’innovazione nei processi produttivi e/o nei prodotti e/o nei modelli di business derivanti dallo sviluppo, adozione e diffusione delle tecnologie in ambito 4.0, in coerenza con il quadro degli interventi del Piano Nazionale Impresa 4.0;
  • favorire la collaborazione tra imprese e Cyber 4.0 per l’elaborazione di progetti che rispondano alle esigenze di innovazione e competitività;
  • agevolare lo scambio di conoscenze e competenze tra imprese e tra imprese e organismi di ricerca;
  • favorire le ricadute sul territorio in termini di impatto sociale, economico, ambientale, sul lavoro e sulla competitività del sistema produttivo italiano, aumentando il contenuto tecnico-scientifico di prodotti, processi e/o servizi.

Per maggiori informazioni, consulta la pagina dedicata al bando.

Read more
cloud

La tecnologia cloud sarà il futuro del settore digitale?

La pandemia di Covid-19 ha influito su molti settori di mercato e sulle attività che ne fanno parte. Queste ultime hanno accelerato e potenziato l’utilizzo dei servizi digitali per poter arginare questa situazione e continuare a portare avanti la loro attività professionale.

Da questo punto di vista il cloud è stato uno dei servizi digitali maggiormente utilizzati per alimentare e dare vita alle contromisure aziendali volte a contrastare gli effetti negativi del Covid.

Proprio un recente sondaggio di IDG suggerisce che circa l’81% delle organizzazioni utilizzano il cloud computing o applicazioni cloud based. Inoltre, uno studio di LogicMonitor ha rilevato che circa l’87% delle aziende IT a livello globale ha dichiarato all’inizio della pandemia che il Covid-19 avrebbe indotto il settore pubblico e privato ad una rapida accelerazione verso la migrazione e l’utilizzo di sistemi e servizi basati su questa tecnologia.

LEGGI ANCHE: Pubblica Amministrazione, servono tecnologie migliori e personale qualificato

Digitalizzazione e cloud

Le organizzazioni stanno quindi adottando sempre più una “strategia cloud-first” e  hanno iniziato ad utilizzare sui loro sistemi cloud applicazioni esterne ed interne. D’altronde, la spesa per questa tecnologia è aumentata del 37%, arrivando a 29 miliardi di dollari durante il primo trimestre del 2020.

Questa tendenza potrebbe essere alimentata ulteriormente in futuro, per via dell’aumento dello smart-working e dell’utilizzo di servizi digitali, che necessitano di essere sicuri, affidabili e performanti.

Sono tanti infatti i settori che stanno adottando questa tecnologia.

Continua a leggere su

Read more
pubblica amministrazione cloud

Pubblica Amministrazione, servono tecnologie migliori e personale qualificato

Nei giorni scorsi, l’hashtag #internetdown è stato il più popolare per ore. I siti web della CNN, del New York Times, del Financial Times e del Guardian sono andati ko. Stessa cosa è accaduta per le applicazioni di Spotify e di Twitch.

In molti hanno pensato a criminali informatici ma, in realtà, si è trattato di un guasto alla rete gestita da una società che fornisce servizi di edge cloud.

La rete di Fastly, fornitore di servizi di cloud computing americano che ospita i dati e fornisce le applicazioni ai clienti (per lo più aziende), non ha funzionato. L’incidente è parso ancora più grave in quanto accaduto in concomitanza con l’accelerazione in Italia del trasferimento su cloud di tutti i dati e gli applicativi della Pubblica Amministrazione.

LEGGI ANCHE: T Bridge: Innovazione nel settore  della mobilità con il progetto TRIPS

Cloud sì o cloud no

Se quanto accaduto potrebbe gettare ombre sulla sicurezza o meno del cloud, in ogni caso non se ne possono negare i vantaggi.

Non solo il cloud fa sì che i dati e le tecnologie dialoghino tra loro e questo consente di svolgere dei servizi, ma diminuendo il numero di data center si riducono i punti esposti ad un attacco e migliora così la capacità difensiva.

Continua a leggere su

Read more
T Bridge TRIPS

T Bridge: Innovazione nel settore  della mobilità con il progetto TRIPS

La BU Trasporti e Logistica di T Bridge, azienda del gruppo BV TECH, è partner del progetto di ricerca TRIPS (TRansport Innovation for disabled Peoples needs Satisfaction), un’iniziativa che vuole promuovere una mobilità inclusiva al 100% per tutte le categorie di persone disabili. TRIPS ha infatti le potenzialità e la volontà di diventare un modello di riferimento internazionale per sviluppare un settore dei trasporti e della mobilità inclusivo, funzionale ed efficiente al 100% per le necessità degli utenti più vulnerabili.

Oggi abbiamo il piacere di intervistare Cino Repetto di T BRIDGE, responsabile progetti di ricerca e smart mobility della BU “Trasporti e Logistica”, che ci parlerà dell’importanza del progetto TRIPS all’interno di un contesto odierno nel quale Il settore della mobilità è diventato un elemento fondamentale per il mercato e la società stessa.

T Bridge con il progetto TRIPS ha l’intento di sviluppare nuove tecnologie e metodologie per innovare il settore della mobilità a livello globale. Quali benefici porterà questa importante iniziativa per i servizi di mobilità e trasporto?

Il progetto TRIPS prevede l’innovazione della progettazione dei servizi del settore dei trasporti per garantire un’inclusività, al 100%, di tutte quelle categorie di utenza più vulnerabili, quali disabili e anziani. Questa iniziativa ha infatti l’ambizione di intraprendere passi concreti per affrontare e prevenire qualsiasi forma di discriminazione causate da barriere ed ostacoli del trasporto urbano, verso tutti i cittadini disabili, e garantire loro una mobilità libera ed indipendente.

Il nostro obiettivo è quello di diffondere un approccio innovativo che veda il coinvolgimento diretto di tutte le categorie di utenti nella co-progettazione dei servizi, in modo da indirizzare le tendenze future dei sistemi di trasporto e della mobilità futura, nonché sviluppare le soluzioni digitali relative ai trasporti in grado di soddisfare le reali esigenze dell’utenza debole, al fine di eliminare queste barriere istituzionali e culturali.

LEGGI ANCHE: T Bridge protagonista del progetto di  assistenza specialistica alla  Regione Sicilia per il servizio  di trasporto pubblico marittimo - L’intervista a Marco Foti

Il progetto TRIPS richiede l’attuazione di una sperimentazione sul territorio nazionale ed internazionale con una metodologia di lavoro improntata al co-design. Cosa prevede questo approccio di lavoro e con chi vi ha portato a dialogare e collaborare?

Le persone con disabilità giocano un ruolo centrale nel progetto TRIPS. L’ approccio “tecnocratico”, dove sono i cosiddetti Esperti (noi consulenti compresi) a decidere come è meglio risolvere le problematiche di accessibilità, si è dimostrato di scarsa efficacia, in quanto non riescono a cogliere le reali esigenze di tutte le categorie di utenza. Le metodologie di co-design (co-progettazione) sviluppate nell’ambito di TRIPS permetteranno invece agli utenti vulnerabili di diventare protagonisti, insieme agli altri stakeholder, dei processi di progettazione di sistemi di trasporto funzionali, efficaci e totalmente inclusivi. Questo nuovo approccio di lavoro ci ha permesso di comprendere finalmente, in maniera diretta ed in prima persona, le opinioni, le esperienze e le esigenze delle persone disabili.

Il metodo prevede infatti di riunire e far dialogare queste persone con disabilità, esperti di trasporti, policy maker, Servizi sociali e specialisti nelle tecnologie assistive, per stabilire le priorità di intervento e sviluppare delle soluzioni efficaci e funzionali per queste comunità.

Quale è, in particolare, il contributo richiesto a T Bridge?

T Bridge è impegnata su tre fronti in particolare:

  • In ambito tecnologico, ha coordinato una ricerca inerente lo stato dell’arte e i trend di sviluppo delle tecnologie digitali, al fine di metterne a fuoco i potenziali impatti applicativi nel mondo dei trasporti
  • In ambito trasportistico, ha sviluppato una metodologia per la misurazione del grado di accessibilità dei servizi di trasporto da parte degli utenti disabili, denominata MDI (Mobility Divide Index), che ha già suscitato molto interesse e sarà presentata ufficialmente a settembre in occasione della prossima edizione dell’European Transport Conference, l’evento più importante del settore a livello europeo
  • Infine, abbiamo la responsabilità del coordinamento di tutta la fase di sperimentazione pilota, che avverrà in contemporanea in sette città europee

Continua a leggere su

Read more
mining Bitcoin

Mining e consumo energetico, quanto costa estrarre Bitcoin?

L’estrazione di criptovalute, più comunemente chiamato “mining”, è una delle attività digitali più in voga e redditizie al momento.

La sua pratica prevede l’impiego di un grande numero di componenti hardware sotto costante lavoro ed in poco tempo, complice anche la situazione COVID-19, ha portato all’esaurimento di componenti informatici presso molti rivenditori, tra cui le schede grafiche in primis.

Nonostante Il valore del bitcoin negli ultimi anni abbia subito parecchie oscillazioni all’interno del mercato, complici anche i recenti annunci di Elon Musk, e parallelamente, la criptovaluta Ethereum sia in ascesa, il Bitcoin rimane ancora tutt’oggi al centro di molte attività di mining. La sua estrazione è però un processo complicato e “particolarmente dispendioso dal punto di vista del consumo energetico”.

LEGGI ANCHE: Healthcare System a rischio

Il mining è un’attività dispendiosa

Un team di ricercatori dell’Università di Cambridge ha redatto uno studio dove viene dimostrato come, in particolar modo, l’estrazione della criptovaluta “Bitcoin” sia un’attività dall’altissimo consumo energetico.

Il team si era già occupato dello sviluppo del Cambridge Bitcoin Electricity Consumption Index, ovvero un indice che misura la quantità di energia impiegata a livello globale per il mining della criptovaluta. L’indice ha stimato che l’attività di mining consuma 121,36 terawattora (TWh) di corrente elettrica, ovvero idealmente quanto l’intero paese dell’Argentina.

Continua a leggere su

Read more
Healthcare rischio cyber

Healthcare System a rischio

Lo scorso 25 maggio, un gruppo di cyber criminali ha preso di mira gli ospedali nel distretto di Waikato in Nuova Zelanda e in altri centri in Irlanda, rilasciando ai media informazioni private sui pazienti.

La paralisi dei sistemi informatici ha causato la cancellazione di tanti interventi chirurgici, causando forti disagi sui pazienti ricoverati.

L’interruzione dei servizi informatici ospedalieri neozelandesi è infatti avvenuta quasi contemporaneamente a un attacco ai sistemi sanitari in Irlanda che – secondo quanto riportato dal Financial Times – ha colpito il Rotunda Hospital di Dublino, il National Maternity Hospital, il St Columcille’s Hospital, il Children’s Health Ireland (Chi) del Crumlin Hospital e l’UL Hospitals Group, coinvolgendo oltre 146mila persone impiegate nel settore sanitario.

“Questi attacchi ransomware sono crimini spregevoli, soprattutto quando prendono di mira infrastrutture sanitarie critiche e dati sensibili dei pazienti“, si legge in una dichiarazione ufficiale sulla vicenda da parte del governo irlandese.

In entrambe le situazioni non è stato pagato alcun riscatto e, al momento non è ancora chiaro, se gli attacchi in Irlanda e Nuova Zelanda siano collegati.

LEGGI ANCHE: T Bridge protagonista del progetto di  assistenza specialistica alla  Regione Sicilia per il servizio  di trasporto pubblico marittimo - L’intervista a Marco Foti

Cybersecurity e devices biomedicali: trend e nuove minacce cyber

In BV TECH, il tema è stato approfondito in occasione del webinar Security ideas — Cybersecurity e devices biomedicali: trend e nuove minacce cyber.       

Con i professionisti di Secure Network, Alvise Biffi, Stefano Zanero in qualità di Professore associato al Politecnico di Milano, Giorgio Campiotti ed insieme a Luigi Pampana Biancheri di Esaote, è stato analizzato nel dettaglio il fenomeno degli attacchi a sistemi critici riportandone rischi e tendenze.

Nell’occasione, è stato fornito un quadro sugli strumenti ed attività che le aziende possono mettere in campo per affrontare questo tema crescente all’interno del nostro business.

Continua a leggere su

Read more
5G vulnerabilità

5G e vulnerabilità, come cambierà il mondo della cyber security con la sua adozione?

Il 5G sarà sempre più parte della nostra vita grazie all’integrazione dei servizi che questa tecnologia offre all’interno dei nostri device. Tuttavia, non è esente da potenziali vulnerabilità e la sua adozione potrebbe portare nuove opportunità di attacchi informatici.

La National Security Agency (NSA) degli Stati Uniti, in collaborazione con l’Office of the Director of National Intelligence (ODNI) e il Department of Homeland Security (DHS) – Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato un documento sull’analisi dei rischi riguardo l’implementazione inadeguata delle tecnologie del 5G, che potrebbero esporre le sue vulnerabilità e comportare gravi rischi per la sicurezza di tutti gli utenti.

Il documento, dal titolo Potential Threat Vector to 5G Infrastructure, parla infatti di alcuni potenziali rischi a cui andremo incontro quando questa tecnologia sarà implementata nella nostra quotidianità.

LEGGI ANCHE: AI e Mobilità, la nuova applicazione dell’Università di Melbourne migliorerà la circolazione su strada

I rischi del 5G, è necessario monitorare eventuali vulnerabilità

Innanzitutto, vi è da considerare il contributo degli altri attori pubblici e privati, che giocheranno un ruolo fondamentale nello sviluppo degli standard tecnologici ed apparecchiature proprietarie per la tecnologia 5G che potrebbero essere non affidabili, difficili da aggiornare, riparare o sostituire.

Un secondo argomento di grande preoccupazione riguarda anche i controlli di sicurezza opzionali che, se non implementati da tutti gli operatori, potrebbero causare la nascita di falle sfruttabili da eventuali malintenzionati. Infine, un’altra potenziale preoccupazione è data dall’acquisto dei componenti da fornitori di terze parti, che potrebbero essere contraffatti o compromessi, con falle di sicurezza e malware al loro interno.

Questi punti deboli alla base dell’architettura e delle infrastrutture del 5G stesso potrebbero quindi rappresentare un grande rischio per gli utenti, in quanto possono essere un potenziale punto di attacco.

Continua a leggere su

Read more
strada

AI e Mobilità, la nuova applicazione dell’Università di Melbourne migliorerà la circolazione su strada

L’Australian Integrated Multimodal Ecosystem (AIMES) dell’Università di Melbourne, in collaborazione con il Dipartimento dei trasporti del Victoria, Telstra e PeakHour Urban Technologies, ha sviluppato un’applicazione AI per prevedere le condizioni del traffico fino a tre ore in anticipo.

Ideata per migliorare la sicurezza stradale a Melbourne, l’applicazione potrà attingere all’analisi in tempo reale prodotta dai segnali stradali per veicoli su strada, merci e trasporti pubblici come autobus e tram.

LEGGI ANCHE: T Bridge protagonista del progetto di  assistenza specialistica alla  Regione Sicilia per il servizio  di trasporto pubblico marittimo - L’intervista a Marco Foti

Ordine e sicurezza in strada

Il professor Majid Sarvi, direttore dell’AIMES, ha spiegato: “L’applicazione osserva la natura del traffico e individua modelli di traffico complessi attraverso la rete attraverso l’apprendimento automatico integrato nella tecnologia.

Continua a leggere su

Read more
T Bridge Foti Sicilia trasporto pubblico

T Bridge protagonista del progetto di  assistenza specialistica alla  Regione Sicilia per il servizio  di trasporto pubblico marittimo - L’intervista a Marco Foti

Oggi siamo in compagnia di Marco Carmine Foti, senior manager nella BU “Trasporti e Logistica”, responsabile per i progetti inerenti i sistemi di trasporto e della logistica di T BRIDGE.

T Bridge, azienda del gruppo BV TECH, è protagonista di un progetto di assistenza specialistica alla Regione Siciliana per la verifica contabile dei contratti di servizio pubblico di collegamento marittimo con le isole minori, per la gestione e vigilanza economico finanziaria della convenzione statale e per lo svolgimento delle attività connesse agli adempimenti previsti dall’Autorità di Regolazione dei Trasporti n. 22/2019 in tema di collegamenti marittimi tra la Sicilia e le isole minori.

Marco Carmine Foti, senior manager nella BU “Trasporti e Logistica”, responsabile per i progetti inerenti i sistemi di trasporto e della logistica.

Questo importante progetto ha portato alla nascita del primo caso nazionale di rete integrata dei servizi pubblici di collegamento marittimo che ottimizza ed ingloba i servizi nazionali (cd essenziali) e regionali (cd integrativi) di collegamento tra l’isola madre e le isole minori (Arcipelaghi delle Eolie, Egadi e Pelagie, isole di Ustica e Pantelleria), raggiungendo l’obiettivo di ottimizzazione e maggiore efficienza del settore della mobilità all’interno del territorio siciliano.

T Bridge ha preso parte ad un progetto che rivoluzionerà una delle più importanti regioni dell’Italia insulare. Quali sono state le esigenze territoriali che hanno portato alla nascita di questa iniziativa? Con chi ha dovuto interagire e mediare T Bridge per la sua realizzazione?

Nel corso degli anni la dualità di gestione statale/regionale dei servizi di trasporto marittimi con le isole minori ha sedimentato collegamenti poco coordinati, presenza di percorsi arzigogolati e difficilmente leggibili dall’utenza. Per questo motivo l’Amministrazione Regionale Siciliana ha voluto intraprendere, nell’ultimo biennio, una intensa attività di revisione e riprogrammazione di tutti i servizi di trasporto pubblico marittimo che interessano le proprie isole minori, finalizzati al rispetto delle prescrizioni contenute nel Reg. (CEE) 3577/1992, della Comunicazione della Commissione COM (2014)232 final e dell’atto regolatorio adottato dall’Autorità di Regolazione dei Trasporti con la recente Delibera n. 22/2019. 

Le modalità di lavoro del progetto hanno visto sin dall’inizio T Bridge impegnata in un percorso condiviso tra Regione Siciliana e stakeholders locali finalizzato a raggiungere anche obiettivi di efficientamento per tutto il sistema (amministrazione regionale – statale – territorio – operatori) del trasporto marittimo, che ha visto partecipe anche la Direzione Generale del Trasporto Marittimo del Ministero delle Infrastrutture e della Mobilità Sostenibili. Percorso che si è svolto con l’organizzazione di molteplici incontri di consultazione pubblica con le associazioni di categoria, associazione di utenti, Enti locali ed operatori del settore turistico ed alberghiero e della navigazione.

LEGGI ANCHE: Security Ideas — Cybersecurity e devices biomedicali: trend e nuove minacce cyber

T Bridge con questo progetto è riuscita ad ottimizzare il servizio nazionale e regionale dei trasporti marittimi con la creazione del primo caso in Italia di Rete integrata dei servizi pubblici di trasporto marittimo con le isole minori che ottimizza ed ingloba insieme i servizi nazionali. In cosa consiste, e quali risultati e vantaggi comporta questo importante traguardo per il territorio siciliano?

La rete integrata dei servizi di trasporto marittimi è stata concepita sulla base di specifiche assumption. Occorre tenere in considerazione che si partiva da una rete attuale complessiva (servizi nazionali e regionali) caratterizzata da più di 150 collegamenti diversi tra di loro per lunghezza, percorso, stagionalità e periodicità; quindi una rete di servizi molto articolata e variegata.

La nuova rete integrata dei servizi pubblici di collegamento è stata progettata e condivisa per:

  • garantire il diritto alla continuità territoriale delle popolazioni residenti nelle isole e le condizioni per lo sviluppo socio-economico dei propri territori;
  • assicurare il grado di «efficacia» dell’offerta dei servizi pubblici di trasporto marittimo, ossia il livello di soddisfacimento della domanda (passeggeri e merci) con riferimento sia a quella attualmente trasportata sia alle esigenze di mobilità complessive dei collegamenti con le isole minori;
  • efficientare e meglio organizzare la fruibilità dei servizi attuali;
  • potenziare i servizi nelle tratte oggi poco servite e con interessanti potenzialità di crescita;
  • individuare una nuova stagionalità (cd. “media”), comprendente i mesi di aprile, maggio e ottobre;
  • offrire la bidirezionalità giornaliera su alcuni servizi proposti, nelle diverse stagionalità e fasce orario, ove tecnicamente operabile; 
  • realizzare uno «strumento integrato e unico» per la descrizione, e le relative azioni di verifica e monitoraggio, dell’intera offerta marittima, in termini di migliaggio annuo per ambito, lotto, linea e collegamento.

Continua a leggere su

Read more
Security Ideas

Security Ideas — Cybersecurity e devices biomedicali: trend e nuove minacce cyber

Si è tenuto lo scorso 17 maggio, il secondo appuntamento del ciclo di webinar Security ideas — Cybersecurity e devices biomedicali: trend e nuove minacce cyber, organizzato da BV TECH e Secure Network e grazie alla supporto di IWCAST.

Alvise Biffi, Chief Executive Officer di Secure Network, ha introdotto il webinar presentando il tema dei devices biomedicali con un focus sui rischi di attacchi informatici a cui sono soggette le aziende sociosanitarie.

Stefano Zanero, Professore associato al Politecnico di Milano, ha spiegato come il fenomeno degli attacchi a sistemi critici sia di estremo interesse attuale. “L’attacco a sistemi medicali attirano l’attenzione anche dei non esperti perché mette il pubblico in generale, non solo gli esperti, andando a toccare il tema della salute“.

Come prima cosa bisogna partire da un’adeguata valutazione della minaccia. Nella maggior parte dei casi, la minaccia più intensiva contro tutti i tipi di aziende e cittadini singoli è guidata da attori che mirano a scopi di natura economico- finanziaria. Nel mondo del health care questo si orienta alla minaccia di sottrazione dei dati o di blocco dei sistemi, due meccanismi con cui si possono facilmente fare i soldi. Sono residuali le minacce di natura terroristica, anche se non completamente da escludere.

Va rintracciato nel particolare periodo storico che stiamo vivendo, il motivo principale per cui oggi la sicurezza dei sistemi medicali è di particolare interesse: ad una nostra crescente attenzione verso questo tema ne corrisponde altrettanta da parte dei cyber criminali”.

LEGGI ANCHE: Caso Colonial Pipeline, ransomware e cyber attacchi sono sempre più una minaccia per le infrastrutture critiche

A seguire l’intervento di Giorgio Campiotti, Senior Information Security Engineer di Secure Network, che ha fornito un quadro sugli strumenti ed attività che le aziende possono mettere in campo per affrontare questo tema crescente all’interno del nostro business.

“Secondo i trend, i cyber criminali hanno preso di mira società terze che lavorano per il settore sanitario e della salute, tanto che è loro il 75% dei record di dati violati nella seconda metà del 2020. Il 97% di tutti gli attacchi è stato finalizzato al furto dei dati. Mancanza di corrente elettrica, costi legali, investimenti in tecnologia, pagamento di riscatti, richiesta di risarcimento danni, sanzioni finanziari sono tra i principali fattori che spiegano come gli attacchi informatici impattano sull’economia di un centro sanitario”.

Per analizzare meglio la situazione, Campiotti spiega che “i dispositivi biomedicali e strumenti di laboratorio moderni, condividono oggi buona parte della sicurezza: virus e ransomware, furto di dati e privacy. Tutte problematiche che impattano confidenzialità, integrità, disponibilità”.

Continua a leggere su

Read more
Colonial Pipeline

Caso Colonial Pipeline, ransomware e cyber attacchi sono sempre più una minaccia per le infrastrutture critiche

Colonial Pipeline, uno dei più grandi e importanti oleodotti degli Stati Uniti, ha riaperto il suo oleodotto dopo l’attacco informatico.

L’attacco, compiuto venerdì 7 maggio, aveva causato la chiusura dell’intero oleodotto che rifornisce circa la metà della costa orientale del paese, tra cui città come Atlanta, Washington e New York.

L’attacco ha messo in evidenza come il ransomware, e gli attacchi informatici siano sempre più una minaccia per le infrastrutture fisiche. Nei giorni scorsi, gli hacker, appartenenti al gruppo DarkSide, hanno pubblicato un comunicato in cui hanno spiegato di non essere legati ad organizzazioni governative, aggiungendo che il loro unico intento è di «fare soldi».

LEGGI ANCHE: Apple, AirDrop presenta una falla rischiosa per tutti gli utenti

Colonial Pipeline riavvia le operazioni

L’azienda fornisce prodotti petroliferi raffinati come benzina, diesel, carburante per aviogetti, olio per riscaldamento domestico e carburante per le forze armate statunitensi. Per questo motivo, i funzionari hanno dichiarato con gioia di «aver riportato il sistema alla normale operatività».

data esatta il presidente statunitense Joe Biden ha firmato un ordine esecutivo per rafforzare il sistema di sicurezza informatica degli Stati Uniti, dopo le crescenti preoccupazioni per gli attacchi informatici.

Colonial Pipeline ha spiegato in una nota che la sicurezza dei propri gasdotti è sempre stata una priorità dell’azienda

Continua a leggere su

Read more
Apple

Apple, AirDrop presenta una falla rischiosa per tutti gli utenti

AirDrop è un noto servizio targato Apple utilizzato per condividere o ricevere foto, documenti e altre tipologie di file e contenuti con dispositivi dell’omonimo brand.

Questo sistema utilizza una tecnologia wireless per connettere tra loro i device, entro un certo raggio di distanza, e permette all’utente di selezionare varie impostazioni di privacy per essere visibile o meno agli altri contatti.

Un team di ricercatori facenti parte del Secure Mobile Networking Lab e del Cryptography and Privacy Engineering Group dell’Università di Darmstadt ha tuttavia esaminato il servizio scoprendo una pericolosa vulnerabilità al suo interno.

LEGGI ANCHE: Cookieless, la privacy degli utenti online sarà al sicuro?

A rischio 1,5 miliardi di dispositivi Apple

Dall’analisi è infatti emerso che per un potenziale aggressore è possibile ottenere i numeri di telefono e gli indirizzi e-mail degli utenti di AirDrop.

Queste informazioni sono teoricamente crittografate, ma secondo i ricercatori, la tecnica di hashing utilizzata da Apple non è in grado di proteggere la privacy degli utilizzatori. Questo perché i valori hash possono essere invertiti tramite attacchi brute-force semplicemente trovandosi in prossimità di un utente che abbia attiva la funzionalità di condivisione AirDrop.

I ricercatori hanno tentato di contattare Apple circa due anni riguardo questa falla nel sistema, senza però ricevere un feedback.

Continua a leggere su

Read more
cookieless

Cookieless, la privacy degli utenti online sarà al sicuro?

cookie, la tecnologia utilizzata per tracciare gli utenti nel mondo digitale, sono in grado di trascrivere le informazioni riguardo i siti visitati ed i dispositivi utilizzati per navigarvi all’interno.

Tramite i file di testo in HTML, o in Flash Adobe, i cookie memorizzano le abitudini di navigazione, la personalizzazione della pagina visitata e addirittura il contenuto del carrello in un sito di un utente per offrirgli delle impostazioni personalizzate al successivo accesso al dominio.

Questi cookie si dividono in due categorie principali: cookie di prima parte e cookie di terze parti. Per cookie di prima parte si intendono i cookie che raccolgono informazioni dell’utente che vengono inviate al proprietario legale del sito. I cookie di terza parte, invece, inviano le informazioni dell’utente a terze parti per scopi di marketing ed advertising con la autorizzazione esplicita dell’utente.

I cookie vanno quindi utilizzati con il consenso informato ed accettato dall’utente e con una raccolta tracciata di ogni informazione, in caso contrario si rischiano pesanti sanzioni.

LEGGI ANCHE: Smart Cities, misure di sicurezza contro gli attacchi informatici

Cookieless, un nuovo scenario per i player di mercato

Il GDPR e la direttiva ePrivacy europea stanno tuttavia portando ad una progressiva diminuzione dei cookie, soprattutto quelli di terze parti, per garantire una raccolta di informazioni con finalità di marketing conforme ai nuovi regolamenti europei, etica e al tempo stesso efficace, sia per le aziende che per gli utenti stessi.

Si sono già messi in azione alcuni colossi del settore tech, tra cui Google, che ha annunciato che entro il 2022 eliminerà i cookie di terze parti dal browser Chrome ed ha lanciato Privacy Sandbox: un’iniziativa che coinvolge i player del mercato digitale per ricercare e migliorare metodi di misurazione e targeting in assenza dei cookie. Apple ha invece rilasciato, con l’aggiornamento iOS 14.5, la funzionalità Att – App Tracking Transparency, che prevede l’autorizzazione da parte degli utenti per il tracciamento dei suoi dati durante il download di qualsiasi app dal suo store.

Continua a leggere su

Read more
smart cities sicurezza

Smart Cities, misure di sicurezza contro gli attacchi informatici

Le infrastrutture urbane utilizzano tecnologie nel tentativo di fornire servizi migliori e più efficienti.

La tecnologia investita per le smart cities fa sì che queste siano un bersaglio sempre più allettante per gli attacchi informatici. Allo stesso tempo, le autorità locali devono essere consapevoli dei rischi che loro e i cittadini potrebbero affrontare se malintenzionati fossero in grado di manomettere infrastrutture o servizi.

Il NCSC (National Cyber ​​Security Center) del Regno Unito  ha avvertito che i sistemi cyber-fisici nelle smart cities potrebbero essere compromessi dagli aggressori informatici se non sono protetti adeguatamente.

È soprattutto l’enorme volume di dati sensibili raccolti e archiviati dalle smart cities connesse all’IoT a rendere questi sistemi un obiettivo attraente per una serie di attori di minacce.

Questi ambienti fisici connessi stanno appena emergendo nel Regno Unito, quindi ora è il momento di assicurarci che li stiamo progettando e costruendo correttamente. Perché man mano che questi “luoghi connessi” diventano sempre più uniti, l’ubiquità dei servizi che forniscono potrebbe renderli un bersaglio per i malintenzionati “, ha detto Ian Levy, direttore tecnico presso l’NCSC.

LEGGI ANCHE: Un bug nel firmware di tracciamento Android mette a rischio la privacy degli utenti

Dati in sicurezza

A tal fine, sono stati stilati una serie di principi che dovrebbero essere rispettati per fornire a queste reti il ​​più alto livello possibile di sicurezza informatica. A partire dalle autorità locali, esortate a comprendere i potenziali rischi per il luogo connesso.

Questi rischi vanno dal sapere esattamente quali dispositivi e software utilizzare per connettere il luogo, assicurandone la provenienza da un fornitore affidabile e rispettabile, fino al garantire che tali dispositivi siano sufficientemente protetti quando si tratta di autenticazione.

Le smart cities dovrebbero aiutare a migliorare i servizi per le persone ma l’archiviazione irresponsabile dei dati potrebbe comportare violazioni della privacy.

Continua a leggere su

Read more
bug android

Un bug nel firmware di tracciamento Android mette a rischio la privacy degli utenti

Con l’avvento della pandemia Google e Apple hanno rilasciato degli aggiornamenti firmware Android e iOS per permettere agli smartphone di utilizzare le applicazioni di contact tracing.

AppCensus, società specializzata nelle analisi del trattamento privacy delle applicazioni Android, ha scoperto un bug nel firmware di tracciamento introdotto da Android ad aprile 2020.

Questo presenta infatti una falla nella privacy che consentirebbe ad altre app preinstallate sui dispositivi di visualizzare i dati sensibili dell’utente, inclusi eventuali contatti con una persona positiva al Covid-19.

LEGGI ANCHE: Le app possono essere un rischio per la nostra privacy?

Diversi bug nel corso di un anno

Nonostante non ci siano ancora dati certi sulle eventuali violazioni della privacy e furti di dati, è stato comunque accertato che Il bug consentiva alle app preinstallate sui dispositivi Android di ottenere i privilegi di sistema necessari per accedere ai registri nella memoria di sistema nei quali erano archiviati i dati di tracciamento, normalmente inaccessibili alla maggior parte dei software installati su qualsiasi dispositivo.

AppCensus aveva già segnalato in precedenza, a febbraio, la vulnerabilità a Google, che non è riuscita a scovarne la causa. Stando alle affermazioni di Joel Reardon, co-founder di AppCensus, risolvere il problema “sarebbe stato semplice come eliminare alcune righe di codice non essenziali”.

Continua a leggere su

Read more
app privacy

Le app possono essere un rischio per la nostra privacy?

Le app progettate per i nostri smartphone e tablet nascondono insidie e vulnerabilità per la sicurezza degli utenti ed i loro dati.

Dai report sviluppati da CloudSEK, società di servizi digitali e cyber security, sono state identificate oltre 40 app, con più di 100 milioni di download cumulativi con chiavi di AWS (Amazon Web Services) al loro interno.

AWS è una nota piattaforma cloud utilizzata da migliaia di utenti e organizzazioni in tutto il mondo per l’archiviazione e lo sviluppo di architetture, applicazioni software, sistemi operativi e banche dati. Le chiavi AWS consistono in un insieme di credenziali di sicurezza utilizzate per dimostrare l’identità di un utente durante la connessione.

Chiunque possieda queste chiavi private può connettersi agli ambienti all’interno della piattaforma cloud. La visibilità delle chiavi AWS consente ad eventuali aggressori di accedere al codice sorgente per violare tutte le funzioni di accesso ed autorizzazione al loro interno.

LEGGI ANCHE: Luna iperconnessa, è in arrivo la rete 4G

Una configurazione più sicura

eventuali configurazioni errate possono permettere ad un malintenzionato di spostarsi nella piattaforma cloud e rubare sia i dati dell’azienda che quelli dei clienti.

La sicurezza delle chiavi AWS è molto alta, soprattutto se confrontate con delle password alfanumeriche, tuttavia lo sviluppo e delle configurazioni inadeguate hanno portato a gravi violazioni di sicurezza in passato.

Continua a leggere su

Read more
Luna

Luna iperconnessa, è in arrivo la rete 4G

La tecnologia si sta preparando per la sua prossima sfida extra-terrestre: “collegare” la Luna attraverso le reti 4G.

L’obiettivo rientra nel programma Artemis, con il quale la NASA sta pianificando di stabilire una presenza umana sostenibile sulla Luna entro la fine del decennio.

A tal fine, la NASA si è rivolta a Nokia, principale fornitore di telecomunicazioni con la richiesta di progettare un sistema che stabilità una rete 4G per essere utilizzato dai futuri astronauti che cammineranno sulla Luna.

Il progetto con Nokia

Sebbene la NASA abbia anche sviluppato un software proprietario per abilitare le comunicazioni tra lo spazio e la Terra, il progetto con Nokia è leggermente diverso. La società è stata incaricata di creare una rete locale sulla Luna, che si estenderà solo per circa cinque chilometri, per consentire la comunicazione tra gli astronauti e le apparecchiature a terra.

La rete assumerà varie applicazioni di trasmissione dati, che vanno dalle comuni comunicazioni vocali e video al controllo remoto dei rover lunari, alla navigazione in tempo reale e allo streaming di video ad alta definizione.

Per trasportare la tecnologia 4G sulla luna, Nokia sta collaborando con Intuitive Machines, società di veicoli spaziali autonomi che sta costruendo un lander lunare per trasportare il sistema di comunicazione LTE attraverso lo spazio e consegnare in sicurezza l’apparecchiatura di rete sulla superficie lunare.

LEGGI ANCHE: Internet è uno dei maggiori produttori di CO2

Un rover partirà insieme all’equipaggiamento

Nokia sta dotando il lander di Intuitive Machine di una stazione base LTE simile a quelle che si trovano nelle reti 4G terrestri, che si auto-configurerà al momento dell’implementazione. 

Il lander dispiegherà quindi un rover che partirà con l’equipaggiamento dell’utente e un’antenna che si collegherà alla stazione base e stabilirà efficacemente il 4G.

Sebbene il processo sembra abbastanza simile al dispiegamento di una rete convenzionale, in realtà i vincoli dello spazio spingono a far sì che ogni dettaglio debba  essere attentamente pianificato, soprattutto nelle fasi di lancio e atterraggio.

Continua a leggere su

Read more
internet

Internet è uno dei maggiori produttori di CO2

Il tema della salute ambientale non riguarda solo lo smaltimento dei rifiuti, le emissioni dei veicoli di trasporto e l’urbanizzazione, ma anche la tecnologia digitale e l’innovazione.

Nonostante Internet, insieme al digital, sia uno dei mezzi che ha permesso un’interazione ed una comunicazione immediata agli utenti, limitando esponenzialmente il consumo della carta nel corso dei decenni, esso rappresenta anche una piattaforma dove il consumo di energia è corposo e costante.

A tal proposito, l’agenzia di digital marketing AvantGrade ha stilato delle linee guida per evitare comportamenti che causano emissioni digitali dannose e sviluppato uno strumento di misurazione: Karma Metrix, un algoritmo basato sull’intelligenza artificiale che quantifica la performance ecologica di una o più pagine web.

LEGGI ANCHE: Trasporto pubblico e Covid, quanto rischiamo se su un autobus c’è un positivo?

Un Internet green

File, trasmissioni streaming, applicazioni, tecnologie di archiviazione cloud, pagine web, e comportamenti “scorretti” come la conservazione di app e contenuti multimediali inutilizzati contribuiscono all’emissioni di  CO2, ad esempio ogni ricerca sul web produce circa 7 grammi di anidride carbonica.

Andando avanti nei decenni dispositivi ed infrastrutture digitali consumano quantità sempre maggiori di elettricità, questo sia per la loro diffusione che per il numero di funzioni svolte. Secondo il report Lean ICT Report di The Shift Project, nel 2008 le tecnologie digitali ICT hanno contribuito per il 2% alle emissioni globali di  CO2, mentre nel 2020 sono arrivate al 3,7% e raggiungeranno l’8,5% circa nel 2025.

Continua a leggere su

Read more
trasporto pubblico

Trasporto pubblico e Covid, quanto rischiamo se su un autobus c’è un positivo?

Fonte: “Trasporto pubblico e Covid, quanto rischiamo se su un autobus c’è un positivo?”, 1 maggio 2021, Start Magazine.

Di Marco Foti

Anche in caso di permanenza di 30 minuti a bordo di un mezzo di trasporto pubblico in presenza di un soggetto infetto, il rischio di contrarre l’infezione da parte degli occupanti è basso se tutti indossano correttamente la mascherina. I risultati dello studio dell’università di Genova

Nei giorni scorsi, sono stati presentati alla stampa i risultati di una ricerca dell’Università di Genova condotta anche sui mezzi pubblici di AMT, il gestore locale dei servizi di TPL, dal titolo “Modello di simulazione a supporto delle strategie di protezione dal COVID-19: applicazioni al trasporto pubblico urbano”.

Lo studio, in sostanza, ha sviluppato, messo a punto e validato sperimentalmente una metodica che permette di stimare il rischio di contagio su simulazioni di autobus da trasporto in differenti condizioni di servizio.

Dalla presentazione dei risultati si legge che il “Modello numerico è basato su tecniche di fluidodinamica computazionale (CFD). Dal calcolo si ottiene l’evoluzione dell’emissione patogena espirata da un soggetto infetto (emettitore) disposto in una determinata posizione all’interno de mezzo. L’evoluzione dell’emissione è condizionata dalla distribuzione del flusso di aria che si sviluppa all’interno per effetto di aria condizionata, apertura finestrini. Il modello tiene inoltre conto della portata di aria aspirata dal sistema di condizionamento e reimmessa dopo filtrazione, nell’abitacolo (ricircolo)”.

LEGGI ANCHE: Intelligenza artificiale ad alto rischio, l’UE stabilisce delle norme

Il modello, calibrato con una reale sperimentazione a bordo di un Mercedes Citaro G lungo 18 metri in esercizio a Genova, “contiene una serie di ipotesi di lavoro che risultano essere cautelative nella previsione del rischio di contagio. Ovvero viene considerata l’apertura di soltanto alcuni finestrini (vasistas) alternati sulle fiancate destra e sinistra, viene trascurato l’effetto di apertura delle porte in occasione delle fermate (che comportano un ulteriore effetto di ricambio aria, la capacità filtrante del sistema di ricircolo aria è stata ridotta al 50% rispetto al 90% di targa, l’emissione patogena è direttamente trasportata dal flusso di aria. Questo è rappresentativo del trasporto delle goccioline più piccole emesse dalla respirazione e che possono effettivamente raggiungere posizioni lontane rispetto all’emettitore”.

Continua a leggere su

Read more
Intelligenza artificiale UE

Intelligenza artificiale ad alto rischio, l’UE stabilisce delle norme

L’intelligenza artificiale è uno dei settori in maggior sviluppo e lentamente si sta integrando sempre più nella nostra quotidianità.

Questa tecnologia viene impiegata in molti settori industriali, tra cui quello dei trasporti, della difesa e dell’innovazione portando potenzialmente enormi benefici per i servizi offerti dalle aziende per i cittadini.

La Commissione Europea di Bruxelles è tuttavia consapevole anche dei potenziali rischi per i cittadini legati all’uso dell’intelligenza artificiale e vuole vietare tutti i sistemi ritenuti una chiara minaccia per la sicurezza e i diritti delle persone. Tra i sistemi ritenuti ad alto rischio ci sono ad esempio le tecnologie usate nel settore dei trasporti in grado mettere a rischio la salute dei cittadini e tutti i meccanismi di identificazione biometrica.

LEGGI ANCHE: 2020, l’anno del phishing: picco più alto nei primi mesi

Integrare l’intelligenza artificiale in sicurezza

Secondo il documento stilato dalla Commissione Europea, i sistemi di AI ad alto rischio dovranno essere soggetti a requisiti e controlli periodici e le aziende che non rispetteranno le nuove norme potrebbero incorrere in sanzioni economiche fino al 6% del loro fatturato.

per far rispettare tali normative, porre delle linee guida in merito all’utilizzo della tecnologia di AI e verificare gli eventuali gradi di rischio, si prevede l’istituzione di un Comitato europeo per l’Intelligenza artificiale formato da: un rappresentante per ogni paese facente parte dell’Unione Europea, l’autorità di protezione dei dati dell’Unione europea (Edps) e un rappresentante della Commissione.

Continua a leggere su

Read more
phishing 2020

2020, l’anno del phishing: picco più alto nei primi mesi

Secondo un nuovo rapporto di Webroot e OpenText, gli attacchi di phishing hanno registrato un incredibile aumento del 34,4% dell’attività nel 2020 rispetto all’anno precedente.

L’analisi dei dati mese per mese mostra quanto sia stato pronunciato tale aumento. Ad inizio anno si è registrato il picco più alto: tra gennaio e febbraio 2020, la percentuale di attacchi di phishing è aumentata del 510%.

LEGGI ANCHE: ToxicEye, la nuova minaccia che sfrutta i bot di Telegram per rubare i nostri dati

eBay, Netflix e non solo

Le azioni di irruzioni nei sistemi e di estrazione dei dati attraverso le piattaforme di shopping online da parte degli hacker è stato evidente già da febbraio: tre attacchi di phishing su dieci lanciati in quel mese si spacciavano per eBay, il sito di aste online.

Secondo Webroot, l’attività di phishing è aumentata anche tra i servizi di streaming YouTube (3.064%), Netflix (525%) e Twitch (337%).
Le tecniche sofisticate si sono sommate ad un aumento preoccupante della capacità di cadere vittima di attacchi hacker.

Gli attacchi di phishing, che falsificano siti Web e marchi popolari per convincere gli utenti a inserire informazioni identificative, sono state infatti sfruttate per accedere a dati personali e conti bancari.

“I risultati sottolineano la necessità per gli utenti e le aziende di tutte le dimensioni di attuare un approccio a più livelli per la sicurezza e protezione dei dati, data la creatività persistente dei criminali informatici”, ha affermato Prentiss Donohue di OpenText, coautore del rapporto.

Dal rapporto è emerso anche il modo in cui questi criminali informatici hanno cercato di accedere ai dati. In tutto il 2020, il 54% dei siti di phishing ha utilizzato HTTPS, indicando che sono riusciti a minare la presunta garanzia che i browser dovrebbero garantire quando si accede a siti Web basati su HTTPS.

Continua a leggere su

Read more
Telegram ToxicEye

ToxicEye, la nuova minaccia che sfrutta i bot di Telegram per rubare i nostri dati

Telegram è una delle piattaforme di messaggistica istantanea più gettonate ed utilizzate in questo momento per attività di chatting e lo scambio di contenuti multimediali.

Questa applicazione permette anche lo scambio di file di grandi dimensioni ed alcuni hacker informatici stanno usando Telegram per distribuire ToxicEye, un trojan ad accesso remoto, Remote Access Trojan (RAT).

Secondo la Division Threat Intelligence di Check Point Software Technologies, una nota azienda israeliana produttrice di software e dispositivi di rete, sono già 130 gli attacchi confermati in tutto il mondo e pare sia possibile attuarli anche quando l’app non è utilizzata o installata.

è probabile infatti che i criminali informatici stiano utilizzando Telegram per i loro attacchi per una serie di vantaggi: l’applicazione non viene bloccata dagli antivirus e consente di mantenere l’anonimato, in quanto richiede solo un numero di cellulare per la registrazione di un account e permette agli hacker di rubare i dati e trasferire nuovi file dannosi sui device infetti anche tramite dispositivi mobili.

LEGGI ANCHE: Caso SolarWinds, ora gli Stati Uniti sono pronti a chiedere sanzioni contro la Russia

Come opera ToxicEye?

Gli aggressori stanno diffondendo il malware tramite i bot avviando conversazioni o creando gruppi di chat con gli utenti, diffondendo poi campagne di spam e-mail con allegato un file chiamato “paypal checker by saint.exe“.

Quando una vittima apre l’allegato, si connette automaticamente a Telegram e rende vulnerabile il proprio device ad un attacco remoto.

Continua a leggere su

Read more
SolarWinds

Caso SolarWinds, ora gli Stati Uniti sono pronti a chiedere sanzioni contro la Russia

Continuano a definirsi i contorni del sofisticato attacco informatico a SolarWinds, una delle principali società di tecnologia informatica degli Stati Uniti, avvenuto lo scorso dicembre.

Gli hacker stranieri, che gli Stati Uniti ritengono provenire dalla Russia, sono stati in grado di utilizzare l’hacking per spiare società private come FireEye e le alte sfere del governo degli Stati Uniti, incluso il Dipartimento per la sicurezza interna e il Dipartimento del tesoro.     
Mentre si procede alla ricostruzione dell’avvenimento, secondo gli ultimi aggiornamenti, gli Stati Uniti stanno preparando forti sanzioni contro la Russia.

LEGGI ANCHE: Attacchi informatici e dark web, istituzioni e social network sono nel mirino

L’episodio

Risale allo scorso dicembre il sofisticato attacco hacker alla supply chain della piattaforma Orion di SolarWinds attraverso cui gli hacker hanno aggiunto codice dannoso al sistema software dell’azienda.

Il sistema, denominato “Orion”, è ampiamente utilizzato dalle aziende per gestire le risorse IT. Solarwinds ha circa 33.000 clienti che utilizzano Orion e, come la maggior parte dei fornitori di software, anche SolarWinds invia regolarmente aggiornamenti ai propri sistemi, sia che si tratti di correggere un bug o di aggiungere nuove funzionalità.  A partire dal marzo 2020, SolarWinds ha involontariamente inviato ai propri clienti aggiornamenti software che includevano il codice compromesso.

Il codice ha creato una backdoor per i sistemi informatici del cliente che gli hacker hanno poi utilizzato per installare dei malware che li ha aiutati a spiare aziende e organizzazioni.

Secondo quanto dichiarato da SolarWinds, fino a 18.000 hanno installato aggiornamenti che li hanno resi vulnerabili agli hacker. I numeri e l’alto profilo dei clienti fa pensare alla gravità della violazione.
Anche istituzioni statunitensi, comprese parti del Pentagono, il Dipartimento per la sicurezza interna, il Dipartimento di Stato, il Dipartimento per l’energia, l’Amministrazione per la sicurezza nucleare nazionale e il Tesoro, sono state attaccate. Oltre ad aziende private, come Microsoft , Intel e Deloitte, e altre organizzazioni come il California Department of State Hospitals e la Kent State University.

Continua a leggere su

Read more
dark web

Attacchi informatici e dark web, istituzioni e social network sono nel mirino

Recentemente sono stati attuati vari data scraping verso piattaforme social note, Facebook e LinkedIn che hanno portato alla vendita dei dati degli utenti all’interno del dark web. Dopo un report della società di sicurezza informatica Swascan è stata scoperta anche la vendita un database con i dati di 70 milioni di utenti di Twitter. A differenza dei casi di Facebook e LinkedIn tuttavia, la società di Twitter precisa che al momento non è possibile stabilire la veridicità dei dati o se di fatto l’annuncio in questione è una truffa.

Negli ultimi giorni è inoltre emerso che sono state bersagliate con degli attacchi informatici anche le istituzioni italiane, tra cui il Comune di Brescia, di Rho, di Caselle Torinese e Axios, la società che gestisce il 40% circa dei registri elettronici delle scuole italiane.

LEGGI ANCHE: Discord, l’app di chat di gruppo bandisce le comunità estremiste

Il dark web, un mercato di servizi illegali

Il Dark Web non è nuovo a queste pratiche ed infatti è un “mercato fiorente” per la vendita illecita di dati trafugato e per l’offerta di servizi illegali di vario tipo.

Tra le attività maggiormente presenti troviamo database in vendita, potenziali attacchi a siti Web o modalità di accesso a risorse sensibili o di sistemi informatici aziendali.

Continua a leggere su

Read more
Discord

Discord, l’app di chat di gruppo bandisce le comunità estremiste

Discord è un’app di chat e videochiamate inizialmente celebre tra gli appassionati di videogiochi, cresciuta rapidamente durante la pandemia di coronavirus.

Secondo quanto riportato dai funzionari di Discord, l’app ha rimosso più di 2.000 comunità estremiste e ad altri contenuti violenti nella seconda metà dello scorso anno.

“Continuiamo a credere che non ci sia posto su Discord per i gruppi che si organizzano attorno all’odio, alla violenza o alle ideologie estremiste”, ha affermato Discord nel suo ultimo rapporto sulla trasparenza.

Tali prese di posizione arrivano in un momento critico per Discord: Microsoft, secondo quanto riferito, sarebbe in trattative per acquisire il social network per 10 miliardi di dollari.

LEGGI ANCHE: Automazione e digitalizzazione: dopo la pandemia saremo sempre più connessi

L’evoluzione di Discord

Nato nel 2015 come hub per i giocatori, Discord è un sito di social media pieno di chat di gruppo in cui gli utenti comunicano generalmente in modo anonimo.

L’app è oggi un luogo di ritrovo digitale in cui nascono club in cui condividere le passioni più varie, ma, nel corso del tempo, l’azienda si è trovata costretta a chiudere tantissime comunità presenti sul sito per vari tipi di abuso. Le violazioni maggiormente citate riguardavano i crimini informatici e i contenuti di sfruttamento, inclusi il revenge porn e contenuti sessualmente espliciti che coinvolgono minori.

Discord porta avanti l’impegno di bandire gli utenti che promuovono la violenza e le comunità pericolose dalla piattaforma sin dal mortale raduno di Charlottesville, in Virginia nel 2017, evento in cui l’app è stata usata come hub organizzativo da tanti aderenti.

La maggior parte della moderazione su Discord è gestita dai propri utenti, che fungono da amministratori e che applicano regole. Mentre il 15% del team interno si dedica a tempo pieno alla sicurezza dell’ambiente digitale, una percentuale più o meno simile a quella delle grandi società di social media come Facebook e Twitter. 

Continua a leggere su

Read more
automazione

Automazione e digitalizzazione: dopo la pandemia saremo sempre più connessi

La pandemia ha ampiamente dimostrato come la connessione con la tecnologia sia sempre più presente nella quotidianità dell’uomo e ha fortemente contribuito ad accelerare il processo di digitalizzazione e innovazione del settore IT.

Nel frattempo, i segnali post pandemici suggeriscono che parte dell’aumento del lavoro a distanza sarà permanente. La Harvard Business Review prevede che almeno il 16% dei lavoratori americani svolgerà il proprio lavoro da casa almeno due giorni alla settimana a causa del COVID-19 e aziende come Salesforce, Apple e Spotify hanno già confermato che la nuova flessibilità del lavoro da casa fa parte del loro futuro piano di riapertura.

LEGGI ANCHE: NASA, il prossimo rover lunare si basa su un software open source

L’automazione dei servizi per rispondere alle necessità digitali

Uno dei settori di lavoro che ha subito l’aumento del flusso di lavoro è quello del customer care ed infatti molte aziende hanno implementato i servizi di automazione per aumentare l’efficienza e l’interazione con i clienti, nonché per rendere il flusso di lavoro maggiormente gestibile per i propri dipendenti.

Attualmente, l’83% dei clienti circa chiede un feedback immediato da parte delle aziende che decide di contattare ed i chatbot sono una delle soluzioni maggiormente adottate nell’automazione dei servizi in tale settore, in quanto sono software in grado mettere in contatto l’azienda ed il cliente identificando in pochi minuti le problematiche ed esigenze di questi ultimi.

Continua a leggere su

Read more
NASA open source

NASA, il prossimo rover lunare si basa su un software open source

VIPER (Volatiles Investigating Polar Exploration Rover) è la nuova promessa della NASA. Il prossimo rover, il cui lancio è previsto nel 2021, attraverserà la superficie della luna alla ricerca di ghiaccio d’acqua che un giorno potrebbe  essere utilizzato per produrre carburante per missili.

La missione potrebbe trasformare l’industria spaziale verso tecnologie meno costose e più accessibili. Infatti ruote che possono girare correttamente sul suolo lunare, un trapano in grado di scavare nella geologia extraterrestre, hardware che può sopravvivere a 14 giorni di una notte lunare quando le temperature si abbassano a ˗173 ° C non sono le sole caratteristiche chiave.

LEGGI ANCHE: Cyber 4.0, al via il primo bando in ambito cybersecurity per progetti di ricerca industriale e sviluppo sperimentale

Software open source

La vera svolta consiste nel fatto che gran parte del software in esecuzione è open source, il che significa che è disponibile per l’uso, la modifica e la distribuzione da parte di chiunque per qualsiasi scopo. In caso di successo, la missione potrebbe non solo gettare le basi per una futura colonia lunare ma potrebbe anche essere un punto di svolta che induce l’industria spaziale a pensare in modo diverso su come sviluppa e gestisce i robot.

La tecnologia open source viene raramente accostata a  missioni spaziali, ma vista la richiesta di maggiore accesso allo spazio, l’industria di settore sta crescendo e questo significa l’uso di tecnologie meno costose e più accessibili, incluso il software.

Con un numero sempre crescente di nuove società e  nuove agenzie nazionali in  tutto il mondo che  cercano di lanciare i propri satelliti e sonde nello spazio mantenendo bassi i costi, un software più economico in grado di gestire con sicurezza qualcosa di rischioso come una missione spaziale è un enorme vantaggio.       
Il software open source renderà più economico l’accesso allo spazio perché porta a standard che tutti possono adottare e con cui lavorare.

Continua a leggere su

Read more
Competence Center Cyber 4.0 security

Cyber 4.0, al via il primo bando in ambito cybersecurity per progetti di ricerca industriale e sviluppo sperimentale

È stato pubblicato il primo bando Cyber 4.0 per la R&D finanziato dal Competence Center, di cui BV TECH è membro.
I progetti di ricerca industriale e sviluppo sperimentale potranno essere presentati entro le ore 14 del 21 maggio 2021 e dovranno riguardare quattro aree tematiche:

  • Cybersecurity
  • Cybersecurity – Spazio
  • Cybersecurity – Automotive
  • Cybersecurity – e-Health.

Destinatari del bando 1/2021 di Cyber 4.0 sono, in particolare, piccole e medie imprese. È prevista una dotazione finanziaria di un milione di euro.

LEGGI ANCHE: Cyber security, ecco il secondo bando del Competence Center Cyber 4.0

Il bando 1/2021 di Cyber 4.0 finanzia progetti con i seguenti obiettivi prioritari in ambito cyber security:

  • promozione dello sviluppo tecnologico e digitale nel settore industriale, con particolare riguardo alle piccole e medie imprese;
  • favorire il trasferimento di soluzioni tecnologiche e l’innovazione nei processi produttivi e/o nei prodotti e/o nei modelli di business derivanti dallo sviluppo, adozione e diffusione delle tecnologie in ambito 4.0, in coerenza con il quadro degli interventi del Piano Nazionale Impresa 4.0;
  • favorire la collaborazione tra imprese e Cyber 4.0 per l’elaborazione di progetti che rispondano alle esigenze di innovazione e competitività;
  • agevolare lo scambio di conoscenze e competenze tra imprese e tra imprese e organismi di ricerca;
  • favorire le ricadute sul territorio in termini di impatto sociale, economico, ambientale, sul lavoro e sulla competitività del sistema produttivo italiano, aumentando il contenuto tecnico-scientifico di prodotti, processi e/o servizi.

Continua a leggere su

Read more
social network

Web scraping e data breach: metodi di accesso e impostazioni di privacy sono fondamentali per mantenere al sicuro i nostri social network

Clubhouse è un social network lanciato nel 2020 che è diventato popolare solo recentemente. La sua particolarità è che è una piattaforma basata sui contenuti audio e la suddivisione in stanze nelle quali gli utenti si scambiano contenuti vocali.

Tuttavia, dopo i recenti leak di dati che hanno coinvolto Facebook e LinkedIn, anche Clubhouse è stata travolto dalle notizie sulla diffusione di alcuni dati personali di 1,3 milioni utenti tramite una tecnica di web scraping.

La società ha diffuso tramite il suo profilo ufficiale Twitter un comunicato che ha messo in evidenza come non sarebbero stati vittima di nessun data breach, ma che i dati pubblicati dai presunti criminali informatici fossero già condivisi pubblicamente sui profili degli utenti e chiunque poteva accedervi tramite le API di Clubhouse stessa.

LEGGI ANCHE: Facebook, la nuova politica contro troll e deepfake

Buone norme di comportamento riguardo i nostri social network

Insieme alla smentita di Clubhouse è arrivata anche quella di Microsoft, che ha rassicurato gli utenti di LinkedIn. Secondo le affermazioni della società di Redmond, il data breach che ha coinvolto i 500 milioni di suoi utenti non presenterebbe i dati di coloro che hanno impostato il loro account come privato.

Stando a queste affermazioni, sarebbe quindi opportuno adottare alcune buone norme di comportamento per tentare di prevenire la diffusione di informazioni almeno in maniera preliminare come la modifica delle impostazioni sulla privacy e l’attivazione del sistema di autenticazione a due fattori, per cercare di prevenire eventuali tentativi di accesso da parte di utenti esterni.

Continua a leggere su

Read more
deepfake Faccebook

Facebook, la nuova politica contro troll e deepfake

Facebook si starebbe sempre di più impegnando nella rimozione di reti di troll, diffusori di disinformazione e creatori di immagini deepfake.

Da tempo Facebook sta concentrando gli sforzi per ridurre il comportamento coordinato e non autentico attraverso la rete. Tra le più recenti attività, il gigante dei social media ha eliminato una troll farm, situata in Albania.

I membri di questa rete sembrerebbero avere legami con Mojahedin-e Khalq (MEK), un gruppo politico-militante composto da diverse migliaia di membri. Il MEK, esiliato in Albania, sembra ora gestire una rete composta da account sia autentici che falsi che diffondono informazioni critiche nei confronti del governo iraniano e che elogiano le attività del MEK.

LEGGI ANCHE: Attacco informatico a Facebook e LinkedIn, pubblici i dati di milioni di utenti: I nostri dati sono al sicuro?

Deepfake e AI

Secondo quanto registrato da Facebook, la condivisione di contenuti relativi a MEK è aumentata nel 2017 e nel 2020 ma la maggior parte degli sforzi del gruppo per aumentare il pubblico sono falliti.

Ma la battaglia di Facebook riguarda anche i deepfake, immagini generate attraverso l’applicazione dell’intelligenza artificiale (AI). La sfida è diventata più complessa poiché le reti di antagonismo generativo (GAN) utilizzano i deepfake per atteggiarsi a testate giornalistiche indipendenti e giornalisti investigativi.

Continua a leggere su

Read more
dati

Attacco informatico a Facebook e LinkedIn, pubblici i dati di milioni di utenti: I nostri dati sono al sicuro?

Un utente ha pubblicato su un forum di hacking i dati di centinaia di milioni di utenti di Facebook, circa 533 milioni provenienti da oltre 106 paesi, svelando così un possibile data breach sulla nota piattaforma social.

Un esponente interno di Facebook ha confermato su Insider  l’accaduto ed ha affermato che i dati pubblicati erano stati cancellati in precedenza a causa di una vulnerabilità che la società ha corretto nel 2019. Sebbene siano quindi “vecchi” di un paio d’anni, i dati personali trapelati potrebbero comunque rivelarsi preziosi ed utili per i criminali informatici per l’attuazione di truffe online, phishing, SUN swapping e simili.

Tra gli utenti più colpiti troviamo gli italiani, con circa 36 milioni di vittime, valore che porta l’Italia al quarto posto nella classifica delle nazioni esposte a questo attacco informatico per numero di utenti.

Attualmente la quota di account pubblicati rappresenta circa il 20% di tutti gli utenti del mondo, in quanto si stima secondo il report “Digital2021” di We are social, che nel 2021 Facebook sia arrivato a contare oltre 2,74 miliardi di utenti attivi in tutto il mondo.

LEGGI ANCHE: Cyber security: la reputazione di un’azienda si basa sulla sua capacità di proteggere i dati dei clienti

Le piattaforme social sono un posto sicuro per i nostri dati?

Un dato ancora più preoccupante è che questo fenomeno non ha colpito solo la piattaforma creata da Mark Zuckerberg, ma  la stessa sorte è toccata anche a LinkedIn. Sul Dark Web sono stati infatti messi in vendita un archivio contenente i dati di 500 milioni di profili provenienti dal social per i “professionisti del lavoro”.

A segnalare l’avvenimento sono stati i ricercatori della testata CyberNews, che hanno analizzato un campione di 2 milioni di record all’interno del dark/deep web ed ha messo a disposizione il suo Personal Data leak Checker per permettere agli utenti di tutto il mondo di scoprire se sono stati coinvolti nel leak dei  dati inserendo la propria mail in esso.

Continua a leggere su

Read more
Reputazione

Cyber security: la reputazione di un’azienda si basa sulla sua capacità di proteggere i dati dei clienti

Gli attacchi informatici sono uno dei fenomeni più diffusi attualmente e nell’ultimo decennio hanno coinvolto alcuni dei maggiori player di mercato.

Questa sempre più costante minaccia ha messo in evidenza come il tema della cyber security sia fondamentale per i profitti di un’azienda e per la sicurezza dei dati dei suoi clienti.

A dimostrazione dei potenziali danni degli hack da parte dei cyber criminali è intervenuto un report di Infosys e Interbrand, due aziende specializzate in analisi di mercato che affermano come un data breach subito alcuni dei player di mercato più importanti potrebbe causare una potenziale perdita di 223 miliardi di dollari.

Per quantificare questa perdita, le due multinazionali hanno effettuato delle simulazioni identificando i fattori maggiormente a rischio quando un’azienda subisce una violazione dei dati: presenza, affinità e fiducia. Oggigiorno le violazioni di dati hanno infatti il potenziale per intaccare il rapporto tra azienda e cliente, in quanto la cyber security è fondamentale per garantire ai propri clienti non solo dei servizi digitali efficaci ma anche mantenere al sicuro i loro dati.

LEGGI ANCHE: API, la loro sicurezza diventa una priorità per i player di mercato

Rischi legati alla Reputazione ed alla operatività

Se quindi la cyber security è stata vista in passato come “un costo per gli affari”, oggigiorno, nell’era digitale, è invece la base per salvaguardare il valore e la reputazione del marchio, oltre al rapporto di fiducia tra azienda e cliente.

In un momento storico in cui gli attacchi informatici verso le aziende stanno diventando sempre più frequenti e variegati per sofisticatezza e numero delle vittime i rischi legati al tema della cyber security sono potenzialmente enormi per il business e l’operatività di un’azienda.

Continua a leggere su

Read more
API sicurezza

API, la loro sicurezza diventa una priorità per i player di mercato

Le API (Application Programming Interface) sono legate alla programmazione software per sviluppare e rendere disponibili dei servizi tra un’applicazione e un’altra evitando ridondanze e inutili replicazioni di codice. Un’API è quindi una sorta di intermediario software che consente a due applicazioni di parlarsi l’una con l’altra.

Grazie alle API le aziende connettono i servizi e trasferiscono i dati e sono molto utilizzate dai player di mercato. In un nuovo rapporto pubblicato da Imvision si stima infatti che oltre il 70% delle aziende aziendali utilizzi oltre 50 API e il 91% dei professionisti IT afferma che la sicurezza delle API dovrebbe essere considerata una priorità, quando molto spesso non lo è.

Proprio lo scorso novembre, la società di analisi Forrester Research ha affermato che molte aziende non sono riuscite ad affrontare le vulnerabilità delle API e la loro crescente esposizione alle violazioni, mentre Salt Security ha pubblicato un report sulla sicurezza delle API con un sondaggio.

I risultati mostrano che il 91% delle organizzazioni partecipanti al sondaggio ha sofferto di un problema relativo alle API lo scorso anno e più della metà, il 54% di esse, ha riferito di aver trovato vulnerabilità nelle proprie API.

In questi report sono state anche segnalate gravi violazioni di dati e gli attacchi sono in aumento. Molte organizzazioni affermano  anche di aver rallentato la distribuzione di un’app in produzione a causa di problemi di sicurezza delle API.

LEGGI ANCHE: SecuriElite, la falsa società di sicurezza offensiva di un gruppo di hacker nordcoreani

Le criticità delle API

La vera criticità delle API è che l’application design alla base di esse si concentra quasi esclusivamente sulla la funzionalità e l’usabilità ma, troppo raramente, sulla sicurezza.

Questo fattore spiana la strada gli aggressori, in quanto le rende di facile identificazione e mette a rischio le tante informazioni che contengono.

Continua a leggere su

Read more
SecuriElite

SecuriElite, la falsa società di sicurezza offensiva di un gruppo di hacker nordcoreani

Lo scorso gennaio, il Threat Analysis Group (TAG) di Google, specialisti nel monitoraggio di gruppi APT (Advanced Persistent Threat), aveva scoperto l’attività di un gruppo di hacker nordcoreano che aveva preso di mira ricercatori di sicurezza.

Oggi gli attori della minaccia, che si ritiene siano sponsorizzati e sostenuti dalla Corea del Nord, hanno migliorato le loro tecniche di hacking attraverso la creazione di una falsa società di sicurezza offensiva.

Al fine di creare credibilità e connettersi con i ricercatori sulla sicurezza, gli attori hanno creato un blog di ricerca e più profili Twitter per interagire con potenziali bersagli. Hanno usato questi profili Twitter per pubblicare link al loro blog, diffondere video dei loro exploit dichiarati e per amplificare e ritwittare i post di altri account che controllano“. Così Google TAG ha affermato che all’epoca il gruppo hacker aveva stabilito una rete di profili falsi sui social media, tra cui Twitter, Keybase e LinkedIn.

LEGGI ANCHE: E-waste, l’importanza del riciclo dei rifiuti elettronici

SecuriElite, l’azienda fantasma di Cybersecurity

Ma recentemente, Adam Weidemann di TAG ha affermato che il gruppo nordcoreano ha ora cambiato tattica creando una falsa società di sicurezza offensiva, soprannominata “SecuriElite”,  completa di nuovi profili di social media e un sito Web di marca.

La falsa compagnia è stata costituita il 17 marzo come securielite [.] Com. SecuriElite afferma di avere sede in Turchia e offre servizi di test di penetrazione, valutazioni della sicurezza del software ed exploit.

Continua a leggere su

Read more
riciclo

E-waste, l’importanza del riciclo dei rifiuti elettronici

Lo smaltimento dei rifiuti ed il loro riciclo sono dei temi di primaria importanza e nell’ultimo decennio hanno dimostrato come siano fondamentali per il benessere del nostro pianeta.

Questa “ondata green” ha conseguentemente investito anche il settore tech e dell’innovazione andando a instaurare la consapevolezza dell’esistenza dell’e-waste, ovvero il fenomeno dello scarto dei prodotti elettronici inutilizzati e/o obsoleti, ma ancora potenzialmente funzionanti. Tra questi troviamo smartphone, computer, TV e vari elettrodomestici.

Alcune componenti di questi apparecchi elettronici sono dannose per l’ambiente e se abbandonati, anche nelle discariche, possono costituire un grave pericolo per l’ambiente. Secondo il rapporto di Outlook “global e-waste generation 2019-2030”, l’e-waste è destinato ad aumentare, e si stima che nel 2030 potrebbe arrivare a 75 milioni di tonnellate di rifiuti annui a livello globale.

Il problema dell’e-waste è infatti amplificato dal fatto che nel mondo soltanto meno del 20% dei rifiuti elettronici, definiti RAEE, viene riciclato correttamente, mentre il materiale restante viene depositato principalmente nelle discariche a cielo aperto del territorio africano ed asiatico. Ad esempio, nell’UE si ricicla meno del 40% di tutti i rifiuti elettronici ed il resto finisce nei rifiuti indifferenziati.

LEGGI ANCHE: Security Ideas – Bando Innovazione e Fondimpresa: le opportunità per la Cybersecurity

Un riciclo vantaggioso

Il riciclo di questi prodotti elettronici inutilizzati possono implicare grandi risparmi e vantaggi, in termini economici ed ambientali, questo grazie anche alla presenza di metalli preziosi che abbonda in questo tipo di rifiuti, tra cui parti in oro. Ad avvalorare questa tesi c’è anche uno studio della Ellen MacArthur Foundation che afferma che i rifiuti dei telefoni cellulari hanno un notevole valore aggiunto nei materiali e nei componenti di cui sono composti. “Si stima che in un solo cellulare siano presenti tra i 40 e 60 elementi della tavola periodica utilizzata nella chimica dei materiali.”

Continua a leggere su

Read more
Webinar Security Ideas innovazione

Security Ideas – Bando Innovazione e Fondimpresa: le opportunità per la Cybersecurity

Si è tenuto lo scorso 24 marzo, il primo appuntamento del ciclo di webinar Security ideas – Bando Innovazione e Fondimpresa: le opportunità per la Cybersecurity, organizzato da BV TECH e Secure Network e grazie alla supportodi  IWCAST.

Alvise Biffi, Chief Executive Officer di Secure Network, ha introdotto il webinar anticipando la presentazione del Bando Innovazione – disponibile da fine marzo – che dà un’ottima opportunità a tutte le PMI (e imprese di grandi dimensioni) per investire in una crescita delle competenze nel mondo dell’innovazione e della Cybersecurity.

LEGGI ANCHE: Codemotion, la realtà degli sviluppatori: l’intervista a Chiara Russo, CEO e co-founder di Codemotion-Parte 2

Caterina Carroli, Responsabile progetti finanziati presso ECOLE (Enti Confindustriali Lombardi per l’Education), ha presentato con maggiori dettagli le opportunità del Bando Innovazione e Fondimpresa.

“L’avviso – ha spiegato – finanzia nelle imprese aderenti a Fondimpresa progetti o interventi di innovazione digitale e/o tecnologica (ad esempio introduzione di nuovi prodotti e/o processi) che richiedono, in una o più fasi della realizzazione e/o del trasferimento, la formazione del personale interessato”.

Il bando intende per innovazione tutti i processi di definizione e implementazione di innovazioni tecnologiche di prodotto e di processo nell’impresa (inclusi cambiamenti significativi nelle tecniche, nelle attrezzature o nel software).

Le imprese possono beneficiare fino a un massimo di 50.000, equivalente a 250 ore di formazione.

Continua a leggere su

Read more
Codemotion

Codemotion, la realtà degli sviluppatori: l’intervista a Chiara Russo, CEO e co-founder di Codemotion-Parte 2

Avete creato il progetto Codemotion Kids! con un programma di corsi per avvicinare i più giovani alle tecnologie ed al tema dello sviluppo. In cosa consiste?

Codemotion Kids! è il progetto educational di Codemotion rivolto a bambini/e e ragazzi/e dagli 8 ai 18 anni ed oggi è un punto di riferimento per l’educazione tecnologica dei giovanissimi in Italia per approcciarsi in maniera divertente e educativa al mondo digitale. 

In esso utilizzate il “creative learning” come metodologia di apprendimento. Su cosa si basa e quali strumenti utilizzate per attuare ciò?

Il nostro metodo educativo si fonda sul Creative Learning, una metodologia di insegnamento che fin dagli esordi caratterizza Codemotion e che consiste in un insieme di tecniche di apprendimento creativo efficace, perché basato sulla passione, sulla collaborazione, sui progetti, sull’esplorazione, sulla sperimentazione e soprattutto sul gioco, che si rivela uno dei momenti più intensi e ricchi di esperienze di apprendimento.

Codemotion Kids! organizza grandi eventi di edutainment, hackathon per ragazzi, eventi aziendali e corsi nelle scuole per avvicinare il maggior numero di bambini/e e ragazzi/e al mondo dell’EdTech. All’interno di questo programma realizziamo anche laboratori didattici nei quali i giovani partecipanti usano coding, robotica, elettronica e design per creare e dare vita alle loro idee.

LEGGI ANCHE: Security Ideas – Bando Innovazione e Fondimpresa: le opportunità per la Cybersecurity

L’attuale contesto pandemico ha introdotto un tema relativamente nuovo qui in Italia e che non abbiamo mai approfondito come oggi, ovvero quello dello smart working. Cosa pensate possa offrire il lavoro a distanza ad un dipendente?

Quella dello smart working era una pratica già diffusa in Codemotion prima della diffusione del Covid.

Nonostante la libertà di lavorare anche da remoto, anche negli ultimi mesi abbiamo riscontrato un alto tasso di presenza in ufficio: per la maggior parte dei nostri dipendenti, infatti, i momenti di aggregazione e di lavoro in presenza rappresentano un valore aggiunto.

Per tutelare la sicurezza e la salute di tutto il team, i nostri uffici in Italia e in Europa sono aperti nel rispetto delle normative anti-COVID esclusivamente in occasione di quelle riunioni in cui è più utile partecipare in presenza.

Continua a leggere su

Read more
Facebook dispositivi

Facebook, hacker cinesi hanno utilizzato la piattaforma per colpire i dispositivi degli utenti

Facebook ha affermato che una rete di hacker cinesi stava tentando di distribuire malware, condivisi sotto falsi personaggi, tramite collegamenti dannosi per infettare e sorvegliare i dispositivi degli utenti.

Il team di investigazione dello spionaggio informatico di Facebook, dopo averne interrotto l’attività, ha preso provvedimenti contro la rete di hacker, disabilitato i loro account e informato i circa 500 utenti presi di mira.

Le vittime di questa campagna erano attivisti, giornalisti e dissidenti, prevalentemente tra gli uiguri dello Xinjiang in Cina, che vivevano all’estero in Turchia, Kazakistan, Stati Uniti, Siria, Australia e Canada

LEGGI ANCHE: Codemotion, la realtà degli sviluppatori: l’intervista a Chiara Russo, CEO e co-founder di Codemotion -Parte 1

Lo scopo della campagna Facebook

La campagna aveva lo scopo di raccogliere informazioni sulle vittime, infettandone i dispositivi con un codice dannoso con lo scopo di sorvegliarli. I collegamenti condivisi tramite Facebook includevano collegamenti a siti Web di notizie, nonché a false app store Android.

Su Facebook, l’infrastruttura dannosa è stata bloccata e gli account sono stati rimossi.

Facebook ha affermato che il suo team informatico è venuto a conoscenza per la prima volta di queste attività di hacking a metà del 2020 grazie all’intensificazione dell’attività sulla piattaforma.
Ma si ritiene che l’inizio di queste attività risalga al 2019.

Continua a leggere su

Read more
Codemotion

Codemotion, la realtà degli sviluppatori: l’intervista a Chiara Russo, CEO e co-founder di Codemotion -Parte 1

BV TECH, come Codemotion, ha a cuore il settore tech ed il tema della sicurezza digitale. Alla luce di queste considerazioni, abbiamo deciso di intervistare lo staff di Codemotion, che ha tra i suoi obiettivi quello di valorizzare la professione dello sviluppatore e di promuovere l’importanza di una formazione efficace all’interno del “mondo digital”.

Codemotion è una community che nasce con l’intento di fornire una crescita per la figura dello sviluppatore a livello professionale e di network. Come è nato questo progetto?

Il nome “Codemotion” deriva da “coding” e “emotion”, ovvero programmazione, coding e passione. Sono le due parole al chiave da sempre al centro della mia esperienza professionale e personale. Ero ancora all’Università di Roma 3 – una delle pochissime donne del mio corso – e insieme alla mia amica Mara Marzocchi abbiamo cominciato a coltivare un hobby un po’ insolito allora per due donne: organizzare eventi Java per gli sviluppatori.
Abbiamo cominciato lavorando di notte e nei weekend (perché entrambe facevamo altri lavori), ma questa passione ha scalato ogni successo fino a che, nel 2013, abbiamo creato questa startup, oggi scale up, che oggi conta oltre 50 dipendenti in quattro sedi: Italia, Spagna, Germania e Olanda.

Oggi Codemotion è una piattaforma pulsante di sviluppatori e professionisti, oltre 160.000, e insieme a loro puntiamo ad essere il punto di riferimento per 1 milione di sviluppatori entro il 2023. Oggi puntiamo sempre di più all’internazionalizzazione per aumentare il bacino di servizi, formazione e networking, ed affiancare alla nostra strategia conferenza-centrica un’offerta sempre più mirata alle aziende, per avvicinarle in modo continuato e attrattivo all’ecosistema dei developer.

LEGGI ANCHE: Allarme Deepfake, il caso di Tom Cruise su Tik Tok

I vostri eventi permettono di incontrare esperti del settore, partecipare a workshop e networking virtuali. Cosa pensate che possa ottenere chi vi prende parte?

Il valore di Codemotion consta principalmente in due fattori: nella comunità di 160.000 professionisti e nell’ampia offerta formativa e di scambio inserita nella nostra piattaforma multicanale. Attraverso Codemotion gli sviluppatori e i tecnici IT possono incontrarsi, anche digitalmente, confrontarsi, scambiarsi best practice e opportunità di crescita per sé stessi e le aziende con cui collaborano; sono aspetti ancora più preziosi in questo momento di urgenza digitale e necessario distanziamento fisico.

Continua a leggere su

Read more
Deepfake

Allarme Deepfake, il caso di Tom Cruise su Tik Tok

Tom Cruise è il protagonista di una serie di video diventati virali.

La cosa più sorprendente di queste immagini non è tanto il trucco magico che l’attore esegue, né il suo racconto di barzellette, ma il fatto che non sia affatto Tom Cruise.

I video, caricati su TikTok nelle ultime settimane dall’account @deeptomcruise, hanno sollevato nuovi timori sulla proliferazione di deepfake, ovvero tutti i media che, grazie all’intelligenza artificiale, mostrano eventi fasulli ma abbastanza realistici da ingannare il pubblico.

“Questa è chiaramente una nuova categoria di deepfake che non abbiamo mai visto prima”, ha dichiarato Hany Farid, professore presso l’Università della California, Berkeley, nel commentare come i video dell’attore statunitense abbiano rappresentato un passo avanti nell’evoluzione di una tecnologia sempre più raffinata.

LEGGI ANCHE: DARPA sviluppa RADICS, il progetto per contrastare i cyber attacchi

Aumentano le preoccupazioni per il Deepfake

Sebbene i deepfake esistano ormai da anni, sono una delle più grandi evidenze di come la tecnologia sia in costante progresso. Nel caso di video di Tom Cruise, solo un occhio esperto avrebbe potuto cogliere la distorsione delle pupille dell’attore nel video come prova di un contenuto fake.

Gli indizi erano molto più facili da individuare nel video deepfake del 2018 di Barack Obama, successivamente smascherato come il comico Jordan Peele che impersonava l’ex presidente.

Continua a leggere su

Read more
DARPA

DARPA sviluppa RADICS, il progetto per contrastare i cyber attacchi

Le aziende di tutto il mondo hanno bisogno che il funzionamento delle loro infrastrutture non venga compromesso dai cyber criminali

Secondo il World Wide Threats Hearing del 2019 infatti, tali infrastrutture sono vulnerabili ad attacchi informatici dei cyber criminali ed agli effetti dannosi causati da essi, come l’interruzione dell’alimentazione delle reti elettriche e la conseguente disconnessione dei sistemi di comunicazione e della rete.

Il programma DARPA RADICS (Rapid Attack Detection, Isolation and Characterization Systems) ha istituito nel 2016 il recupero “black-start”, ovvero il processo di ripristino dell’alimentazione elettrica o della rete che ha subito uno spegnimento totale durante un attacco informatico per riportare gli strumenti operativi online.

I ricercatori del programma hanno trascorso gli ultimi quattro anni circa a sviluppare strumenti e tecnologie per avere feedback accurati e tempestivi sullo stato della rete e delle strutture fisiche prima, durante e dopo un attacco e dare gli operatori di cyber security la possibilità di contrastare gli attacchi informatici e mitigarne gli impatti.

LEGGI ANCHE: Netflix, basta alla condivisione password

DARPA collabora con la Homeland Security

In collaborazione con il Department of Homeland Security (DHS) ed il Dipartimento dell’Energia, che ha reclutato volontari tra i vari partner del settore energetico, il team RADICS ha sviluppato un ambiente isolato di prova a Orient Point, New York. il sistema di test è stato programmato ogni sei mesi per sfidare e valutare continuamente la tecnologia RADICS durante tutte le fasi dello sviluppo.

Continua a leggere su

Read more
Netflix

Netflix, basta alla condivisione password

Tutti, o quasi, condividono la password Netflix. Ma tra poco tutto ciò non sarà più possibile.

Netflix, infatti, sta sperimentando dei  modi per impedire ai titolari di account di condividere le proprie password e l’accesso con altri che non possiedono un abbonamento.

Con oltre 203 milioni di abbonati in tutto il mondo, oggi Netflix è uno dei servizi di streaming di contenuti più famosi. Proprio in virtù di questa popolarità, come succede per altri servizi di streaming (Disney +, Amazon Prime Video…) l’azienda deve affrontare la sfida di impedire agli abbonati di condividere le credenziali dell’account.

Sebbene nell’ambito dello streaming di contenuti  è diventata una cosa comune, di norma il consiglio è quello di evitare di condividere i dettagli dell’account online con chiunque.

LEGGI ANCHE: Zero-day attack: colpiti 60 mila server Microsoft Exchange, in arrivo nuove minacce?

Test con verifiche di sicurezza

Netflix sta esplorando modi per fermare questa pratica.

Agli utenti verrebbe chiesto di verificare se si è in possesso dell’autorizzazione per utilizzare l’account tramite un codice inviato tramite e-mail o messaggio di testo.       

La sperimentazione non è stata ancora del tutto completata. Tuttavia, la condivisione della password è contro i termini di servizio di Netflix e quindi la società avrebbe tutti il diritto per farlo.

Ma il più grande rischio è quello di perdere molti dei suoi attuali abbonati. Comprendere i rischi della criminalità informatica diventa sempre più importante se si pensa alle migliaia di violazioni quotidiane dei dati e alla mancanza di consapevolezza degli utenti.

Continua a leggere su

Read more
Microsoft

Zero-day attack: colpiti 60 mila server Microsoft Exchange, in arrivo nuove minacce?

Un team di hacker chiamato Hafnium sta utilizzando da circa il mese di gennaio quattro vulnerabilità precedentemente sconosciute nei server di Microsoft Exchange per attuare degli attacchi diffusi contro migliaia di organizzazioni.

Microsoft è intervenuta rilasciando delle patch di emergenza in collaborazione con la Cybersecurity and Infrastructure Security Agency (CISA) del Department of Homeland Security.

Gli aggressori di Hafnium hanno distribuito dei “web shell” sui server Exchange compromessi allo scopo di rubare dati e installare dei malware. Questo gruppo prende di mira principalmente le aziende ed organizzazioni statunitensi di vari settori industriali con lo scopo di rubare informazioni. Il gruppo  ha sede presumibilmente in Cina ma conduce le loro operazioni principalmente da server privati ​​virtuali (VPS) proprio nel territorio degli Stati Uniti.

LEGGI ANCHE: Silicon Valley e pandemia, nuovi (o vecchi) ricchi?

Microsoft ha sottovalutato Hafnium

i giornalisti Brian Krebs e Andy Greenberg hanno riferito che Microsoft era consapevole degli attacchi dal gennaio scorso. La stima delle vittime è , quindi, aumentata fino a 60 mila organizzazioni, tra cui l’Epa (European Banking Authority) che proprio pochi giorni fa ha dato l’annuncio ufficiale di essere stata target dell’attacco.

Microsoft ha rifiutato di commentare la questione riguardo le tempistiche delle sue patch e il timing delle divulgazioni dell’attacco. La criticità di questa situazione sta nel fatto che le vulnerabilità scoperte dagli aggressori di Hafnium hanno aperto la strada ad altri gruppi. Sean Koessel, vicepresidente di Volexity, la società di sicurezza informatica che ha contribuito alla scoperta dell’attività, ha affermato che questi gruppi stanno operando per rubare i dati e, nel caso peggiore, rilasciare e distribuire ransomware nella rete.

Continua a leggere su

Read more
tecnologia economia

Silicon Valley e pandemia, nuovi (o vecchi) ricchi?

Quando la pandemia colpì un anno fa, si temeva che le azioni delle start-up non sarebbero mai state ripagate. Ma secondo un’indagine del The New York Times, negli ultimi sei mesi, almeno 35 società fondate nella San Francisco Bay Area, tra cui Airbnb, DoorDash e la società di data warehousing Snowflake, sono diventate pubbliche per un valore di mercato combinato di $ 446 miliardi.

Molte di queste società stanno attraversando quel periodo “di blocco” che impedisce agli addetti ai lavori di vendere la maggior parte delle loro azioni subito dopo un’IPO (Offerta Pubblica Iniziale). Ma quando finirà, nei prossimi mesi, possiamo aspettarci un aumento della ricchezza.

Anche solo alcune di queste IPO potrebbero creare circa 7.000 milionari, secondo un’analisi di EquityBee, una piattaforma che facilita le transazioni di capitale di avviamento.

È possibile che il reddito fiscale che ne deriverà sarà tale da spazzare via parte del previsto deficit di bilancio della California.

LEGGI ANCHE: Alitalia, Sardegna e la luce in fondo al tunnel

Tecnologia e il resto dell’economia

La nuova ricchezza fa parte di un crescente divario tra il settore della tecnologia e il resto dell’economia. Tantissime catene di vendita al dettaglio sono fallite, i ristoranti hanno chiuso e la disoccupazione è aumentata vertiginosamente. Ma se c’è un settore che non ha conosciuto ombre, è quello della tecnologia: il passaggio allo smart working, agli acquisti online e alla socializzazione tramite gli schermi ha potenziato l’adozione di prodotti digitali e alimentato la crescita.

I furgoni Sprinter rappresentano ormai l’ideale della vacanza perfetta ed invece di abiti firmati, si va alla ricerca di nuovi abiti che stiano bene nelle video call, lezioni virtuali di trucco per la fotocamera e restyling per i loro sfondi Zoom.

Continua a leggere su

Read more
Alitalia Sardegna

Alitalia, Sardegna e la luce in fondo al tunnel

Fonte: Marco Foti, “Alitalia, Sardegna e la luce in fondo al tunnel” 13 Marzo 2021, Start Magazine, https://www.startmag.it/smartcity/alitalia-sardegna-e-la-luce-in-fondo-al-tunnel/

di Marco Foti

L’intervento di Marco Foti

Eurocontrol, associazione internazionale che raccoglie ed analizza i dati di 350 compagnie aeree, 68 centri di controllo, 55 aeroporti e 43 Stati, periodicamente pubblica i risultati delle analisi del “volato” ma soprattutto definisce ed ipotizza le tendenze dei flussi nel prossimo futuro.

Da una lettura degli ultimi dati emergono aspetti molto interessanti. Al di là della crisi globale che attanaglia il settore ci sono alcuni indicatori che mostrano un lieve miglioramento sul traffico, anche per Alitalia, piccolo player nel panorama mondiale.

Certamente la strada è ancora lunga ed il ripiano delle perdite di Alitalia molto faticoso ma ritengo che si stia intravedendo la luce in fondo al tunnel in relazione alla ripresa dei voli. Specialmente se i Paesi incrementano significativamente la somministrazione dei vaccini e le company possono estendere i voli cosiddetti Covid-free.

LEGGI ANCHE: Cyber attacco all’Eba: l’Autorità bancaria europea lancia un’inchiesta e mette offline i suoi sistemi di posta elettronica

Ricordo, ad esempio, che la Regione Sardegna ha visto validare dal Consiglio di Stato l’ordinanza n. 5 che prevede i tamponi obbligatori per chi arriva nell’isola.

È questa la strada da seguire. È il momento di far sentire la voce italiana a Bruxelles sulla nostra compagnia, senza se e senza ma. Con tutte le brutture del passato ma guardando ad un futuro che deve collocare Alitalia al centro degli impegni nazionali. Tutelando asset, risorse umane e strumentali.

A qualcuno i paragoni non piacciano ma in altri Paesi vicino a noi le proprie aziende sono ultra protette. 

Continua a leggere su

Read more
cyber attacco eba

Cyber attacco all’Eba: l’Autorità bancaria europea lancia un’inchiesta e mette offline i suoi sistemi di posta elettronica

Fonte: Cyber attacco all’Autorità bancaria europea

L’Eba (Autorità bancaria europea) è stata recentemente vittima di un attacco cyber ai suoi server Microsoft Exchange.

Alla luce di questi eventi l’Eba ha lanciato un’inchiesta precisando che “i responsabili dell’attacco potrebbero aver ottenuto le mail personali contenute su quei server” e che sta verificando quali dati potrebbero essere stati sottratti.

Non ci sono ancora notizie certe, ma come comunicato dall’Autorità stessa, le credenziali e i dati personali conservati nei messaggi di posta elettronica dei server di Microsoft Exchange potrebbero essere stati rubati e come misura precauzionale di sicurezza ha deciso di mettere offline i suoi sistemi di posta elettronica.

LEGGI ANCHE: Tutti pazzi per Clubhouse, ma i dati sono al sicuro?

Attacchi cyber in costante crescita

Fondata nel 2011, l’Eba è un organo europeo molto importante, in quanto il suo obiettivo è regolamentare e vigilare sul settore bancario in tutti i paesi UE. Tra i suoi compiti principali la creazione di “stress test” per le banche atte a misurare la loro resilienza verso minacce e crisi esterne.

Queste sue funzioni la rendono un bersaglio ambito per i cyber criminali, poiché dati in suo possesso possono essere anche molto sensibili.

Il fenomeno degli attacchi cyber ai danni di aziende e istituzioni sta diventando un problema sempre più diffuso in tutto il mondo.

Continua a leggere su

Read more
Clubhouse

Tutti pazzi per Clubhouse, ma i dati sono al sicuro?

Clubhouse è la nuova app di successo, utilizzata da utenti di mezzo mondo. Una popolarità a cui ha contribuito la pandemia poiché il social ha introdotto una nuova forma di contatto virtuale. Clubhouse è organizzato in «stanze», nelle quali gli utenti possono scambiarsi messaggi vocali che scompaiono, una volta chiusa la stanza.

Ma insieme alla popolarità sono emersi anche i problemi di sicurezza e privacy.

Clubhouse dipende da una società cinese, Agora Inc., per le operazioni di back-end. Ciò significa che Agora è responsabile dell’elaborazione del traffico dati dell’app e della produzione audio.

LEGGI ANCHE: Space economy, il futuro degli investimenti e dell’innovazione passa da questo settore di mercato

Un nuovo caso alla Tik Tok?

Il rischio è che, come accaduto a Zoom all’inizio della pandemia, a causa del troppo traffico, la società possa far passare i dati attraverso i server in Cina.

È improbabile che il ruolo di Agora Inc. susciti la stessa controversia di Tik Tok, ma preoccupa sapere che tutto l’audio passi attraverso server cinesi.
Nathan Freitas, programmatore, esperto di sicurezza e direttore del Guardian Project, afferma che “ci sono alcuni problemi fondamentali con Clubhouse. Il protocollo di base non sembra utilizzare la crittografia anche a livello di trasporto in tutti i luoghi e quindi il proprio audio o [dati] di partecipazione si spostano su Internet e non sono sempre protetti”.   
Inoltre, afferma Freitas, “l’azienda su cui si basa Clubhouse per molte delle sue funzionalità audio e infrastrutture ha sede in Cina, quindi anche se sei un utente globale di Clubhouse, le tue comunicazioni si muovono dentro e fuori la Cina attraverso un sistema di censura e sorveglianza regolamentato dal governo”. 

Tutte le conversazioni che si hanno su Clubhouse “dovrebbero essere considerate completamente pubbliche come se fossero su un podcast”.

La promessa di Clubhouse

Clubhouse ha promesso di migliorare la propria sicurezza ma gli esperti sono scettici e credono che la Cina potrà avere sempre più  libero accesso a tutte le conversazioni.   

Continua a leggere su

Read more
mercato

Space economy, il futuro degli investimenti e dell’innovazione passa da questo settore di mercato

L’atterraggio di Perseverance su Marte è un evento recente che determina l’imponente crescita del settore della Space economy.

Nell’ultimo decennio il mercato della space economy, oltre ad essersi espanso, è diventato molto dinamico ed ogni anno sorgono in tutto il mondo nuove start-up e player di mercato privati. Tra i più famosi troviamo Elon Musk o Jeff Bezos, ma tanti altri hanno fatto il loro ingresso in questo segmento di mercato.

Secondo Space Capital, società di venture capital che investe nel settore dell’economia spaziale, a livello globale l’investimento azionario dell’ultimo decennio in questo mercato è stato di ben 177,7 miliardi di dollari e solo nel 2020 l’investimento totale in infrastrutture è cresciuto di 8,9 miliardi di dollari.

Il 75% dei fondi d’investimento proviene dai due principali investitori: Cina e Stati Uniti, ma anche a livello europeo crescono gli investimenti.

LEGGI ANCHE: Cyber attack, le autorità ucraine prese di mira dai russi

Un mercato in costante crescita

A livello finanziario la space economy sembra uno dei settori più redditizi su cui investire al momento e, secondo la banca statunitense Morgan Stanley, l’economia spaziale potrebbe diventare entro il 2040 la nuova industria del valore di un “trilione di dollari”.

Non a caso questo settore porterà alla nascita di nuovi servizi digitali, come per il caso Starlink, la costellazione satellitare di Elon Musk che adesso sta puntando al lancio della connettività con i veicoli stradali, aerei e marittimi tramite la sua rete di satelliti.

Il settore aerospaziale ha fatto inoltre nascere un nuovo rapporto tra settore pubblico e privato. Queste due realtà stanno infatti collaborando a stretto contatto a livello economico e strategico per rendere la space economy un territorio fertile anche per i player di mercato più giovani.

Il mercato spaziale è oggi al centro degli investimenti globali.

Continua a leggere su

Read more
russi

Cyber attack, le autorità ucraine prese di mira dai russi

L’Ucraina ha accusato gli hacker russi di aver violato uno dei suoi sistemi governativi e aver tentato di distribuire documenti dannosi che avrebbero portato poi all’installazione di malware sui pc degli utenti (utenti in questione che risultano essere alcune autorità nazionali).

Stando alle prime indagini, si tratterebbe di un attacco alla catena di approvvigionamento mirato al System of Electronic Interaction of Executive Bodies (SEI EB), che viene utilizzato per distribuire documenti ai funzionari.

Il Consiglio nazionale per la sicurezza e la difesa dell’Ucraina (NSDC) ha infatti spiegato che “lo scopo dell’attacco era la contaminazione di massa delle risorse informative delle autorità pubbliche, poiché questo sistema è utilizzato per la circolazione di documenti nella maggior parte delle autorità pubbliche”.

LEGGI ANCHE: AI e 5G, i servizi di riconoscimento delle emozioni avranno bisogno di maggiore sicurezza

Le accuse, colpa di hacker russi?

È stato rivelato che la fonte degli attacchi coordinati rigurdava indirizzi appartenenti a determinate reti di traffico russe”, ha dichiarato cautamente l’NSDC prima di accusare direttamente il paese.

È stato inoltre aggiunto che “gli aggressori hanno utilizzato un nuovo meccanismo di attacchi informatici” che prevede l’utilizzo di un ceppo di malware precedentemente non documentato che è stato installato su server governativi ucraini vulnerabili.

Continua a leggere su

Read more
sicurezza 5G emozioni AI

AI e 5G, i servizi di riconoscimento delle emozioni avranno bisogno di maggiore sicurezza

Con l’avvento del 5G e la sua integrazione con l’AI stiamo assistendo alla nascita di una nuova era in cui persone, oggetti, mezzi e dispositivi saranno connessi come mai prima d’ora. Nuovi servizi intelligenti come la guida autonoma e l’assistenza sanitaria intelligente diventeranno la nostra quotidianità.

In un recente studio del team di ricercatori guidato dal Prof. Hyunbum Kim della Incheon National University della Repubblica di Corea affronta il tema dello sviluppo di un sistema di riconoscimento delle emozioni basato sull’intelligenza artificiale e l’uso della rete 5G.

Il sistema di analisi delle emozioni sviluppato dal team del Prof. Kim è in grado di riconoscere almeno cinque tipologie di emozioni, ovvero gioia, piacere, neutralità, tristezza e rabbia, ed è composto da sottosistemi wireless che si occupano creare una mappa emozionale virtuale in grado di creare un flusso di dati per il rilevamento di minacce.

Questa tecnologia del rilevamento delle emozioni ha un grande potenziale spiega il prof. Kim: “Ad esempio, nel caso del guidatore instabile, il sistema di guida dell’auto abilitato all’intelligenza artificiale può informare i pedoni nelle vicinanze tramite i loro device”.

Anche in Europa ci sono stati degli studi relativi all’analisi delle emozioni. Alla Queen Mary University di Londra, hanno combinato intelligenza artificiale e segnali wireless per rilevare le emozioni e creare un database di emozioni dotato di deep learning in grado di prevedere emozioni e reazioni future di un soggetto.

AI, Anonimato e sicurezza

Tale rivoluzione tecnologica può però minacciare la sicurezza dei cittadini e dei sistemi abilitati alla tecnologia 5G ed AI. Questa tipologia di sistemi potrebbe essere vulnerabile alla possibilità di manipolare attraverso attacchi cyber le analisi delle emozioni ed inviare volutamente falsi allarmi alle autorità.

Analizzare le emozioni tramite questi sistemi, senza rivelare il volto o punti sensibili dei soggetti, crea il rischio di un vero e proprio abuso dell’anonimato.

Continua a leggere su

Read more
Spotify

AI empatica: dimmi chi sei e ti dirò che musica ascolti

C’è stato un tempo fatto di vinili, cassette e CD in cui il consumo della musica rispettava abitudini ad oggi sconosciute ai nativi digitali. I progressi della tecnologia hanno finito con il cambiare anche la “dieta” musicale delle persone, che accedono sempre più facilmente a playlist cucite su misura, in qualsiasi momento, su qualsiasi device.

Una canzone per ogni stato emotivo

Spotify ha elaborato un brevetto che potrebbe consentire alla piattaforma di streaming di utilizzare l’interpretazione del parlato per determinare lo stato emotivo, il sesso, l’età, l’ambiente sociale o l’accento degli ascoltatori. I dati consentirebbero all’app Spotify di fornire consigli in tempo reale in base all’umore e alla posizione dei propri abbonati.

Ad aiutare nello sviluppo di questa soluzione, è stato anche un recente studio che ha rivelato i collegamenti tra i tratti della nostra personalità e le preferenze musicali.

LEGGI ANCHE: E-commerce, la scansione non serve più ma la privacy è il prezzo da pagare

Spotify come Netflix

È una sfida ormai comune a tutti i grandi marchi quella di restituire ai clienti prodotti iper-personalizzati. L’idea è che i dati creati aiuteranno a prevedere il comportamento e gli intenti futuri in modo che possano essere anticipati i desideri dei clienti, nello stesso modo in cui Netflix fa sì che i loro spettatori guardino un episodio in più. 

 Monitorare gli  schemi vocali, il rumore ambientale e persino i tratti della personalità significa che la piattaforma ascolterà “sempre” solo per generare automaticamente una nuova playlist.      

Per quanto affascinante potrà sembrare, rimane un dilemma da sciogliere: barattare la privacy commerciale in nome della convenienza sarà percepita come un buon affare da tutti?

Continua a leggere su

Read more
e-commerce privacy

E-commerce, la scansione non serve più ma la privacy è il prezzo da pagare

L’e-commerce e i metodi di pagamento contacless stanno diventando sempre più popolari sia per la comodità che per il ridotto rischio di contrarre il COVID, rinunciando ad ogni forma di contatto.
Tuttavia, l’esperienza di checkout automatico senza contatto utilizza una tecnologia invasiva per la privacy.

Ad argomentare meglio questa questione, è stato John Whaley, CEO di UnifyID, intervistato da CyberNews.

Sebbene la tendenza del pagamento contacless fosse già in crescita, è stato notato come la pandemia di COVID ha accelerato questa trasformazione non solo nel momento del pagamento, ma nell’intero viaggio del customer. L’intenzione è sempre quella di cercare di abilitare quante più funzioni sullo smartphone invece di inserire una carta o digitare qualcosa su una tastiera.

LEGGI ANCHE: Pacchetti azionari e speculazioni: i redditors che sfidarono gli hedge fund

Autenticazione biometrica: una nuova tecnologia scoprirà chi sei dal modo di camminare

L’uso delle stesse tecnologie come il riconoscimento facciale è diminuito perché non funzionano quando si indossa una mascherina. Le persone si sentono a disagio nel dover tirare giù le loro mascherine e stanno iniziando a fare affidamento su altre forme di autenticazione biometrica che non prevedano il riconoscimento facciale.

Nel caso specifico, UnifyID ha sviluppato una soluzione di pagamento contactless passiva, basato sul riconoscimento di movimenti e del comportamento per eseguire la transazione e quindi effettuare un acquisto. Questo permette di autenticare l’utente senza problemi e senza che sia necessaria la rimozione della mascherina.

“Secondo questo sistema, non è necessario disporre di hardware specializzato né c’è un’app ma si procede attraverso l’integrazione con le app dei clienti. Si tratta di una tecnologia che si basa sul semplice comportamento, unico della persona: il modo di camminare, muoversi e tenere il telefono. Questi sono segnali biometrici forti e unici della persona. Infatti, nel momento in cui vengono acquisiti alcuni dati di movimento mentre si cammina, è possibile identificare con la stessa precisione un’impronta digitale fisica. Il tasso di falsi positivi è di circa 1 su 50 mila”, ha dichiarato John Whaley.

Se attualmente per pagare ci si serve della carta in modalità conctacless, dello smartphone o della scansione di un codice QR, in futuro basterà prendere qualcosa dallo scaffale per sapere che sei tu a causa del segnale del proprio cellulare e di altri segnali biometrici.           
Verrà addebitato automaticamente il pagamento e verrà inoltrata una notifica con le informazioni su acquisto e ricevuta. Non ci sarà nessuna scansione, nessun self-checkout o check out allo sportello e nessun inserimento di una carta di credito fisica.    
In cambio, l’esperienza diventerà molto più personalizzata del solito e si daranno molte più informazioni di sé e della propria esperienza (offerte personalizzate, ultima visita nello store, cosa piace e cosa no) anche se come ha spiegato Whaley:

“L’uso di questa tecnologia deve tuttavia essere contestualizzata, soprattutto perché cambiare il comportamento umano è molto difficile. È assurdo pensare che i contanti andranno via: le persone si abituano a fare le cose in un certo modo, si fidano e cambiare questo richiede un certo sforzo. Stesse considerazioni valgono per la privacy e, nella maggior parte dei casi, c’è molta reticenza a fidarsi della tecnologia”.

Privacy o comodità?

“È stato dimostrato più volte che le persone si preoccupano della privacy e della sicurezza, ma non così tanto. Quando si tratta di conflitto con la convenienza, spesso preferiscono la comodità alla sicurezza.

Continua a leggere su

Read more
redditors

Pacchetti azionari e speculazioni: i redditors che sfidarono gli hedge fund

Nelle ultime settimane il gruppo RedditWallStreetBets” ha condotto una serie di “assalti commerciali coordinati” tramite la piattaforma di investimento Robinhood verso i pacchetti azionari di Gamestop e AMC. Questo ha fatto sì che le azioni di diverse società, in particolar modo Gamestop per l’appunto, raggiungessero un valore di oltre 400 dollari.

Dopo aver assistito ad un boom speculativo in borsa nelle scorse settimane, queste azioni hanno iniziato una ripida discesa perdendo i tre quarti del valore raggiunto, creando fermento ed emozioni contrastanti all’interno della piattaforma di Reddit.

LEGGI ANCHE: L’AI come strumento di apprendimento e partecipazione

Redditors: una guerra finanziaria

I “Redditors” hanno inizialmente intrapreso questa campagna di assalti per fare pressione su diversi hedge fund, fondi speculativi, di proprietà della Melvin Capital e fargli perdere grandi somme di denaro con l’aumento del valore delle azioni. Alcuni di questi utenti si sono tuttavia arricchiti nel corso della “battaglia finanziaria” ritirandosi prima del calo della bolla speculativa, mentre molti altri hanno subito ingenti perdite monetarie per portare avanti il loro ideale rivoluzionario.

Questo scontro ha inoltre sancito la crisi della piattaforma Robinhood, che dovrà difendersi al prossimo congresso di Washington dopo aver bloccato gli investimenti sulle azioni di Gamestop e AMC per non alimentare ulteriormente la bolla speculativa ed essere stata accusata di ostruire il libero mercato. La Melvin Capital, invece, ha perso circa il 53% delle azioni in questa guerra finanziaria e multinazionali di hedge fund come Citadel LLC e Capital 72 hanno dovuto investire oltre 3 miliardi di dollari per sostenere l’azienda di proprietà di Gabriel Plotkin, Founder e Chief Investment Officer di Melvin Capital.

Attualmente Le azioni di Gamestop hanno un valore di circa 50 dollari, un decimo di quello raggiunto nelle scorse settimane, un dato che sembrerebbe sancire la fine di questa guerra e lo sconforto della maggior parte dei Redditors che hanno investito in esse.

Continua a leggere su

Read more
AI apprendimento

L’AI come strumento di apprendimento e partecipazione

Didattica a distanza, smart working e lockdown: questi sono solo alcuni dei fattori che hanno reso la nostra quotidianità incentrata ancor più attivamente davanti allo schermo dei nostri dispositivi digitali.

Fasce di tutte le età infatti interagiscono a scopo didattico, professionale e di apprendimento con i device connessi alla rete e che utilizzano algoritmi e tecnologia AI.

Consapevoli del numero di utenti digitali sempre maggiore, Il capo del gruppo “Personal Robots e AI Education” del MIT, la Professoressa Cynthia Breazeal, ha avviato il progetto ”AI Literacy for All”.

Questa iniziativa servirà a dare ad ogni fruitore gli strumenti necessari per comprendere al meglio dal punto di vista tecnico e funzionale le tecnologie di AI e come apprendere tramite esse in maniera efficace.

Il progetto prevede eventi di Open Learning, progetti di ricerca, workshop e moduli di apprendimento volti a creare un solido hub di risorse per educatori, genitori e studenti di tutte le età.

LEGGI ANCHE: Il futuro di Amazon nelle mani di Andy Jassy

Personalizzare l’apprendimento

Uno dei punti forti dell’intelligenza artificiale è la possibilità di garantire un apprendimento individualizzato e di personalizzare i percorsi di apprendimento per qualsivoglia tipologia di utente e colmare eventuali lacune e disturbi.

Molte scuole, “istituzioni formative” e aziende pubbliche e private anche in Italia stanno sperimentando ambienti di Intelligenza Artificiale.

Continua a leggere su

Read more
Amazon

Il futuro di Amazon nelle mani di Andy Jassy

Il 2 febbraio, Jeff Bezos, fondatore e CEO di Amazon, ha informato i suoi 1,3 milioni di dipendenti che il suo ruolo in Amazon sarebbe cambiato quest’estate. Passerà da CEO della società a Presidente esecutivo del Consiglio di Amministrazione.

Questa mossa dovrebbe permettergli di “concentrarsi sul Day 1 Fund, il Bezos Earth Fund, Blue Origin, The Washington Post” e sulle altre sue passioni. A sostituirlo sarà Andy Jassy, ​​CEO di AWS (Amazon Web Services). Cosa vuol dire questo cambiamento per il futuro dell’azienda da 1,7 trilioni di dollari?

Mentre Bezos sale e scende nella classifica di persona più ricca del mondo insieme con il CEO di Tesla, Elon Musk, la sua “complicata eredità”, come sottolinea Dave Lee in un recente articolo sul Financial Times, è ancora una volta sotto i riflettori.

I progetti delle passioni di Bezos ora sembrano essere più vasti che mai ed ha in programma di affrontare i cambiamenti climatici e concentrarsi sulla vita e sul lavoro degli esseri umani nello spazio. Lee spiega, inoltre, che queste azioni sono dovute ad “alcune delle conseguenze di questo successo, gli effetti collaterali di Amazon, [che] stanno iniziando a cristallizzarsi“.

I numeri record presentati dalla sua azienda nel 2020 sono stati ampiamente pubblicizzati ed esaminati dal pubblico, dal momento che aziende e dipendenti negli Stati Uniti e nel mondo hanno lottato per far fronte al COVID-19. Un articolo pubblicato da Brookings esamina da vicino l’enorme “aumento della ricchezza pandemica” per Jeff Bezos rispetto all’hazard pay distribuita ai lavoratori di Amazon durante lo stesso periodo. Tra il 18 marzo 2020 e il 17 dicembre 2020, la ricchezza di Amazon è aumentata per un totale di 75,6 miliardi di dollari. Questa cifra è 42 volte superiore agli 1,8 miliardi di dollari assegnati agli 1,3 milioni di lavoratori dell’azienda nello stesso periodo.

Per scomporre ulteriormente questi numeri, “i lavoratori in prima linea di Amazon guadagneranno l’equivalente di $0,99 in più all’ora (tasse escluse) per ogni ora lavorata durante la pandemia. Nel frattempo, la ricchezza di Jeff Bezos è aumentata di 11,5 milioni di dollari l’ora”. Non è ancora chiaro cosa i dipendenti (e il pubblico) dovrebbero aspettarsi da Jassy per quanto riguarda i salari, le condizioni di lavoro e le richieste storicamente non realistiche dell’azienda, ma la crescente pressione potrebbe potenzialmente portare cambiamenti significativi al modo in cui Amazon opera dall’interno.

LEGGI ANCHE: UE, gli Stati membri hanno trovato l’accordo sul Regolamento ePrivacy: ecco cosa cambia

Focus sul Tech?

Solo un paio di mesi dopo la fine del loro anno più redditizio, Bezos ha annunciato il cambiamento che potrebbe eventualmente modificare la direzione e il focus che l’azienda prenderà nel prossimo futuro. Secondo Shira Ovide del New York Times, “AWS potrebbe diventare ancora più importante per l’azienda. L’azienda è già responsabile di quasi il 60% dei profitti di Amazon al netto delle tasse.

E Bezos aveva previsto anni fa che le entrate di AWS avrebbero potuto superare quelle del business di e-commerce di Amazon”. Senza dubbio, l’azienda è nota soprattutto per la sua attività di e-commerce che ha preso d’assalto il mondo negli ultimi anni.

I loro servizi Web offrono “un’ampia gamma di prodotti globali basati sul cloud, inclusi l’elaborazione, l’archiviazione, i database, le analisi, la rete, I dispositivi mobili” e molti altri che vengono utilizzati dalle aziende.

Continua a leggere su

Read more
regolamento privacy

UE, gli Stati membri hanno trovato l’accordo sul Regolamento ePrivacy: ecco cosa cambia

Dopo quattro anni di negoziati, gli Stati membri dell’UE hanno trovato l’accordo sulla riforma ePrivacy.

È stato così concordato un mandato negoziale per la revisione delle norme sulla protezione della privacy e della riservatezza nell’uso dei servizi di comunicazione elettronica.

“Solide regole sulla privacy sono fondamentali per creare e mantenere la fiducia in un mondo digitale. Il percorso verso la posizione del Consiglio non è stato facile, ma ora abbiamo un mandato che trova un buon equilibrio tra una solida protezione della vita privata delle persone e la promozione dello sviluppo di nuove tecnologie e innovazione. La Presidenza portoghese è molto lieta di avviare ora i colloqui con il Parlamento europeo su questa proposta chiave ”, ha affermato il presidente del Consiglio Pedro Nuno Santos.

Le regole ePrivacy delineano i casi in cui i dati privati ​​possono essere elaborati senza il consenso dell’utente. Serviranno a regolamentare i contenuti delle comunicazioni elettroniche trasmessi utilizzando servizi e reti disponibili al pubblico e i metadati, come la posizione, relativi alla comunicazione. 

Le regole copriranno anche i dati da macchina a macchina trasmessi tramite una rete pubblica e
si applicheranno quando gli utenti finali si trovano nell’UE.           

Rimane la regola generale secondo cui i dati delle comunicazioni elettroniche saranno riservati. Qualsiasi interferenza, incluso l’ascolto, il monitoraggio e l’elaborazione dei dati da parte di chiunque non sia l’utente finale, sarà vietata, salvo quando consentito dal Regolamento ePrivacy.

Il Regolamento entrerà in vigore 20 giorni dopo la sua pubblicazione nella Gazzetta ufficiale dell’UE e inizierà ad applicarsi due anni dopo.

LEGGI ANCHE: “Click here to kill everybody”: la tecnologia ci rende più sicuri?

Il contenuto del Regolamento

Il trattamento consentito dei dati delle comunicazioni elettroniche senza il consenso dell’utente include, ad esempio, la garanzia dell’integrità dei servizi di comunicazione, il controllo della presenza di malware o virus, o casi in cui il fornitore di servizi è vincolato dalla legge dell’UE o degli Stati membri per perseguimento di reati o prevenzione di minacce alla sicurezza pubblica.

Ci sarebbero anche dei casi in cui i fornitori di reti e servizi di comunicazione elettronica possono trattare i metadati per uno scopo diverso da quello per cui sono stati raccolti, anche quando questo non è basato sul consenso dell’utente o su determinate disposizioni su misure legislative ai sensi del diritto dell’UE o degli Stati membri. Tuttavia, questo trattamento per un altro scopo dev’essere compatibile con lo scopo iniziale e ad esso si applicano forti garanzie specifiche.

Continua a leggere su

Read more
libro click tecnologia

“Click here to kill everybody”: la tecnologia ci rende più sicuri?

Everything is becoming a computer”.  

Questo è l’incipit dell’opera di Bruce Schneier, crittografo e saggista statunitense, “security guru”, secondo l’Economist.

Click here to kill everybody”, scritto nel 2018, è il suo libro più recente ed è diviso in 12 capitoli racchiusi in due parti principali: “trends” e “solutions”. L’opera parla di come la quotidianità sia sempre più a rischio di attacchi informatici per le innumerevoli funzioni crossmediali che un dispositivo può svolgere connesso ad Internet.

Nella prima parte l’autore parla di come l’innovazione tecnologia e la rete abbiano cambiato il mercato e il concetto di sicurezza. Per spiegarci questo processo l’autore utilizza l’espressione “Internet+ security”. L’internet+ è l’applicazione di Internet insieme ad altre tecnologie come l’Internet mobile, il cloud networking, big data e l’Internet of Things (Iot), e, poiché ogni device connesso alla rete è sensibile ad eventuali attacchi informatici, l’Internet+ va reso sicuro.

LEGGI ANCHE: La California del nostro secolo: storie e incursioni nella “Grande Valle”

Tecnologia e vulnerabilità

Come esempio concreto della sua tesi Schneier confronta una macchina degli anni ’80 ed un’auto moderna. Il primo, quella più “antiquata”, proprio perché priva di device digitali, è meno vulnerabile ad un attacco hacker a differenza di una macchina moderna che, se “hackerata”, può causare seri danni al conducente e gli altri utenti della strada.

Schneier spiega infatti come questa nuova presa di coscienza del termine “sicurezza” abbia creato una “arms race between attackers and defenders” (p. 16) nello sviluppo di efficaci strategie di attacco e difesa. Una competizione tra difensori ed attaccanti atta a sviluppare dei sistemi di difesa e attacco efficaci l’uno contro l’altro.

La seconda parte del libro parla invece della soluzione più efficace per poter garantire una sicurezza maggiore capace di aumentare le difese dell’Internet+, sempre più fragili per via della costante competizione attacker-defender.

La quantità di minacce ha portato molti paesi a sviluppare maggiormente le loro forze di attacco cyber per rispondere ad eventuali attacchi.

Continua a leggere su

Read more
phishing

Facebook, la nuova campagna di phishing ha colpito 500.000 utenti

Un messaggio di phishing diffuso tramite Facebook avrebbe ingannato quasi 500.000 utenti nel giro di due settimane.

“Sei tu” è una truffa di phishing che circola su Facebook in varie forme almeno dal 2017. Tutto parte da un messaggio che viene  inviato sul social da parte di uno dei propri amici. L’ “amico” afferma di aver trovato un video o un’immagine in cui all’interno sarebbe presente la vittima. Il messaggio contiene un contenuto simile ad un video che, se cliccato, guida attraverso una catena di siti Web infettati da script dannosi.

Questi script determinano la posizione della vittima, il dispositivo che si sta utilizzando e il sistema operativo. Quindi si viene reindirizzati ad una pagina scam per raccogliere le credenziali e infettare il dispositivo.
Le vittime sarebbero circa 500.000 dall’inizio della campagna di phishing risalente al 26 gennaio 2020 e il 77% delle vittime risiederebbe in Germania.

Non è ancora chiaro se l’attore della minaccia dietro l’operazione di phishing voglia utilizzare gli account Facebook compromessi per scopi dannosi diversi dalla semplice diffusione della campagna di phishing attraverso i contatti di Messenger delle vittime.

Dall’indagine condotta e pubblicata sulla pagina CyberNews, sarebbe emerso che l’attore della minaccia aveva utilizzato un servizio di statistiche web di terze parti legittimo per monitorare la campagna. Questo ha aiutato nella conduzione delle indagini e a scoprire la data di inizio della campagna, il numero di utenti interessati e altre informazioni utili.

LEGGI ANCHE: Soluzioni tech per combattere fake news e disinformazione

La campagna di phishing

La truffa viene avviata inviando alla potenziale vittima un messaggio da parte di uno dei suoi contatti di Facebook.
Il messaggio conterebbe un collegamento video con  un testo che chiede alla vittima “Sei tu?”.

Sembra che il messaggio utilizzi il protocollo Open Graph di Facebook per manipolare l’anteprima del video falso ed  includere quindi il nome del destinatario. Dopo aver fatto clic sul collegamento dannoso, la vittima viene reindirizzata a una falsa pagina di phishing di Facebook.

Lo script dannoso che reindirizza la vittima alla pagina di phishing è nascosto in quello che sembra essere un sito Web legittimo compromesso. L’utilizzo di quest’ultimo per ospitare script di reindirizzamento dannosi rende l’attacco di phishing più efficace in quanto può essere utilizzato per aggirare le blacklist di Facebook.

Continua a leggere su

Read more
fake news disinformazione

Soluzioni tech per combattere fake news e disinformazione

La disinformazione online ha spesso ostacolato la campagna informativa attuata dalle istituzioni sanitarie per fermare la diffusione del Covid-19.

Molte delle soluzioni messe in atto per contrastare questo fenomeno coinvolgono il settore dell’innovazione tecnologica.

Tra queste, HealthPulse del MIT Media Lab ha raccolto ed analizzato i messaggi delle radio locali e delle piattaforme di social media per contrastare le percezioni errate della comunità afro-americana della città di Atlanta.

Anche la Commissione Europea ha finanziato numerosi progetti per contrastare la disinformazione online attraverso strumenti e algoritmi di AI.

LEGGI ANCHE: “Organizzazioni statali e para-statali verso attività di spionaggio: ecco come cresce il rischio per l’infrastruttura di uno Stato”, l’intervista a Marcello Pogliani

AI e disinformazione

La Commissione Europea ha anche realizzato delle linee guida per dare ai cittadini gli strumenti necessari per identificare le fake news e i tentativi di truffa online (come il phishing).

Recentemente Israele ha allestito una “cyber security squad” per monitorare la rete alla ricerca di false informazioni e potenziali fonti di disinformazione riguardo il nuovo vaccino anti Covid-19 rilasciate da attori ostili.

L’innovazione tecnologica, può rappresentare lo strumento immediato per combattere la disinformazione.

Continua a leggere su

Read more
Musk

La promessa di Elon Musk: “Ecco quando testeremo il primo chip Neuralink nel cervello umano”

Elon Musk, CEO di Tesla, ha dichiarato che Neuralink, la sua società che si occupa di sviluppare interfacce neurali impiantabili, potrebbe avviare sperimentazioni sull’uomo entro la fine del 2021.

Neuralink sta lavorando molto duramente per garantire la sicurezza dell’impianto ed è in stretta comunicazione con la FDA (l’ente governativo statunitense che regolamenta i prodotti alimentari e farmaceutici)”, ha detto Musk su Twitter sollecitato dalla richiesta di un utente a partecipare ai test sull’uomo.

“Se le cose andranno bene, potremmo essere in grado di fare i primi test sull’uomo entro la fine dell’anno”.

LEGGI ANCHE: “Organizzazioni statali e para-statali verso attività di spionaggio: ecco come cresce il rischio per l’infrastruttura di uno Stato”, l’intervista a Marcello Pogliani

Prima il maiale, poi la scimmia

È un’attesa iniziata da quando un impianto è stato piazzato nel cranio di un maiale. La prima cavia dell’esperimento, Gertrude, cammina su un tapis roulant, con il muso in una mangiatoia appeso davanti a lei, mentre il chip ritrasmette i suoi segnali neurologici.

In questo modo, il computer è in grado di prevedere in qualsiasi momento dove si trova ciascuno dei suoi membri. L’idea è di utilizzare questo metodo per ripristinare la mobilità delle persone paraplegiche. In caso di lesione al midollo spinale, si potrebbe impiantare un altro chip nel sito della lesione e bypassare i “circuiti di trasmissione” danneggiati.

Il percorso sperimentale è continuato con una scimmia in grado di giocare ai videogiochi con la mente.

“Abbiamo permesso a una scimmietta, con il nostro impianto, di giocare a mind-pong con un’altra scimmietta, seguendo tutte le regolamentazioni vigenti e senza nuocere agli animali. Abbiamo fatto felice la scimmia, che adesso con la sua stessa mente e senza usare gli arti potrà approcciare i videogame”, ha raccontato Musk in una affollata sessione su Clubhouse a tantissimi utenti connessi.

Continua a leggere su  

Read more
Marcello intervista

“Organizzazioni statali e para-statali verso attività di spionaggio: ecco come cresce il rischio per l’infrastruttura di uno Stato”, l’intervista a Marcello Pogliani

A cura di Paola Chiara Tolomeo

Ogni giorno assistiamo ad una maggiore vulnerabilità di fronte alle minacce cyber che rischiano di recare danno alla sicurezza di operatori e al funzionamento delle infrastrutture strategiche di uno Stato.

Per capire più da vicino dove il settore della Cyber security si sta dirigendo, come stanno cambiando i rischi, quali saranno i settori più colpiti e come difenderci, ci siamo affidati all’esperienza di Marcello Pogliani.

Attraverso il racconto del suo percorso e del suo lavoro quotidiano come Security Engineer presso la Secure Network, è possibile vedere più da vicino non solo le svariate conseguenze che possono scaturire da un attacco informatico ma anche il mutevole cambiamento degli aggressori “a entità motivate da un guadagno economico, si sono via via affiancate vere e proprie organizzazioni statali e para-statali che svolgono operazioni di spionaggio. Ecco perché i settori più colpiti saranno quelli che portano effetti più “tangibili” e critici per l’infrastruttura di uno Stato”.

LEGGI ANCHE: Il ruolo del venture capitalist nel mondo del Tech e dei Media

Buongiorno Marcello.
Conosciamo meglio la tua storia professionale, il percorso che ti ha portato a Secure Network e quali obiettivi e valori ispirano quotidianamente il tuo lavoro da Security Engineer.

Mi sono avvicinato al mondo della sicurezza seguendo alcuni corsi all’università, e poi entrando nel mondo dei “CTF” (capture the flag – competizioni di sicurezza informatica). Uno dei primi CTF a cui ho preso parte era quello organizzato da Stripe, la società di pagamenti elettronici, e incentrato sulla sicurezza delle applicazioni web.

Da qui mi sono appassionato e sono entrato in Tower of Hanoi, la “squadra” di CTF del Politecnico di MIlano. Professionalmente, ho iniziato a occuparmi di sicurezza subito dopo la laurea, con una breve esperienza come consulente. Mi sono iscritto al dottorato di ricerca, lavorando sulla sicurezza dei sistemi industriali e cyber-fisici, e infine sono entrato in Secure Network come Security Engineer.

Nel mio lavoro, faccio ogni giorno del mio meglio per rendere le infrastrutture e le applicazioni dei nostri clienti sempre più sicure, ovviamente tenendo in considerazione i rischi e i “modelli” di aggressore più rilevanti in ogni specifico contesto o settore.

Continua a leggere su

Read more
Venture capitalist

Il ruolo del venture capitalist nel mondo del Tech e dei Media

A cura di Bruno Panedigrano e Lorenzo Tuzi

Quando uno sviluppatore, un investitore o un content creator ha a che fare con una piattaforma che dà accesso ad un’ampia possibilità di interazioni dovrà tenere conto dell’imprevedibilità delle proprie azioni e della possibilità che possano accadere eventi negativi.

Lo scorso 10 gennaio Charlie O’Donnell, startup investor, ha pubblicato questo messaggio su Twitter:

“È difficile fare soldi se le conseguenze a lungo termine dei tuoi investimenti minacciano la democrazia libera e aperta che è alla base della nostra società.”

Un’affermazione scaturita dopo gli eventi di Washington che hanno visto l’assalto da parte di alcuni sos

tenitori di Trump al Campidoglio ed il conseguente ban dalle piattaforme social dell’ex Presidente degli Stati Uniti e degli account legati a QAnon.

La protesta ha costretto le aziende ad affrontare una vera e propria resa dei conti pubblica sulla responsabilità nella promozione di un certo tipo di contenuti ed hanno dovuto prendere seri provvedimenti dopo che, per anni, anche gli utenti hanno chiesto di introdurre delle azioni più efficaci su temi come l’incitamento all’odio o gli insulti a sfondo razziale.

LEGGI ANCHE: Il caso SolarWinds: gli hacker si sono infiltrati per mesi nelle infrastrutture del governo degli Stati Uniti

Il settore tech e la visione dei venture capitalist

Alle affermazioni di O’Donnell si sono aggiunte quelle di un altro venture capitalist, Mitch Kapor, che in passato si è trovato a criticare apertamente Uber, nonostante ne sia stato uno dei primi investitori.

O’Donnell ha cercato di mettere in luce come la principale preoccupazione di un investitore sia quella di evitare schieramenti politici per non trovarsi all’interno di un ciclone mediatico.

Continua a leggere su

Read more
Kobalos

Kobalos, quali sono le caratteristiche del malware Linux

A cura di Paola Chiara Tolomeo

Una variante di malware sta prendendo di mira i supercomputer, high performance computing, di tutto il mondo.
Alla minaccia, che prende di mira i sistemi Linux, è stato dato il nome di Kobalos, come la piccola creatura della mitologia greca capace di causare ingenti danni.

Kobalos consente l’accesso remoto al file system e dà la possibilità di generare sessioni terminali nonché di collegarsi tramite proxy ad altri server infettati. È una variante insolita se si pensa che la base di codice del malware è “piccola” ma abbastanza sofisticata da influire almeno sui sistemi operativi Linux, BSD e Solaris. ESET sospetta che possa essere compatibile anche con attacchi contro macchine AIX e Microsoft Windows. 

LEGGI ANCHE: Il MIT sviluppa un sistema di machine learning “liquido”

Livello di sofisticazione

Abbiamo chiamato questo malware Kobalos per le dimensioni minuscole del codice e la sua insidiosità. Nella mitologia greca un Kobalos è una piccola creatura dispettosa. Va detto che un simile livello di sofisticazione si vede molto raramente nei malware per Linux”, ha detto Marc-Etienne Léveillé, ricercatore ESET che ha preso parte all’indagine.

Tra le vittime già accertate anche un importante internet service provider asiatico, un vendor nordamericano e diversi server privati.   
Il lavoro di collaborazione con il team di sicurezza informatica del CERN e altre organizzazioni attive su questo fronte ha mostrato come il malware “unico e multipiattaforma” stava prendendo di mira i cluster di computer ad alte prestazioni .

In alcuni casi di infezione, sembra che il malware dirotta le connessioni del server SSH per rubare le credenziali che vengono poi utilizzate per ottenere l’accesso ai cluster HPC e distribuire Kobalos.

Altre varianti fanno da intermediari per le tradizionali connessioni server di comando e controllo.

Kobalos garantisce ai suoi operatori l’accesso remoto ai file system, consente di generare sessioni di terminale ed è anche un punto di connessione ad altri server infettati dal malware.

Continua a leggere su

Read more
machine learning

Il MIT sviluppa un sistema di machine learning “liquido”

Fonte: “Liquid” machine-learning system adapts to changing conditions

A cura di Lorenzo Tuzi

Il machine learning sta diventando un tema sempre più ricorrente tra i gli sviluppatori di tutto il mondo.

Il Professor Hasani ed il team di ricercatori del MIT (Massachusetts Institute of Technology) hanno sviluppato un tipo di AI con un algoritmo flessibile composto da reti “liquide”, in grado, cioè, di apprendere in maniera iterativa adattandosi in tempo reale ai dati di input.

LEGGI ANCHE: Il futuro dell’AI, come renderla una forza migliore

Un progetto di machine learning per il mercato

Il progetto sarà presentato ufficialmente già questo febbraio 2021 alla conferenza AAAI sull’intelligenza artificiale.

La rete neurale sviluppata da Hasani ed il team del MIT si è infatti già distinta in una serie di test effettuati dal centro di ricerca grazie al numero di operazioni di calcolo che è in grado di eseguire in tempo reale senza un costo troppo elevato di elaborazione.

Uno dei maggiori punti di forza di questo algoritmo è proprio quello di sfruttare un network di piccole dimensioni, in grado di adattarsi ed essere flessibile ad ogni tipologia di attività e dati, dal controllo dei robot all’analisi del linguaggio.

Continua a leggere su

Read more

Il futuro dell’AI, come renderla una forza migliore

A cura di Paola Chiara Tolomeo    

Il 2021 si è aperto con più attenzione pubblica sull’influenza dell’AI nell’evoluzione tecnologica. Secondo questa nuova tendenza è possibile aspettarsi grandi cose per il futuro dell’intelligenza artificiale.

Lo sviluppo dell’AI potrebbe trarre vantaggio dalla riduzione dell’influenza dei big tech, che hanno dimostrato di determinare la direzione della ricerca sull’AI, spostandosi verso un uso maggiore dei big data.  
La tendenza impedisce ai laboratori con risorse limitate di partecipare a questo processo e impigrisce la ricerca scientifica di fronte alla gamma di altri possibili approcci.

La travolgente attenzione sui modelli più “grandi” e orientati solamente dalle dinamiche di business ha messo in ombra uno degli obiettivi centrali della ricerca: creare macchine intelligenti sempre più proiettate verso la comprensione e la capacità di previsione degli esseri umani.

LEGGI ANCHE: Digitalizzazione dell’healthcare, smart card e passaporto vaccinale

Non solo questo potrebbe portare a sistemi tecnicamente più robusti, ma i miglioramenti avrebbero anche forti implicazioni sociali. Soprattutto perché l’incapacità dei sistemi di distinguere tra correlazione e causalità sembra essere anche alla radice di alcuni fenomeni che stanno facendo molto discutere come la discriminazione algoritmica.

Tra le tematiche da portare al tavolo del dibattito, ci sono anche quelle dei ricercatori che, non avendo grossi finanziamenti a cui fare affidamento, restano ai margini e quelle delle comunità che potrebbero essere maggiormente colpite da eventuali bias di programmazione, di cui è fondamentale canalizzare le prospettive.

Una delle tendenze più entusiasmanti riguarda l’emergere del machine learning partecipativo.

Continua a leggere su

Read more
healthcare digitalizzazione passaporto vaccinale

Digitalizzazione dell’healthcare, smart card e passaporto vaccinale

A cura di Lorenzo Tuzi

Il contesto pandemico ci ha ricordato ed ha sottolineato come il tema delle vaccinazioni e della sanità siano fondamentali per il benessere a lungo termine della nostra società.

Per poter seguire con costanza il programma di vaccinazioni previsto dal sistema sanitario in un momento così cruciale il digitale può rinnovare gli strumenti volti a monitorare la salute dei cittadini con le tessere sanitarie smart negli Stati Uniti.

Per quanto riguarda l’Europa si sta pensando di sviluppare il passaporto vaccinale per rilanciare le attività commerciali, sportive e turistiche, mentre per il Regno Unito una Digital Yellow Card.

La carta d’identità dei vaccini non è un’idea totalmente nuova e già da tempo esistono altri servizi sanitari analoghi online, come nel caso di tutti quei paesi che richiedono le prove di vaccinazione per i viaggiatori o tutti quei servizi digitalizzati come il fascicolo sanitario elettronico e le tessere sanitarie digitali.

Inoltre, l’ID COVID card o un passaporto vaccinale potrebbe migliorare il follow-up per i vaccini che richiedono dosi multiple e gettare le basi per un servizio sanitario digitale nei paesi in via di sviluppo.

LEGGI ANCHE: Cyber security e dati personali: la privacy rimane un’illusione

Dati biometrici e tutela dei dati personali

Le misure volte a tutelare la sicurezza e la protezione dei dati personali potrebbero passare in secondo piano alla luce della digitalizzazione della campagna vaccinale.

 Ella Jakubowska, consulente presso l’European Digital Rights, ha sottolineato, infatti, che anche altri attori terzi potrebbero aver accesso a queste banche dati.

Continua a leggere su

Read more
privacy

Cyber security e dati personali: la privacy rimane un’illusione

A cura di Paola Chiara Tolomeo

Non c’è alcuna distinzione tra le persone quando si tratta di privacy: le informazioni di tutti, indistintamente, sono disponibili a chiunque se ne voglia appropriare.

È questo uno dei pensieri su cui ruota la testimonianza di Brett Johnson, ex cybercriminale soprannominato “Original Internet Godfather” dalla comunità di intelligence.

Johnson, noto come Gollumfun , finito nell’elenco dei ricercati degli Stati Uniti nel 2006, è stato accusato di vari crimini informatici e arrestato per riciclaggio di 4 milioni di dollari.         
È considerato un pioniere del crimine online, responsabile della creazione di ShadowCrew, (un forum di criminalità informatica che ha operato con il nome di dominio ShadowCrew.com tra agosto 2002 e novembre 2004).          
Dopo aver scontato la pena, ad oggi Johnson lavora come consulente per la sicurezza per le società Fortune 500.

Brett Johnson ha sottolineato che negli ultimi tempi il numero di violazioni di dati è cresciuto in modo così allarmante che nessuno può più negare l’infinita quantità di dati personali presenti nel dark web e la facilità per i criminali di appropriarsene.  

“Le informazioni di tutti sono disponibili. Non importa chi sei. L’importante è avenre consapevolezza perché solo una volta capito, si può intervenire per fare in modo che il criminale non possa servirsene”. 
In questa cornice critica, si inserisce l’uso dei social media. Fino a quando si continuerà a pubblicare informazioni personali sui propri canali social affinché migliaia di persone possano leggerle, la privacy rimarrà un’illusione: è ingenuo presumere di avere il controllo su chi può avere accesso alle nostre informazioni.

LEGGI ANCHE: Come la pandemia ha influito sul mercato dei trasporti e dell’energia

C’è una sola certezza: non c’è più alcuna privacy

Facendo tesoro della propria esperienza, Johnson ha sottolineato che i criminali informatici sfruttano l’atteggiamento della società nei confronti delle vittime.

Continua a leggere su

Read more
psicologia

AI, ecco come la psicologia può aiutare l’innovazione

A cura di Paola Chiara Tolomeo

In psicologia c’è una teoria, nota come la teoria della convenienza (termine coniato dallo psicologo James J. Gibson), secondo cui, quando gli esseri intelligenti guardano il mondo, percepiscono non solo gli oggetti e le loro relazioni, ma anche le loro possibilità.

Questa teoria spiegherebbe perché quando guardiamo una sedia, al di là di forma e colore, sappiamo che possiamo sederci: è come se la sedia ci offrisse la possibilità di sederci.   

Questa teoria potrebbe spiegare in parte perché l’intelligenza animale è così generalizzabile: spesso sappiamo immediatamente come interagire con nuovi oggetti perché ne riconosciamo le possibilità.

Tale concetto è diventato per i ricercatori di DeepMind (un’azienda inglese, con sede a Londra, di intelligenza artificiale controllata da Alphabet) il punto di partenza per sviluppare un nuovo approccio all’apprendimento per rinforzo.

LEGGI ANCHE: Come la pandemia ha influito sul mercato dei trasporti e dell’energia

Apprendimento per rinforzo: l’esperimento

Nell’apprendimento per rinforzo, un agente apprende attraverso tentativi ed errori, partendo dal presupposto che qualsiasi azione sia possibile.    
Un robot che impara a spostarsi da un punto ad un altro, presumerà di potersi muovere attraverso muri, mobili e ambienti finché vari fallimenti non gli faranno pensare il contrario.

Più il robot impara le possibilità del suo ambiente, più elimina immediatamente una frazione significativa delle prove fallite che dovrebbe eseguire. Ciò renderebbe il suo processo di apprendimento più efficiente e lo aiuterebbe a generalizzare in diversi ambienti.            

Durante l’esperimento, i ricercatori hanno creato uno scenario virtuale, hanno posizionato un agente virtuale in un ambiente 2D con un muro nel mezzo e hanno fatto esplorare all’agente il suo spazio di movimento fino a quando non ha appreso cosa l’ambiente gli avrebbe permesso di fare.

I ricercatori hanno fornito all’agente degli obiettivi da raggiungere attraverso l’apprendimento per rinforzo.

Continua a leggere su

Read more
mercato

Come la pandemia ha influito sul mercato dei trasporti e dell’energia

A cura di Lorenzo Tuzi

La pandemia ha segnato sensibilmente il tema delle emissioni ed ha messo in luce alcune delle necessità primarie per la nostra società, oltre ad avere un forte impatto sulle tendenze di mercato. Oggi l’energia pulita e l’ecosostenibilità assumono ancora di più un ruolo cardine negli investimenti e nei progetti delle istituzioni pubbliche e delle aziende private.

Il COVID-19 ha introdotto lo smart working nella nostra quotidianità, oltre alle limitazioni dei nostri spostamenti, mettendo un freno alle emissioni provocate dal traffico quotidiano, mettendo però in evidenza i consumi di energia elettrica necessari per sostenere determinate attività lavorative da casa.

Proprio recentemente, in un paper redatto dai ricercatori dell’Energy Policy Institute dell’Università di Chicago è emerso che alcune delle principali città europee e statunitensi hanno avuto una netta crescita del consumo elettrico. L’aumento dei consumi è un aspetto che va monitorato costantemente e con attenzione poiché, paesi come l’Italia, rischiano di avere una domanda di energia elettrica troppo alta rispetto al proprio sistema di alimentazione.

LEGGI ANCHE: Tecniche di attacco di phishing, come si stanno evolvendo e come difendersi

Sempre più persone scelgono il mercato dell’elettrico

Durante questa crisi globale anche le vendite di auto convenzionali hanno registrato un drammatico crollo ed un numero sempre maggiore di persone opta per mezzi elettrici. Un rapporto della società di consulenza LMC Automotive ha rilevato che le vendite di veicoli elettrici in Europa sono aumentate di quasi il 30% a marzo 2020 rispetto allo stesso mese del 2019.

Continua a leggere su

Read more
phishing

Tecniche di attacco di phishing, come si stanno evolvendo e come difendersi

A cura di Paola Chiara Tolomeo

Le tecniche di attacco di phishing, utilizzati da criminali informatici, stanno evolvendo sempre di più grazie alla sperimentazione di nuove esche e trucchi per evitare il rilevamento.     

Stando al rapporto ENISA (European Union Agency for Cybersecurity), ecco alcuni risultati relativi alle campagne di phishing monitorate nel 2020:

–  Aumento del 67% degli attacchi di phishing in un solo mese durante la pandemia COVID-19;

– Il 42,8% di tutti gli allegati dannosi ha riguardato documenti di Microsoft Office;

– Il 30% dei messaggi di phishing è stato recapitato il lunedì;

– Il 32,5% di tutte le email ha utilizzato la parola chiave “pagamento” nell’oggetto dell’email.

Il ricorso a tecniche sempre più sofisticate fa sì che i criminali apportino modifiche lievi all’email ed è proprio questo effetto di morphing a renderne difficile il rilevamento.

La maggior parte dei tentativi di phishing oggi sono di natura “polimorfica” (che mutano costantemente e quindi sono in grado di ingannare più facilmente i sistemi di rilevamento) ma non si tratta di un fenomeno nuovo. Si è iniziato ad osservarli almeno dal 2016: i primi attacchi hanno modificato solo gli URL incorporati che indirizzavano alle loro pagine di destinazione ed erano difficili da rilevare a causa della loro breve durata

Quindi, se da un lato si stanno perfezionando gli strumenti di rilevamento di phishing, dall’altro gli aggressori modificano via via un numero sempre più crescente di componenti nel messaggio per evitarli.

LEGGI ANCHE: Il caso SolarWinds: gli hacker si sono infiltrati per mesi nelle infrastrutture del governo degli Stati Uniti

Attacchi di phishing sempre più mirati

Oltre alla natura “polimorfica”, gli attacchi di phishing stanno diventando molto più mirati.
Secondo l’ENISA, più di due terzi (74%) dei siti di phishing hanno adottato HTTPS nel quarto trimestre del 2020. Ciò significa che il fare ricorso all’icona di un lucchetto nella barra degli indirizzi del browser rende più credibile alle vittime la natura affidabile del sito Web di provenienza.

Continua a leggere su

Read more
Hacker SolarWinds USA

Il caso SolarWinds: gli hacker si sono infiltrati per mesi nelle infrastrutture del governo degli Stati Uniti

Fonte: How Russian hackers infiltrated the US government for months without being spotted

A cura di Lorenzo Tuzi

Dopo i recenti attacchi a delle importanti infrastrutture del governo governo statunitense, aziende e governi stanno provando a scoprire se sono stati anch’essi vittime dell’attacco informatico. La violazione iniziale è stata infatti segnalata negli Stati Uniti il 13 dicembre 2020 ed ha colpito il Dipartimento del tesoro, i Dipartimenti del commercio e il Dipartimento dell’energia mettendo in allerta anche il resto del globo.

Nonostante la Russia neghi ogni coinvolgimento, secondo alcune fonti, gli attaccanti sembrano provenire dalla SVR (Služba vnešnej razvedki), la principale agenzia di intelligence russa, e sono conosciuti come Cozy Bear e APT29, noti per una lunga lista di attacchi, incluso l’hack del Democratic National Committee nel 2016.

Tuttavia, le tecniche utilizzate potrebbero richiedere mesi di ricerche per identificare tutte le vittime. Per eseguire questa violazione, infatti, gli hacker hanno sfruttato i sistemi di SolarWinds, inserendo una backdoor in Orion e nei suoi aggiornamenti, piattaforma e prodotto di punta dell’azienda utilizzato da innumerevoli player di mercato, invece di effettuare tecniche di attacco più dirette, senza destare sospetti.

LEGGI ANCHE: Analista SOC e sindrome di burnout, ma gli attacchi cyber sono in aumento

L’operazione “stealth” degli hacker

Secondo un rapporto della società di cyber security FireEye. Sunburst ha aspettato fino a due settimane intere prima di identificare il malware, che ha mascherato il proprio operato per evitare eventuali sistemi di sicurezza ed antivirus sulle macchine infettate e sfruttare le credenziali rubate da esse.

Continua a leggere su

Read more
SOC

Analista SOC e sindrome di burnout, ma gli attacchi cyber sono in aumento

A cura di Paola Chiara Tolomeo

La pandemia di COVID 19 ha contribuito a cambiare lo stile di vita delle persone, nonché le abitudini di lavoro. In questo scenario complesso, una delle situazioni più delicate è quella che riguarda le condizioni di lavoro di molti centri operativi di sicurezza (SOC) e la difficoltà di far fronte alle nuove minacce.

Le situazioni di stress, dovute anche al repentino aumento del carico di lavoro nel settore della sicurezza informatica, hanno contribuito ad un aumento del burnout del personale.

Sebbene tante misure siano state adottate per proteggere il personale dal virus, la gran parte di questi lavoratori (basti pensare che più di un terzo degli ambienti SOC lavora da remoto a causa della pandemia), afferma di aver avuto forti impatti sulle operazioni.              
Le minacce cyber aumentano costantemente e difendersi da loro è diventato ancora più difficile: lo spostamento della attività professionali ha fornito agli attaccanti ulteriori opzioni per entrare potenzialmente nelle reti aziendali mentre i dipendenti si connettono ai sistemi di lavoro dalle loro connessioni Internet domestiche e persino dai loro dispositivi personali.

LEGGI ANCHE: La California del nostro secolo: storie e incursioni nella “Grande Valle”

Le difficoltà del personale SOC

Una sfida per la protezione degli endpoint, già difficoltosa all’interno dell’ambiente aziendale, che si somma alle pressioni del lavoro da casa che i team di sicurezza accusano.   

Varie complicanze che hanno contribuito all’abbassamento del morale del personale SOC, tale da aver provocato in molti la sindrome da burnout: un fenomeno spiacevole e dalle conseguenze catastrofiche se associato al settore della cyber security.
Oltre allo stress fisico e psicologico, la conseguenza principale di un tale disturbo sul personale lo si misura in un calo delle prestazioni e quindi in una maggior inefficienza del settore.

Le organizzazioni sono pertanto chiamate a gestire la sicurezza informatica quando il personale non può lavorare dall’ufficio. E preparare modelli di azione preventiva nel caso in cui, un modello simile di lavoro a distanza, si imponesse in futuro.

Continua a leggere su

Read more
California

La California del nostro secolo: storie e incursioni nella “Grande Valle”

A cura di Paola Chiara Tolomeo

Steve Jobs non abita più qui di Michele Masneri. Milano, Adelphi, 2020

“Steve Jobs non abita più qui” nasce da una specie di tardivo Erasmus e da una serie di viaggi e soggiorni che Michele Masneri ha fatto a San Francisco e in California dal 2016. Un diario di viaggio che parte dall’idea di lasciare per un anno «Roma e l’Italia decotta, le buche e la depressione economica e morale, e venire nel posto in cui sono tutti giovani, e felici, e progettano il futuro» (p. 22). 

Di questo mondo il giornalista e scrittore ci restituisce dettagli sempre più rivelatori man mano che ci si avventura nel cuore della Silicon Valley, a cui tanti affidano i propri sogni.

Il viaggio di Masneri comincia dalle elezioni del 2016 con la vittoria di Trump. In quel momento lo scrittore risiede, come esperimento sociale, in una specie di comune nella zona del Civic Center di San Francisco: un co-living che lui ribattezza la “Casa del Grande Fratello Startupparo”, circondato da millennial avidi di successo e alla disperata ricerca di capitali e che si devono rassegnare ad accamparsi in quelli che sono poco più che miseri alloggi.

Un’esperienza che accomuna la maggior parte dei giovani aspiranti visionari. Gli stessi che lavorano in co-working angusti e umidicci e provano a costruire grandi aziende nei garage.

LEGGI ANCHE: La tecnologia al servizio della sicurezza, i droni come strumento di salvaguardia e protezione

Anche Mark Zuckerberg abita nel quartiere di Mission. Il padrone di Facebook, l’uomo che trasmette un’immagine spavalda e geniale dell’America, è uno dei simboli in assoluto della Silicon Valley.

Ricoperto da una fama e un’aura di nobiltà, tanti pensavano che Zuckerberg avrebbe potuto fare il presidente degli Stati Uniti dopo Trump, «possibile redentore della California offesa: non è un subumano come taluni founder siliconvallici, non è trucido come Travis Kalanick di Uber, non ha i tic di Musk, né i capelli improbabili di Thiel, né il grigiore di Tim Cook. E gli è sempre piaciuta la politica. Gioco preferito: Civilization, cioè fondare imperi» (p. 29). Ma è un sogno che cambierà in fretta.

Continua a leggere su

Read more
tecnologia droni AI intelligenza artificiale sicurezza

La tecnologia al servizio della sicurezza, i droni come strumento di salvaguardia e protezione

L’intelligenza artificiale (AI) viene applicata in molti ambiti e spesso con il connubio di altre tecnologie innovative.

Un’applicazione dell’AI riguarda la possibilità di utilizzare algoritmi di apprendimento automatico per controllare e programmare i movimenti dei droni senza essere in alcun modo dannosi per le persone.

Il tema della sicurezza si lega sempre di più a quello della tecnologia e da anni oramai droni e robot vengono impiegati non solo per scopi ricreativi e commerciali, ma anche logistici, a protezione dei cittadini e per il controllo del territorio.

LEGGI ANCHE: Big Tech ed economia dell’attenzione: la spirale dell’inconsapevolezza

AI e tecnologia, come cambia il concetto di sicurezza a livello globale

Uno degli esempi nazionali è il progetto From shortest to safest path navigation che ha permesso al Politecnico di Torino di ottenere un finanziamento da Amazon, grazie all’Amazon Research Award, che in futuro utilizzerà proprio i droni per le sue consegne con il programma Amazon Prime Air.

Questa iniziativa si basa sull’applicazione di tecniche di intelligenza artificiale per il volo dei droni e anche altre istituzioni ed aziende hanno già da tempo consolidato l’utilizzo di queste tecnologie. Corpi come i Vigili del Fuoco, la Croce Rossa Italiana ed il Soccorso Alpino hanno, infatti, implementato corsi di formazione dedicati all’utilizzo dei droni per attività di monitoraggio e soccorso.

Continua a leggere su

Read more
Big Tech

Big Tech ed economia dell’attenzione: la spirale dell’inconsapevolezza

A cura di Paola Chiara Tolomeo

Si è più volte accennato al fatto che i feed di notizie che appaiono agli utenti sui propri profili Facebook o Twitter operino secondo un modello di business in cui l’oggetto della mercificazione sia proprio l’attenzione di miliardi di persone. Il risultato di questa economia dell’attenzione in mano ai Big Tech è stata una deformazione collettiva oltre che la formazione di visioni del mondo più ristrette.   

Nel caso di YouTube, gli algoritmi, che determinano il 70% del tempo di visualizzazione giornaliero di miliardi di persone, spingono gli utenti a contenuti sempre più estremi perché sono proprio quei contenuti che aumentano la permanenza dell’utente sulla piattaforma. È successo a quelle persone che guardavano contenuti sullo sbarco della luna della NASA e alle quali YouTube ha poi consigliato i video sulla Terra piatta. Facile comprendere come sistemi di raccomandazione di questo tipo abbiano finito con il creare una spirale tale da interferire con la percezione della realtà stessa.    

Quello che accade con l’economia dell’attenzione è quindi un processo molto delicato. Decidere di voler proteggere l’attenzione umana, nella sua lucidità, significa allora sacrificare una parte dei profitti di Apple, Google, Facebook e altri Big Tech.

LEGGI ANCHE: Cyber security e il caso SolarWinds

 “Time Well Spent”

In questo discorso, si inserisce l’iniziativa del Center for Humane Technology, che ha convinto Apple, Google e Facebook ad adottare, almeno in parte, la missione di “Time Well Spent” anche se andava contro i loro interessi economici. Si tratta di un movimento che è stato lanciato attraverso campagne di sensibilizzazione e ha ottenuto credibilità presso gli sviluppatori e utenti.

L’idea è quella di aiutare le persone a trascorrere bene il tempo investito sui dispositivi digitali. Apple, ad esempio, ha introdotto “Screen Time” una nuova funzionalità, presente in iOS 12.

Continua a leggere su

Read more

Cyber security e il caso SolarWinds

A cura di Lorenzo Tuzi

Il 18 dicembre è avvenuto l’ennesimo episodio di attacco informatico del 2020. I bersagli in questo caso sono stati alcune agenzie governative e dipartimenti statunitensi come l’agenzia per la sicurezza nucleare ed il dipartimento per l’energia.

Microsoft ha affermato di aver identificato più di 40 dei suoi clienti che sono stati vittima dell’attacco, comprese agenzie governative, think tank e società IT. Circa l’80% di questi si trova negli Stati Uniti, mentre i restanti sono presenti in Canada, Messico, Belgio, Spagna, Regno Unito, Israele ed Emirati Arabi Uniti.

Gli hacker avrebbero sfruttato gli aggiornamenti più recenti per la piattaforma SolarWinds Orion rilasciati dalla società texana SolarWinds secondo le affermazioni della CISA (Cybersecurity and Infrastructure Security Agency), come per il caso Fireeye.

SolarWinds Orion è una nota piattaforma di monitoraggio e gestione delle infrastrutture progettata per semplificare le funzioni dell’amministrazione IT per ambienti on-premise, ibridi e SaaS (Software as a Service) con funzioni cross-stack integrate.

La sua violazione, l’evento denominato SUNBURST, ha avuto un impatto su numerose agenzie governative statunitensi, clienti aziendali e società di consulenza, innescando riunioni di emergenza sulla sicurezza nazionale degli Stati Uniti alla Casa Bianca, ancora oggi in costante aggiornamento.

La SolarWinds ha pubblicamente affermato che non tutti i suoi clienti  hanno installato gli  aggiornamenti, ma al tempo stesso ne ha anche rimosso la lista a dal suo sito web.

Consultando il servizio di Internet Archive si trovano però delle tracce di tale lista ed in questa figurano le forze armate statunitensi, il dipartimento di stato, la Casa Bianca, la NSA, aziende e centinaia di università e college.

LEGGI ANCHE: Reddit sfida TikTok, i social del video trend hanno un nuovo competitor

Una strategia volta a colpire le agenzie governative e gli strumenti di difesa

Secondo la CISA la vulnerabilità del software SolarWinds Orion rivelata in questo attacco non è comunque l’unico modo in cui gli hacker hanno compromesso le reti target.

Continua a leggere su

Read more
Reddit Tik Tok social media

Reddit sfida TikTok, i social del video trend hanno un nuovo competitor

Fonte: Reddit compra il social network video Dubsmash. La guerra a TikTok si infiamma

A cura di Lorenzo Tuzi

Nuovi movimenti all’interno del settore dei social media: Reddit, il sito noto per le sue comunità online in cui gli utenti scambiano contenuti di ogni tipo, ha infatti acquisito Dubsmash, un’app dedicata alla produzione e alla condivisione video.

Questa mossa di mercato segna l’entrata di un nuovo player all’interno del gruppo di realtà concorrenti di TikTok, il social network che sta spopolando nel panorama social.

I termini finanziari dell’accordo non sono stati resi pubblici, ma il cofondatore di Dubsmash, Suchit Dash, ha sinonimo così il rilancio della piattaforma: “Vogliamo continuare il nostro viaggio per portare i migliori prodotti video ai nostri utenti, e ora anche agli utenti di Reddit”.

LEGGI ANCHE: Intelligenza artificiale e tecnologie, le previsioni per il 2021

TikTok e l’ascesa dei social media video

Il successo della piattaforma, fondata nel 2014, è legato ai contenuti video, capaci di generare più di 1 miliardo di visualizzazioni al mese. Negli Stati Uniti Dubsmash, nel 2020, è stata seconda solo a TikTok per download dell’applicazione dagli store digitali, attirando anche l’interesse di Facebook, che pare volesse tentarne l’acquisto.

Scende, quindi, in campo un nuovo sfidante di TikTok, una piattaforma che è cresciuta nettamente negli ultimi due anni raggiungendo quasi 700 milioni di utenti globali. Insieme a Reddit, nell’ultimo anno, Instagram ha debuttato con i “reels” per realizzare brevi video, mentre Snapchat spende circa 1 milione di dollari ogni giorno, che mette a disposizione degli utenti con i contenuti di maggior successo, con la sua funzione “spotlight”, per incoraggiare gli utenti a condividere contenuti video.

Continua a leggere su

Read more
AI Intelligenza artificiale

Intelligenza artificiale e tecnologie, le previsioni per il 2021

A cura di Paola Chiara Tolomeo

Nel 2020, la trasformazione digitale ha guidato le aziende verso cambiamenti così significativi da rappresentare il punto di partenza dell’anno nuovo. Alcuni di questi riguardano l’intelligenza artificiale. A partire dalla pandemia di COVID 19, aziende ed organizzazioni sono state travolte da una serie di difficoltà, per le quali l’AI è stata pubblicizzata come possibile soluzione: uno strumento in grado di rimodellare le attività, potenziandole.

Alla luce di quanto emerso nel corso dell’anno passato, è possibile presumere che l’apprendimento automatico e l’intelligenza artificiale penetreranno sempre di più nelle organizzazioni e diventeranno sempre più comuni e cruciali quando la pandemia si placherà e le organizzazioni riemergeranno con nuove prospettive e strutture. Capire che aspetto avrà la nuova dimensione del lavoro e come si svilupperà la collaborazione, in che modo verranno gestite le tecnologie per mantenere la cultura e quali saranno gli impatti del 5g e dei processi automatizzati sui settori sono alcune delle incognite che riguardano il futuro della tecnologia aziendale.

A partire dal posto di lavoro – da molti è stato notato come questo non sarà più lo stesso dopo COVID 19: una parte significativa della forza lavorativa continuerà a lavorare da remoto.

Automazione, intelligenza artificiale e machine learning (ML) saranno tecnologie centrali in questo senso.
Se il 2020 ha evidenziato la necessità di una maggiore automazione, il 2021 porterà implementazioni reali. È possibile presumere che l’AI giocherà un ruolo significativo anche nelle iniziative di assunzione. I confini geografici e i confini sovrani perderanno d’importanza: i nuovi strumenti permetteranno alle persone di essere assunte da ogni parte del mondo per svolgere il lavoro.    
La grande domanda è se queste tecnologie saranno governate bene.

LEGGI ANCHE: Quale sarà il futuro di Alitalia, easyJet e Ryanair?

AI, nuovi investimenti

La crescente necessità di applicazioni AI spingerà le aziende ad investire su nuove figure professionali, una vera e propria classe di sviluppatori di intelligenza artificiale. Nuovo personale associato a nuove pratiche che molti chiamano AI no-code e che fungono da supporto al lavoro. Ma, sebbene i flussi di lavoro siano più facili da costruire e concettualizzare, la maggior parte dei modelli AI/ML richiederebbero una serie completamente nuova di sfide.

Continua a leggere su

Read more
Alitalia

Quale sarà il futuro di Alitalia, easyJet e Ryanair?

A cura di Marco Foti

Serviranno anni prima che il traffico aereo riesca ad assorbire e smaltire la crisi: cosa si prospetta per Alitalia, easyJet e Ryanair? L’articolo di Marco Foti

Una crisi che colpisce l’intero comparto del settore aeroportuale, che sembra essere basato esclusivamente sulle compagnie aeree. Chi pensa alle società che gestiscono la filiera produttiva del comparto?

Nonostante gli ultimi allarmi lanciati da Assaeroporti, -75% del traffico nel 2020 (circa 53 milioni di passeggeri a fronte di più di 200 milioni nel 2019), sembra non interessare la crisi che attanaglia gli aeroporti italiani. Tutte le forze si sono concentrate sulla questione Alitalia (Decreto Agosto e 3 miliardi di euro per la new company) mentre delle oltre 130 aziende del settore e dei 40.000 lavoratori nessuno ne parla.

In questo quadro deficitario il nostro Paese è in netto ritardo in quanto non ha previsto finanziamenti alle società che gestiscono gli aeroporti, ad eccezione dello slittamento di due anni delle concessioni aeroportuali e la cig straordinaria sino a marzo 2021.

LEGGI ANCHE: Sostenibilità e tech, un’intelligenza artificiale green

Può bastare questo per tutelare le migliaia di lavoratori del comparto? Le risposte sono fornite dagli altri Paesi (meglio dire Governi).

La Germania, ad esempio, ha stanziato 1,36 miliardi di euro per gli aeroporti. Sarà un caso? No. In tutti i Paesi il sistema aeroportuale nazionale è essenziale per lo sviluppo, non solo per il turismo (in questo periodo azzerato) ma anche, e soprattutto oggi, per la mobilità di cittadini, lavoratori ed imprese.

La crisi economica dovuta alla pandemia da Covid ha messo in ginocchio tutto il sistema, i dati purtroppo lo certificano. Secondo le stime riportate in un report economico di Iata, la principale associazione di categoria che riunisce le compagnie aeree, “la ripresa sarà lunga e faticosa, serviranno anni prima che il traffico aereo riesca ad assorbire e smaltire la crisi in cui è sprofondato a causa del blocco dei viaggi per il coronavirus, il volume di traffico tornerà ai livelli del 2019 solo nel 2023”.

Continua a leggere su

Read more
sostenibilità green

Sostenibilità e tech, un’intelligenza artificiale green

A cura di Paola Chiara Tolomeo

Di sostenibilità e preservazione dell’ambiente si parla sempre di più al punto che molti colossi della new economy globale si stanno impegnando in questa direzione. È convinzione comune che una delle sfide del futuro sia quella di progettare tecnologie e processi in maniera sempre più sostenibile per l’ecosistema mondiale.

 Per esempio, lo sviluppo di sistemi hardware comporta consumi molto alti. Si pensi al processo che sottende il funzionamento degli algoritmi che, a causa delle enormi quantità di calcolo, comporta molti danni per l’ambiente.

I team di quattro diverse organizzazioni hanno quindi pensato ad una soluzione in grado di preservare i benefici dell’intelligenza artificiale senza rinunciare alla protezione dell’ambiente.

Mila, specializzata nel campo della ricerca sull’AI, l‘Haverford College della Pennsylvania, Bcg Gamma e Comet.ml, specializzata nel campo della machine learning hanno collaborato al CodeCarbon. Si tratta di un software open source in grado di stimare la quantità di anidride carbonica prodotta dai processi di lavoro e aiutare gli sviluppatori a ottimizzare l’efficienza riducendo le emissioni che potrebbero recare danni all’ambiente.

Quest’ultimo passaggio viene realizzato grazie all’accesso all’infrastruttura cloud che utilizza fonti di energia a basso contenuto di carbonio.

LEGGI ANCHE: Cyber attacchi e Covid, compromessi i dati sul vaccino Pfizer

CodeCarbon, il software che rende l’AI “green”

Questo software è stato pensato per calcolare la quantità di anidride carbonica generata dalle risorse di computing per l’esecuzione del codice.

È uno strumento open source che si integra in Python: il tracker inserito nella codebase registra la quantità di energia utilizzata dall’infrastruttura sottostante, stima quindi il numero di emissioni attraverso un calcolo che tiene conto dell’intensità di carbonio imputabile alla rete elettrica a cui è collegato l’hardware. 

Le emissioni prodotte da ogni singolo progetto vengono quindi registrate e poi condivise con numeri sotto forma di ore passate davanti alla TV o chilometri percorsi in automobile per incrementare il grado di consapevolezza e trasparenza nella comunità di sviluppatori.

Continua a leggere su

Read more
vaccino

Cyber attacchi e Covid, compromessi i dati sul vaccino Pfizer

Fonte: Cyber attacco all’Agenzia Eu del Farmaco. Rubati dati su vaccino Pfizer

A cura di Lorenzo Tuzi

È avvenuto un nuovo cyber attacco nei confronti delle strutture sanitarie coinvolte nelle ricerche del vaccino anti-Covid e questa volta la vittima è l’Agenzia Europea del Farmaco (EMA) per rubare i documenti relativi alla richiesta di autorizzazione del vaccino dell’azienda Pfizer, nota compagnia farmaceutica statunitense.

L’Agenzia Europea del Farmaco ha diramato lei stessa il comunicato ufficiale dell’avvenimento ed ha espressamente negato che che il sistema BioNtech e/o quello di Pfizer siano stati violati durante l’attacco.

LEGGI ANCHE: Minaccia cyber e vaccini anti-Covid-19: laboratori e centri di ricerca target di Stati e hacker

Ore cruciali per la scelta del vaccino

Data la situazione di emergenza cruciale per le sorti della sanità mondiale pubblica, l’Agenzia Europea del Farmaco ha intenzione di essere trasparente e ha dichiarato che l’avvenimento non avrà ripercussioni sulla tempistica prevista per la revisione clinica degli studi sul vaccino e il processo di autorizzazione.

Secondo Reuters, l’attacco potrebbe essere stato effettuato proprio per fornire elementi utili ad altri Paesi o aziende impegnate a sviluppare una cura contro il Coronavirus.

Su questo, l’EMA ha già aperto un’inchiesta  in collaborazione con le autorità competenti per fare chiarezza sull’accaduto.

Continua a leggere su

Read more
T Bridge veicoli elettrici

T Bridge per il progetto Elviten: I veicoli elettrici leggeri nelle aree urbane

A cura di Paola Chiara Tolomeo

T Bridge, azienda del Gruppo BV TECH, ha partecipato al webinar “Il progetto Elviten: i veicoli elettrici leggeri nelle aree urbane”, organizzato dal comune di Genova e insieme ad AlgoWatt.

In particolare di T Bridge, è intervenuta la BU Trasporti e Logistica (con i suoi rappresentanti l’Ing. Launo e l’Ing. Porru) poiché direttamente coinvolta come partner di progetto e responsabile dello sviluppo di una soluzione software messa in campo durante il progetto stesso, la cui attività è stata raccontata proprio in occasione di questo webinar.

Ad apertura dell’incontro, Sonia Startari, del Comune di Genova, ha presentato il progetto spiegando come questo è stato gestito e che risultati ha ottenuto per la città-pilota.

“Il comune di Genova e i partner locali del progetto vorrebbero diffondere l’esperienza del progetto al fine di condividere ciò che la città ha sperimentato e le conseguenti conoscenze acquisite”, ha infatti spiegato la Dottoressa Startari.

“Le attività del progetto sono state sviluppate nell’ottica di una mobilità urbana più innovativa, più sostenibile e più in linea con i parametri europei”.

Tra gli aspetti da migliorare, emerse dal progetto, vi sono quelli relativi a:
– creazione di una normativa comune per ogni paese;
– adozione di misure a favore delle ricariche degli Hub, rendendoli più fruibili da un target di riferimento più eterogeneo;
– fare politiche di sensibilizzazione per incentivare l’utilizzo di veicolo elettrici leggeri;
– adottare misure di incentivazione economica per motivare acquisto di questi veicoli;
– garantire che i veicoli elettrici leggeri possano circolare più liberamente in tutte le parti delle città, anche quelle vietate alla circolazione;
-semplificare la registrazione e le normative assicurative.

Mobilità in sicurezza e veicoli elettrici

LEGGI ANCHE: Inquinamento e tecnologia digitale, l’innovazione deve far fronte all’impatto ambientale

A conclusione del proprio intervento, sono stati esposti i principali risultati che, durante la pandemia di COVID-19, sono stati ottenuti secondo tre linee-guida principali:
– Sicurezza: autorità e operatori di tutto il mondo dovevano rispondere prontamente alla pandemia e trovare soluzioni rapide ed efficienti per garantire una mobilità sicura.
– Gli strumenti tecnologici per dare un accesso tempestivo e immediato ai servizi eliminando l’interazione umana (come richiesto dalla normativa post covid-19 sul distanziamento sociale).
– Partnership con operatori privati per rinnovare e sviluppare l’offerta di servizi innovativi, ampiamente accessibili e integrati con altri mezzi di trasporto.

A spiegare l’andamento del progetto Elviten all’interno della città di Genova, ha continuato Carolina Launo di T Bridge che ha dedicato il suo intervento all’introduzione al sistema di incentivi.

Scopo di tale introduzione è stato quello di fornire i rudimenti e le terminologie alla base di un modello di incentivi, proprio per rendere poi più comprensibile all’audience il contesto degli strumenti ICT sviluppati con questa finalità all’interno del progetto, e descritti negli interventi successivi.

Continua a leggere su

Read more
Cina USA

Il conflitto tecnologico USA-Cina e la nostra sicurezza digitale

A cura di Alessandro Pendenza

Che il gigante cinese si sia svegliato è un fatto che la letteratura di settore dà per certo ormai da ben più di un decennio e se nei primi anni il dato che più colpiva era il prodigioso aumento annuale a due cifre del PIL, in questi ultimi anni gli osservatori hanno evidenziato come il governo cinese stia portando avanti una diversa strategia di espansione complessiva al di là del dato del PIL, che peraltro nell’ultimo decennio sembra essere arrivato sostanzialmente in un “plateau” di crescita.

La Repubblica Popolare Cinese sta giocando su numerosi tavoli, da quello commerciale nel quale sta riuscendo ad imporsi come la manifattura del mondo a quello finanziario nel quale acquistando titoli di debito pubblico intende egemonizzare i paesi più fragili fino ad arrivare al “land grabbing” che descrive l’acquisto massivo e a basso costo di vaste estensioni di territori nel Terzo Mondo.

Appare chiaro come sia la disponibilità di enormi capitali finanziari a rendere possibili queste politiche egemoniche. Un tempo sarebbe stato dissonante associare ad un regime comunista questo tipo di approccio economico-finanziario alla politica estera, ma secondo molti osservatori di fatto la realtà degli ultimi anni fotografa una situazione nella quale la Cina si muove sfruttando le proprie risorse economiche e tecnologiche sfidando per la leadership globale l’altro “capitalismo politico” quello statunitense, come teorizzato da Alessandro Aresu in “Le potenze del capitalismo politico. Stati Uniti e Cina”.

LEGGI ANCHE: Inquinamento e tecnologia digitale, l’innovazione deve far fronte all’impatto ambientale

La crescita della Cina grazie ai colossi della tecnologia

Gli Stati Uniti, si sono trovati a dover proteggere la loro indiscussa  (fino ad ora) leadership tecnologica globale dall’impetuosa crescita cinese che in pochi anni ha dato vita a colossi tecnologici e digitali come Huawei,  Alibaba e Tencent.

Pur avendo una storia completamente diversa, i due giganti globali hanno sviluppato aspetti comuni che li qualificano entrambi come “capitalismi politici”, cioè due assetti statuali basati su un ruolo centrale degli apparati burocratici. Se la tecnostruttura burocratica statunitense è legata alla necessità così avvertita della “homeland security” gestita a livello federale e dalle aziende private che storicamente vi ruotano intorno, quella cinese più o meno direttamente una continuazione del millenario mandarinato è inestricabilmente legata alla burocrazia del Partito Comunista Cinese, che nel ruolo di partito-stato controlla anche le imprese private strategiche attraverso quote azionarie “segnaletiche” nell’ottica della tutela dell’interesse e della sicurezza nazionale.

La pandemia globale in atto ha evidenziato ed acutizzato un processo di scontro crescente tra i due competitor globali sulla faglia della leadership tecnologica (vedi il caso Huawei), provocando un riflusso “nazionale” delle multinazionali hi-tech arruolate di fatto dai rispettivi paesi per questa “tech war”.

Continua a leggere su

Read more
Innovazione inquinamento

Inquinamento e tecnologia digitale, l’innovazione deve far fronte all’impatto ambientale

A cura di Lorenzo Tuzi

cambiamenti climatici e l’inquinamento non sono dovuti soltanto alle emissioni e all’impatto ambientale dati dalla produzione industriale, automobilistica, degli aerei e alimentare.

Il web e le sue infrastrutture, tra cui i data center, sono anch’essi una delle ragioni influenti sul deterioramento dell’ambiente. La costante connessione con molteplici device alla rete ed il conseguente utilizzo di enormi quantità di dati hanno un impatto ambientale notevole, in quanto si consuma energia, spesso ricavata da combustibili fossili.

La crescente quantità di dati che devono elaborare i data center ne determina la crescita in termini dimensionali e li rende sempre più costosi in termini di mantenimento, aumentando l’energia necessaria per il funzionamento e il raffreddamento.

Solo nel 2018, i video in rete hanno contribuito a generare 300 milioni di tonnellate di  CO₂, inoltre, secondo una ricerca di Shift Project, un’organizzazione non-profit che si occupa del tema delle energie rinnovabili, la tecnologica digitale oggi inquinerebbe più dell’intera industria aeronautica civile.

Anche i servizi Cloud ed i portali online hanno un impatto ecologico non indifferente come ha messo in evidenza un rapporto di Geenpeace.

LEGGI ANCHE: Tutelare il green tramite innovazione e strumenti efficaci – l’Intervista a Mattia Romani di Fitobiotech

Combattere l’inquinamento: efficienza energetica e sostenibilità possono convivere

Sono però tanti i player di mercato che stanno lavorando sull’efficienza energetica per ridurre i consumi e garantire una maggiore sostenibilità.

Tante compagnie hanno infatti annunciato il loro impegno ad alimentare i propri server e data center esclusivamente con energie rinnovabili e stando al report annuale di Greenpeace, al momento, aziende come Apple, Facebook e Google risultano essere in prima linea per questa missione.

Google per esempio ha adottato Data Center e centri di lavoro rivisti ed adattati alle necessità green, che utilizzano energia ”carbon-free” e sta inoltre elaborando un piano energetico completamente rinnovabile da attuare entro il 2030.

Continua a leggere su

Read more
TikTok

Stati Uniti-Cina: TikTok diventa un caso tra i colossi della tecnologia

A cura di Paola Chiara Tolomeo

TikTok, social network che si basa su brevi contenuti video, spesso musicali, è diventato molto popolare tra i teenager.Il social nasce nel 2016, ma si avvierà all’incredibile successo solo nel 2018 quando il 2 agosto l’azienda cinese ByteDance (proprietara di Tik Tok) ha acquistato anche musical.ly, piattaforma di videosharing nata in Cina nel 2014.La fusione delle due realtà in un’unica piattaforma ha fatto esplodere il successo di TikTok arrivando a coinvolgere un pubblico sempre più ampio e generalista.

La pandemia ha contribuito in maniera decisiva al successo: a maggio TikTok è diventata l’app numero uno in assoluto con 112 milioni di download, prima davanti a Zoom, WhatsApp, Facebook, Messenger, Instagram e Google Meet.
Nel giro di poco tempo, e sull’onda della popolarità, intorno all’uso del social network si è creato uno scontro diplomatico legato alla guerra commerciale tra Stati Uniti e Cina e che potrebbe avere grandi conseguenze per gli equilibri futuri dei colossi tecnologici.

L’amministrazione Trump aveva deciso di vietarne l’uso sostenendo che TikTok “cattura automaticamente vaste quantità di informazioni dei suoi utenti, consentendo potenzialmente alla Cina di rintracciare le posizioni dei dipendenti federali, condurre spionaggio aziendale” e addirittura “ricatti”. Il presidente Biden ha definito “preoccupante” la questione che si è creata intorno all’app di proprietà cinese, mentre TikTok ha replicato alle accuse facendone valere l’infondatezza, trattandosi di una piattaforma a favore della creatività e della libera espressione.

LEGGI ANCHE: Tutelare il green tramite innovazione e strumenti efficaci – l’Intervista a Mattia Romani di Fitobiotech

TikTok, pedina dell’equilibrio di potere tra Stati Uniti e Cina o vera minaccia?

Secondo Klon Kitchen, divenuto direttore della politica tecnologica presso la Conservative Heritage Foundation dopo aver lavorato per 15 anni per la comunità dell’intelligence statunitense (CIA inclusa), ciò che rende TikTok preoccupante è il suo rapporto con il Partito Comunista Cinese. I cinesi avrebbero, così, fuso insieme governo e industria in modo che cooperino per raggiungere i fini dello Stato.

“Sembra un’app innocua: video di danza divertenti e innocui. Ma è come se la Cina avesse distribuito milioni di sensori negli Stati Uniti e che, ogni volta che un americano passa davanti a uno di questi sensori, esso raccoglie automaticamente dal proprio telefono nome, indirizzo di casa, rete personale, le abitudini di visualizzazione online e tutta una serie di altre informazioni. Questo è esattamente quello che rappresenta TikTok: ha 100 milioni di utenti negli Stati Uniti e raccoglie tutte queste informazioni per ciascuno di essi”.       

“Inoltre, come molte società di social media statunitensi, TikTok chiede agli utenti l’accesso a fotocamere, microfoni, foto, video e contatti. Dati più oscuri, come “sequenze di tasti”, cioè gli schemi e i ritmi del modo in cui si colpisce la tastiera, possono contribuire a determinare l’appartenenza del dispositivo a quel preciso utente: nelle mani di un governo straniero, possono essere informazioni molto invasive”.

Continua a leggere su

Read more
Fitobiotech

Tutelare il green tramite innovazione e strumenti efficaci – l’Intervista a Mattia Romani di Fitobiotech

A cura di Lorenzo Tuzi

Abbiamo il piacere di intervistare Mattia Romani, Amministratore di Fitobiotech, startup che come il gruppo BV TECH condivide i valori del green e della sostenibilità.

Nata all’interno del Polo Scientifico e Tecnologico di ComoNeXT, Fitobiotech si dedica alla realizzazione di soluzioni per la salvaguardia di contesti agricoli, naturali ed urbani.

Fitobiotech propone infatti l’utilizzo di prodotti naturali, biotecnologie e sistemi robotizzati, ovvero droni, per la tutela delle aree. Sono stati i primi dal 2017 ad effettuare la lotta alla Processionaria del Pino con sistemi innovativi e sostenibili.

BV TECH ha la volontà di promuovere iniziative e progetti green a livello nazionale ed internazionale e, come Fitobiotech, nuovi metodi e tecnologie volte a rivoluzionare il settore della sostenibilità. Proprio recentemente T BRIDGE, società del nostro gruppo, ha preso parte al progetto europeo ELVITEN per la mobilità elettrica.

Mattia innanzitutto grazie per il tuo tempo. Come voi stessi affermate, il progetto Fitobiotech è nato grazie al supporto di ComoNeXT e la sua attività principale è quella di interventi di lotta agli organismi infestanti che portano al degrado delle zone naturali ed urbane. In Italia attualmente siete gli unici che offrono questa tipologia di servizio, quindi come è nato questo progetto con un target ed una mission così specifici?

Il progetto è nato nel 2016, grazie ad un programma di monitoraggio della Processionaria del Pino lungo le fasce prealpine lombarde. Al tempo è stato creato Bemap, un S.I.T. (GIS) operativo su base Google, che consente la georeferenziazione integrata e l’analisi di dati territoriali.

Da quel momento ci si è interrogati su quali fossero le tecnologie disponibili e come potessero essere adattate alla lotta sostenibile in aree verdi. Quindi la robotizzazione del primo prototipo di drone: lo “Stinger 8800”, un concentrato di tecnologia che consente di intervenire nido per nido.

Nel 2018, a seguito della vittoria del bando “Dall’Idea all’Impresa” di Camera di Commercio di Como-Lecco e ComoNExT, abbiamo avviato un’attività insieme al DBSV dell’Università di Biotecnologie di Varese che ha saputo perfezionare le modalità di utilizzo e somministrazione del fitosanitario specifico che viene direttamente iniettato all’interno del nido di processionaria dal drone.

Nel 2019 siamo diventati operativi e ci siamo immessi sul mercato. Numerose le pubblicazioni e le condivisioni: la stessa UNIMONT ci ha riservato uno spazio sul sito.

LEGGI ANCHE: Sanità e minacce informatiche, attacco hacker ad AstraZeneca

Fitobiotech si occupa di effettuare i suoi interventi tramite l’ausilio di droni e software progettati e creati specificamente per contrastare le minacce che potrebbero compromettere le aree naturali e l’ambiente. Come avete ideato questi strumenti e quale tecnologia sfruttano?

Il Know How aziendale rappresenta l’intero percorso conoscitivo e sperimentale che la nostra azienda affronta ogni giorno, dal 2016. I problemi attesi e poi riscontrati direttamente sul campo sono stati la vera leva da cui sono fluite le nostre idee.

Principalmente sfruttiamo tecnologie GPS, sia per il monitoraggio che per le operazioni di intervento. Creiamo sistemi hardware e software per il miglioramento e la gestione delle tecniche di intervento da drone. Conduciamo analisi biotecnologiche per verificare e migliorare l’efficacia degli interventi. Operiamo nel rispetto delle norme, senza compromettere l’equilibrio ecosistemico delle aree in cui interveniamo.

Continua a leggere su

Read more
AstraZeneca

Sanità e minacce informatiche, attacco hacker ad AstraZeneca

Fonte: Attacco hacker ad AstraZeneca: Nord Corea accusata di rubare dati sul vaccino Covid

A cura di Lorenzo Tuzi

AstraZeneca, un’azienda globale biofarmaceutica attiva nella ricerca scientifica, sviluppo e commercializzazione di farmaci che ha preso parte alla ricerca del vaccino anti COVID-19, è stata vittima di nuovi attacchi hacker.

Secondo Reuters, sarebbero coinvolte entità Nord Coreane e Russe. Infatti, le modalità di attacco  farebbero pensare al coinvolgimento di uno dei due paesi, o ad entrambi.

Analogamente, proprio questa estate Regno Unito, Stati Uniti e Canada hanno affermato il coinvolgimento della Russia negli attacchi cyber contro le strutture addette alle ricerche per il vaccino, tramite il gruppo APT29, già coinvolto nel 2016 nell’attacco informatico ai server dello partito democratico statunitense.

LEGGI ANCHE: Intelligenza Artificiale e Sanità, una Rivoluzione in Accelerazione — Parte 2

Non solo AstraZeneca, tutta la sanità è a rischio

Nonostante i dati incerti, emerge una sospetta analogia con gli eventi recentemente denunciati da Microsoft che hanno registrato attacchi contro ospedali, organizzazioni sanitarie internazionali e aziende farmaceutiche.

I target degli attacchi informatici di questi ultimi mesi sono quindi ospedali, centri di ricerca e sviluppo e case farmaceutiche, per esfiltrare dati personali e documenti sui vaccini che sono attualmente in fase di test. 

Continua a leggere su

Read more
sanità digitale artificiale

Intelligenza Artificiale e Sanità, una Rivoluzione in Accelerazione — Parte 2

A cura di Vincenzo Paduano

Il settore della Sanità digitale è palesemente in crescita: dal primo al secondo trimestre 2020 gli investimenti, a livello mondiale, nella Digital health sono cresciuti del 22%, raggiungendo i 5,8 miliardi di dollari. Che poi conferma un trend che, come sopra, era già in crescita: dal 2015 al 2019, l’incremento degli investimenti in tecnologie di intelligenza artificiale applicate alle Life Sciences ha superato il 600% (https://www.tecnomedicina.it/epocal-summit-la-sanita-digitale-chiave-per-un-ssn-piu-efficiente-e-per-la-crescita-economica/).

In costante ascesa è anche l’internet of Medical Things, ovvero le reti di dispositivi indossabili dai pazienti, capaci di scambiare online le informazioni i parametri di salute di una persona. Rispetto al valore del 2019, si prevede che la crescita per il mercato degli IoMT nei prossimi 10 anni sarà pari a +1070% (https://www.tecnomedicina.it/epocal-summit-la-sanita-digitale-chiave-per-un-ssn-piu-efficiente-e-per-la-crescita-economica/).

Questo sicuramente è stato uno dei settori più accelerati dalla pandemia di COVID-19: i pazienti COVID non ospedalizzati dovevano tornare al proprio domicilio, ma non di rado con difficoltà nella gestione del proprio stato di salute (https://www.citynow.it/reggio-famiglia-positiva-covid-abbandonata-istituzioni/https://www.ilmessaggero.it/rieti/rieti_positivo_coronavirus_asl-5582384.htmlhttps://www.ilmessaggero.it/salute/storie/infermiera_napoli_positiva_abbandonata_dalla_asl_ultime_notizie_news-5555843.htmlhttps://www.ivg.it/2020/08/sono-covid-positivo-ma-abbandonato-dallasl-il-caso-di-un-35enne-albissolese-tornato-dalla-grecia/). Ciò ha spronato l’attivazione, quanto prima, di sistemi di telemedicina dei pazienti. Ad esempio l’ASST Bergamo Ovest ha strutturato, grazie a Regione Lombardia, un sistema di telemonitoraggio che permette la dimissione del paziente, terminata la fase acuta, mantenendo per 15 giorni il controllo da remoto dei principali parametri vitali (https://www.tecnomedicina.it/asst-bergamo-ovest-attiva-il-telemonitoraggio/).

LEGGI ANCHE: Mobilità e disabilità: occorre pianificare anziché ricordare nella giornata Internazionale

Intelligenza artificiale e innovazione sanitaria

Il monitoraggio remoto si è manifestato anche prima, già con le ben note app di contact tracing, quali Immuni su suolo italiano, la NHS COVID-19 su suolo britannico, le numerose app dei diversi stati americani (https://www.nationalgeographic.com/science/2020/09/contact-tracing-crisis-magnitude-hot-mess-america-fixes-coronavirus-cvd/) e così via. E sta proseguendo con la messa a punto e l’introduzione di dispositivi wearable ad hoc. A Singapore per ne è stato presentato uno nella forma di una medaglietta, che può essere indossata dagli studenti o dalle persone a rischio (https://thenexttech.startupitalia.eu/83613-20201106-covid-a-singapore-un-token-per-il-contact-tracing-di-bimbi-e-anziani?fbclid=IwAR3A7nxwRWxtygzdCDkWBe60Kp2gc-GzWIo1hUIpqGl6xr2NvRQB-IYAhPs).

Continuando nell’ambito del COVID-19, sono nate diverse soluzioni AI: una permette di identificare gli individui infetti ma asintomatici analizzando il suono prodotto da un colpo di tosse che il soggetto deve effettuare (https://news.mit.edu/2020/covid-19-cough-cellphone-detection-1029https://www.sciencealert.com/ai-cough-analysis-could-detect-covid-19-even-if-you-re-asymptomatichttps://www.livescience.com/asymptomatic-coronavirus-detection-ai.html), arrivando al 97% di accuratezza, e permettendo una diagnosi facile e rapida (più di un tampone canonico di certo) che permette al soggetto di attendere la guarigione senza mettere in pericolo altre persone.

Continua a leggere su

Read more
disabilità

Mobilità e disabilità: occorre pianificare anziché ricordare nella giornata Internazionale

Fonte: https://www.startmag.it/smartcity/mobilita-disabilita-occorre-pianificare-anziche-ricordare-nella-giornata-internazionale/

A cura di Marco Foti

Ne hanno parlato tutti, anche il Presidente della Repubblica in occasione della Giornata internazionale per i diritti delle persone con disabilità: “Il livello di civiltà di un popolo e di uno Stato si misura anche dalla capacità di assicurare alle persone con disabilità inclusione, pari opportunità, diritti e partecipazione a tutte le aree della vita pubblica, sociale ed economica”.

Peccato che la realtà purtroppo non è misurabile con le capacità riportate dal Presidente nel Suo messaggio.

Ritengo che oggi si debba partire da questo presupposto: “dalla città ostile alla città amica”. Perché?

I centri urbani, ed i relativi sistemi per la mobilità, sono scomodi per tutti e per molte persone sono addirittura impraticabili: su questo vi è una convinzione generale. Ugualmente, però, siamo tutti convinti che per migliorare gli spazi costruiti e le nostre città sia possibile utilizzare leggi che esistono da tempo.

Secondo le stime dell’Unione Europea le persone con disabilità che vivono all’interno del vecchio continente oggi sono circa 100 milioni, una cifra che tende ad aumentare a causa del progressivo invecchiamento della popolazione. Secondo una stima del Censis in Italia sono oltre quattro milioni le persone con disabilità, trend stimato in crescita e pari a 6,5 milioni nel 2040.

Viste queste cifre considerevoli e differenti per territori, l’Unione Europea ha ritenuto necessario inserire nella sua agenda il tema e le problematiche legate all’accessibilità in Europa, termine che in questo caso è utilizzato con un’accezione molto ampia e che vuole comprendere prodotti, servizi, infrastrutture e tutto ciò che deve essere semplificato per un accesso ed uso da parte di persone con disabilità e non solo.

LEGGI ANCHE: Sostenibilità ambientale e Remote Working: una sfida da vincere

Su questo tema si è mossa in primis la Commissione Europea che ha pubblicato una proposta di direttiva per l’adozione dell’Atto Europeo di Accessibilità (AEA). Un atto che ha lo scopo di definire i criteri di accessibilità per una serie di prodotti e servizi che possono essere considerati fondamentali per le persone con disabilità, sia temporanea sia permanente, e che dovrebbero essere rispettati obbligatoriamente da tutti gli Stati membri dell’UE se la direttiva per la creazione dell’AEA venisse approvata.

La proposta di direttiva, approvata dal Parlamento Europeo, prevede che gli Stati debbano garantire ai propri cittadini l’accessibilità verso i distributori automatici di biglietti e check-in, gli sportelli bancomat, i PC e sistemi operativi, i telefoni e televisori, i servizi bancari per i consumatori, gli e-book, i servizi di trasporto (compresi i trasporti pubblici urbani quali metropolitana, ferrovia, tram, filobus e autobus) ed i servizi connessi, l’e-commerce e gli altri servizi, quali terminali di pagamento, lettori di e-book e siti web.

In Italia, sin dal 1971, una serie di provvedimenti ha sancito impegni ed obblighi per tecnici ed amministratori, anche se in quell’epoca la necessità dei provvedimenti non era stata ancora assorbita culturalmente. Queste pressioni hanno portato alla emanazione di Leggi importanti tra le quali la 13/89, il DM 236/89, la 104/92, “Legge quadro sull’handicap” e il DPR 503/96. Attualmente quindi, le disponibilità normative sull’accessibilità ed il superamento delle barriere architettoniche, sono notevoli ma gestite con strumenti inadeguati. Motivo per cui si conferma essenziale l’Atto Europeo di Accessibilità.

I problemi conseguenti hanno ricadute negative di tipo sociale ed economico, su un’ampia fascia di persone con svantaggi per una ridotta mobilità. È necessario, pertanto, invertire la tendenza e potenziare le azioni concrete che attuino le Leggi ed abbiano efficacia per rendere lo spazio costruito, i sistemi di trasporto ed il territorio, realmente vivibili da parte di tutti i cittadini. Occorre superare i limiti fin qui dimostrati nel porre decisione e continuità, destinare risorse umane e finanziarie, individuare priorità da affrontare anche sul tema della fruibilità urbana e della mobilità sia in modo generalizzato sia con particolare riguardo per chi ha difficoltà motoria o sensoriale.

Continua a leggere su

Read more
remote working

Sostenibilità ambientale e Remote Working: una sfida da vincere

A cura di Alessandro Pendenza

Uno degli aspetti positivi delle restrizioni agli spostamenti delle persone imposti dalle autorità in questi ultimi mesi è la diminuzione del traffico veicolare e dei vari mezzi di trasporto collettivi; queste restrizioni avrebbero portato ad una diminuzione della produzione di agenti inquinanti apportando notevoli miglioramenti alla qualità dell’ambiente nelle aree urbane e densamente popolate.

Questo risultato è stato possibile anche grazie allo strumento del “remote working” che consente al comparto del terziario e del terziario avanzato, componente maggioritaria della popolazione attiva, di prestare la propria attività lavorativa dalla propria abitazione grazie ad un PC  ed una connessione alla rete Internet.

Molti osservatori del settore hanno profetizzato che da questa “innovazione” non si tornerà più indietro, perché le aziende per far fronte alla crisi pandemica si sono strutturate per gestire e mantenere il “remote working” e renderlo una modalità di lavoro permanente in alcuni casi o a tempo parziale in altri.

L’implementazione estensiva di questa modalità di prestazione lavorativa potrebbe far pensare che si sia compiuto un deciso passo verso la sostenibilità ecologica del sistema-lavoro, ma a ben guardare o meglio a ben analizzare non è esattamente così.

LEGGI ANCHE: Webinar – Minaccia (non solo) sanitaria: le frodi approfittano del virus, come difendersi?

Ogni attività che si svolge online ha, infatti, un piccolo costo in termini di immissione nell’ambiente di agenti nocivi alla tenuta complessiva dell’ecosistema globale. Ogni e-mail inviata, ogni video-call avviata, ogni ricerca su internet effettuata, ogni traccia video ed audio riprodotta generano qualche grammo di CO2 e le server farm che rendono possibile il “remote working” sono discretamente “energy consuming”.

Si è calcolato che se Internet fosse una nazione, sarebbe nella top 10 dei paesi che inquinano di più in termini di emissioni di CO2 e questa classifica è una fotografia della situazione pre-COVID19.

La pandemia ha accelerato un processo di remotizzazione del lavoro che era già in atto nelle aziende più avanzate ed innovative e ha reso chiaro quale fosse la nuova frontiera della tecnologia “green”.

Google, che ha semplificato la ricerca di informazioni su internet, si è impegnata recentemente a progettare un ecosistema di server con zero emissioni CO2.

Continua a leggere su

Read more
Webinar minaccia

Webinar – Minaccia (non solo) sanitaria: le frodi approfittano del virus, come difendersi?

A cura di Paola Chiara Tolomeo

La pandemia di COVID, di cui si parla da mesi, ha trasformato la vita e le abitudini di tantissime persone. Di conseguenza, è esplosa la minaccia delle frodi che, approfittando dello smart working, si è insinuata con meccanismi e scenari d’attacco volti a deviare i pagamenti dei cicli di produzione a beneficio dei truffatori sfruttando comunicazioni fraudolente.

È stato questo il filo conduttore del webinar “Minaccia (non solo) sanitaria: le frodi approfittano del virus, come difendersi?”. Il workshop, in formato digitale, si è svolto lo scorso 1 dicembre grazie all’organizzazione presieduta dal Gruppo BV TECH insieme a Banksealer, in collaborazione con ACFE e con la partecipazione di Maire Tecnimont.

Fabio Tortora, Founder and Past President of ACFE Italy Chapter | Fraud Governance Specialiste, ha aperto la sessione degli interventi spiegando come il COVID ha indotto un grande cambiamento nel modo di lavorare: molte aziende, alcune attrezzate ed altre molto di meno, sono state costrette ad adottare modelli di produzione e gestione basati sullo smart working.
Le vulnerabilità sono emerse in maniera drammatica. Ad agosto, le aziende avevano subito un aumento delle frodi del 77%, ma l’evoluzione del fenomeno sta arrivando a sfiorare quasi il 100%. Ciò è dovuto, spiega Tortora, al cambiamento del modo di lavorare che ha portato a rendere inefficaci i sistemi di controllo, molti dei quali sono basati anche sulla presenza fisica dei dipendenti in azienda.

LEGGI ANCHE: Intelligenza Artificiale e Sanità, una Rivoluzione in Accelerazione

Un webinar rivolto alla prevenzione

Tra i casi di frode a maggior crescita, ci sono quelli legati agli aspetti cyber: un fenomeno che non tende ad arrestarsi.

“Chiunque oggi si affaccia su internet per comprare qualcosa, si espone ad un rischio: molti fornitori si sono attrezzati per offrire servizi online e tra questi si possono nascondere anche organizzazioni criminali, bravi a sfruttare momenti di crisi”.

Le nuove sfide di oggi sono quindi legate alla distanza fisica, al mancato controllo delle persone, che spinge a ripensare come formare le risorse e creare una consapevolezza dei rischi, spronando gli stessi a diventare parte attiva in un processo di prevenzione che necessariamente li vede coinvolti sia come dipendenti d’azienda che di persone.

Ad oggi cosa sta succedendo?

“Le aziende stanno investendo in tecnologie e figure professionali, hanno scoperto un’area organizzativa che diventa sempre più importante e si stanno proiettando a soluzioni, partendo dalla consapevolezza del problema” ha concluso Tortora.

Continua a leggere su

Guarda il Webinar

Read more
Sanità

Intelligenza Artificiale e Sanità, una Rivoluzione in Accelerazione — Parte 1

A cura di Vincenzo Paduano

L’argomento “Intelligenza Artificiale” — acronimizzato in inglese come AI — non è certo nuovo: le notizie a riguardo sono numerose e aumentano col passare dei giorni. Seppure, in ottica di evoluzione tecnologica, è invece molto recente.

Trattandosi di uno strumento utile ad automatizzare compiti tediosi e ripetitivi per gli esseri umani, ma che richiedono appunto un apporto intellettivo, sta diventando sempre più capillare nei campi più disparati, dal marketing, al monitoraggio di componentistica, all’entertainment, agli usi industriali, ai personal assistant virtuali e così via.

Uno in cui si invece sta ancora affacciando è quello della biomedicina, dove è impiegata ancora in maniera modesta. Eppure alcune applicazioni notevoli sono già presenti, quali in diagnostica per immagini. Lì dove il cervello umano si è evoluto per funzionare al meglio nel mondo naturale macroscopico, adattandosi a boschi e savane e ciò che vi si può trovare, animato o meno, è meno preciso su immagini che vengono da mondi diversi, ad esempio quello microscopico dei campioni istologici. Le AI, non avendo certe “limitazioni costruttive”, possono adattarsi a quel mondo e diagnosticare la presenza o meno di elementi patologici nelle immagini da microscopia, anche meglio di un essere umano (https://www.the-scientist.com/features/artificial-intelligence-sees-more-in-microscopy-than-humans-do-65746).

Allo stesso modo l’interpretazione di analisi radiografiche, scienza difficile e che richiede molta preparazione e una buona dose di intuito, può essere coadiuvata da algoritmi di AI che sono in grado di interpretarle al meglio (https://www.emjreviews.com/radiology/congress-review/artificial-intelligence-and-the-future-of-radiography/).

AI e sanità, un aiuto per gli investimenti

LEGGI ANCHE: Il weekend del Black Friday ora più digitale che mai

Così come nel campo dello sviluppo di farmaci che, semplificando forse anche troppo, si basa su trial and error, algoritmi di AI possono affiancare i ricercatori e prevedere le interazioni biochimiche tra farmaci in studio e tessuti viventi, selezionando così a priori quelli che sono più promettenti e su cui vale la pena fare ricerca e investire denaro (https://www.nature.com/articles/d41586-018-05267-x).

Nonostante risultati molto lusinghieri nello screening di malattie che possono arrivare fino a 98% di accuratezza (e.g., https://www.wired.co.uk/article/deepmind-google-ai-breast-cancer, https://www.eurekalert.org/pub_releases/2020-07/uop-aii072420.php, https://www.theguardian.com/society/2018/may/29/skin-cancer-computer-learns-to-detect-skin-cancer-more-accurately-than-a-doctor, https://doi.org/10.1016%2Fj.ijom.2018.07.010), un utilizzo massivo non è ancora stato introdotto. Almeno finora.

La recente pandemia ha mostrato, nel Bel Paese ma anche in molti altri stati, i limiti dell’impostazione sanitaria attuale (http://www.quotidianosanita.it/studi-e-analisi/articolo.php?articolo_id=84802&fr=n, https://www.cnbc.com/2020/10/30/pandemic-has-exposed-gaping-problems-with-the-us-health-care-system.html) una volta che il sistema viene messo sotto stress, e che ha fatto da cassa di risonanza per tutti i problemi simili che, seppur in misura minore, erano già presenti e continuano ad esserlo.

Di fatto la crisi sanitaria attuale ha dovuto forzare al ripensamento dell’intero sistema, e ha forzato una accelerazione in tal senso. Di fatto, alle nuove soluzioni di organizzazione, di approvvigionamento di farmaci e macchinari, di allestimento posti letto, e così via, si è affiancata la necessità di utilizzare strumenti automatici, veloci, precisi, e che possano funzionare addirittura senza l’ausilio umano, quantomeno entro certi limiti.

Ancora, in una situazione che coinvolge l’intero pianeta dove da un giorno all’altro ci si è trovati con una sovrasaturazione dell’impegno del personale sanitario e la carenza dello stesso, e addirittura in una situazione in cui viene richiesto di fare medicina (e tutto il resto a dire il vero) minimizzando il contatto umano, è diventato preponderante, lì dove possibile, il bisogno di utilizzare macchine addestrate appositamente che possano coadiuvare il personale umano e rendere la risposta sanitaria il più efficiente possibile. Per cui sono nate anche iniziative specifiche: a fine ottobre si è tenuto il 1st Epocal Summit (https://www.tecnomedicina.it/innovazione-digitale-e-intelligenza-artificiale-il-primo-epocal-summit-per-la-sanita-del-futuro/), evento promosso da GE Healthcare, Roche ed Edward Lifesciences, e patrocinato dal Ministero della Salute. L’obiettivo dell’evento: discutere della trasformazione della Sanità italiana

Continua a leggere su

Read more
Black Friday

Il weekend del Black Friday ora più digitale che mai

Il Black Friday e il Cyber ​​Monday sono due dei giorni di shopping più grandi e importanti dell’anno. Decine di miliardi di dollari di acquisti vengono effettuati durante le quattro giornate successive al Thanksgiving, l’annuale festa americana che si svolge il quarto giovedì di novembre. Poiché la spesa in queste giornate aumenta ogni anno, gli acquirenti cercano di organizzare i propri acquisti nel miglior modo possibile e le aziende si preparano a una imponente frenesia dello shopping online poiché la pandemia da COVID-19 probabilmente ridurrà le famose vendite di doorbuster (beni in super saldo) di persona. Ciò detto, i cybercriminali coglieranno l’occasione per truffare più persone che potranno durante le prossime festività natalizie.

Qual è la differenza tra il Black Friday e il Cyber ​​Monday?

Il Black Friday è tradizionalmente il giorno dedicato allo shopping di persona che prevede grandi svendite nei centri commerciali e nei negozi negli Stati Uniti: “Il Black Friday è nato nella vendita al dettaglio. Il Cyber ​​Monday è stata la risposta del mondo online. Quindi, all’inizio, si andava nei negozi il venerdì, e poi si accedeva nel cyberspazio il lunedì quando si tornava al lavoro.” Anche se gli sconti sono disponibili online durante il venerdì, le vendite di persona di solito non esistono durante il Cyber ​​Monday perché è, per la maggior parte delle persone, “quasi esclusivamente un giorno ‘festivo’ online.” Gli sconti accattivanti e le offerte attirano milioni di acquirenti ogni anno. Recentemente, con il crescente utilizzo della tecnologia e la diffusione dei dispositivi mobili, le vendite online hanno superato gli acquisti di persona. Come spiegato da Tercius Bufete, “per gli articoli che probabilmente acquisterete una volta all’anno o meno, probabilmente troverete sconti migliori durante il Black Friday. Qualunque cosa comprerai come regalo (di Natale) avrà probabilmente sconti migliori durante il Cyber ​​Monday.” Pertanto, gli articoli “big-ticket” (beni costosi) sono in vendita il venerdì e i prodotti tecnologici hanno offerte migliori il lunedì.

LEGGI ANCHE: Gaia X: il contributo del sistema Italia per il cloud europeo

Uno sguardo ai numeri

La mania del Black Friday si è diffusa fino a diventare un evento globale con nomi e date diversi. Queste versioni della festività americana si possono trovare in Cina (Singles Day), dove le vendite hanno superato i 38 miliardi di dollari nel 2020, nel Regno Unito, in Canada, in Australia e in altri paesi il giorno dopo Natale (Boxing Day) e in vari altri luoghi in tutto il mondo mentre comunque si continua ad acquistare nelle normali date del Black Friday e del Cyber ​​Monday.

Storicamente parlando, il Black Friday e il Cyber ​​Monday hanno registrato alcuni degli importi di spesa più elevati durante l’anno con il sabato prima di Natale (Super Saturday o Panic Saturday) e, più recentemente, il Prime Day di Amazon (ottobre). Nel 2019, oltre 90 milioni di acquirenti hanno fatto acquisti online durante il Black Friday e le vendite hanno raggiunto i 7,4 miliardi di dollari, mentre il Cyber ​​Monday ha raggiunto i 9,4 miliardi di dollari. A causa dell’attuale pandemia da COVID-19, i rivenditori si aspettano che molti acquirenti si spostino sulle loro piattaforme online per ordinare i loro prodotti. Ci si domanda, inoltre, che impatto avrà il Coronavirus sull’inizio non ufficiale del periodo natalizio. Gli acquirenti avranno fondi sufficienti da spendere come gli altri anni o il budget sarà inferiore? Lo slittamento a ottobre del Prime Day, che di solito si verifica durante l’estate, implicherà che gli acquirenti avranno già trovato quello che stavano cercando? Con il probabile aumento degli acquisti online, in che modo i criminali informatici trarranno vantaggio da questa situazione e cosa faranno le aziende per proteggere se stesse e i propri clienti?

Continua a leggere su

Read more
GaiaX

Gaia X: il contributo del sistema Italia per il cloud europeo

A cura di Alessandro Pendenza

Il progetto a guida franco-tedesca Gaia X che intende dare vita ad una infrastruttura cloud non dipendente dai colossi americani e cinesi, dopo il lancio avvenuto il giugno scorso, ha visto compiersi un altro decisivo passo verso la finalizzazione del suo dimensionamento complessivo in termini di attori partecipanti.

L’Italia anche se membro non fondatore ha la terza posizione, dopo Francia e Germania (33 e 49 soggetti) per numero di soggetti che hanno aderito a questo innovativo progetto: sono 29, infatti, i soggetti aderenti che spaziano dalle aziende della filiera del digitale e dell’innovazione alle associazioni di settore fino ai grandi gruppi italiani. L’aumento dei soggetti aderenti permette, comunque, di distanziarsi largamente dalla quarta e quinta posizione (Belgio e Spagna rispettivamente con 16 e 5 soggetti). L’Italia, infatti come dichiarato dal Ministro per l’Innovazione Paola Pisano, ribadisce che “bisogna costruire una infrastruttura europea cloud pubblica per garantire l’indipendenza dell’Ue dai colossi asiatici e statunitensi che oggi dominano il mercato pubblico dell’archiviazione, elaborazione o trasmissione dei dati”.

Come i governi di Francia e Germania anche il governo italiano riconosce la necessità e l’urgenza di avere regole comuni per l’economia dei dati, di creare infrastrutture interoperabili per aumentare lo scambio di informazioni.

LEGGI ANCHE: Il lancio di SpaceX e il ruolo del settore privato nel campo dell’innovazione

Gaia X, quindi, non sarà di fatto una piattaforma in concorrenza con le grandi architetture cloud esistenti, ma vuole essere un sistema di regole e standard comuni per gestire il corretto trattamento, la trasparenza e la libera circolazione dei dati. Questa visione dalla quale nasce Gaia X poggia sull’idea che l’assenza di un campione “europeo” del cloud (l’Europa oggi è fuori anche solo dalla top ten degli operatori cloud mondiali) conduca alla scelta strategica dell’alleanza commerciale.

Un’alleanza commerciale non solo tra i soggetti europei, ma necessariamente, quindi, con i giganti mondiali del cloud; infatti si sono iscritti a Gaia X Amazon, Microsoft, Google, Alibaba e tra i cinque aderenti americani figura anche Palantir (l’azienda statunitense di data mining legata a Cia, Fbi e Difesa). La riuscita di questa alleanza commerciale passa, quindi, attraverso un’intesa tra questi ultimi e la federazione dei soggetti europei. Gli osservatori si interrogano sulla capacità dei soggetti europei di arrivare ad un’intesa che eviti lock-in tecnologici e ottenga trasparenza sull’uso delle informazioni raccolte attraverso la stesura di standard tecnici definiti ed impegnativi per tutti i soggetti aderenti.

Continua a leggere su

Read more

Il lancio di SpaceX e il ruolo del settore privato nel campo dell’innovazione

A cura di Lorenzo Tuzi

Ha ufficialmente inizio la missione Crew-1. È finalmente avvenuto il lancio della navicella sviluppata da SpaceX per la NASA verso la Stazione Spaziale Internazionale con quattro astronauti a bordo. 

“Con il test effettuato lo scorso maggio, è il secondo lancio con esseri umani dal suolo statunitense dal 2011”. Dopo la chiusura da parte della NASA del programma spaziale degli Space Shuttle, gli Stati Uniti tornano a far volare i loro astronauti con un proprio veicolo grazie alla collaborazione tra la NASA e la società di Elon Musk.

Crew Dragon ha già ottenuto la certificazione NASA per il mercato del turismo spaziale e, se la missione andrà a buon fine, potrebbe diventare “la prima capsula privata certificata” per il trasporto turistico.

Il lancio di SpaceX fa riflettere sul ruolo del settore privato all’interno del mondo dell’innovazione. Con gli investimenti effettuati è stato infatti possibile creare le potenzialità per aprire le porte ad un nuovo settore economico e ad una fonte di risparmio efficiente per affrontare nuove missioni spaziali ad un costo inferiore. Prima del suo arrivo e dopo il fallimento di Starliner, era, infatti, necessario affidarsi alle capsule Sojuz, con una capienza minore di numero di passeggeri a bordo.

Dal 2009 al 2019 sono stati investiti un totale di 25,7 miliardi di dollari in 535 startup e a livello mondiale la Space Economy vedrà lo sviluppo delle tecnologie aerospaziali anche verso applicazioni su telecomunicazioni, difesa, sicurezza, agricoltura, logistica e meteorologia, con una previsione pari a 360 miliardi di dollari di investimenti nel 2045.

LEGGI ANCHE: Cosa prevede il progetto Ue per servizi di mobilità nelle regioni rurali

Non solo SpaceX, il settore privato emerge anche in Italia ed Europa

Gli USA non sono, tuttavia, gli unici che si sono affidati ai player di mercato. In Europa, grazie ai fondi d’investimento delle cosiddette venture capital, è stato possibile creare progetti internazionali incentrati sul dialogo tra il settore pubblico e privato.

A livello nazionale ed europeo ci sono stati molti passi in avanti per potenziare a livello economico la space economy.

Continua a leggere su

Read more
Facebook

Facebook, più di 100.000 account compromessi

A cura di Paola Chiara Tolomeo

Oltre 100.000 sarebbero gli account Facebook vittime di cyber criminali per memorizzare le credenziali di accesso al social network.

Il crimine informatico inizia con una rete di siti Web (askviewer [.] com, capture-stalkers [.] com e followviewer [.] com., questi i nomi più comuni) che inducono gli utenti di Facebook a fornire nome e password dell’account restituendo in cambio un elenco di persone che recentemente avrebbero visitato i loro profili.

Rimangono ancora oscure le modalità di reindirizzamento agli scam website.

L’utente legge sul sito “Ci sono stati 32 visitatori del profilo sulla tua pagina negli ultimi 2 giorni! Continua a visualizzare il tuo elenco” e viene così indirizzato al pulsante “Apri elenco!”.

Dopo aver accettato, l’utente target viene reindirizzato ad una pagina web con un’interfaccia simile a quella di Facebook, con richiesta di inserire le credenziali. È chiaro come questo rappresenti il momento più critico: fornire nome utente e password d’accesso, informazioni salvate archiviati in formato di testo non criptato, per favorirne la visualizzazione e l’uso da parte di terzi.

LEGGI ANCHE: Cosa prevede il progetto Ue per servizi di mobilità nelle regioni rurali

Una volta entrati in possesso delle credenziali, queste vengono utilizzate dai cyber criminali per interagire con la rete di amici delle vittime attraverso collegamenti ad una diversa rete di siti web. Quando l’utente visita uno di questi, viene invitato a registrarsi ad un account di trading di bitcoin gratuito e a depositare una cifra per iniziarne l’attività.

Secondo i ricercatori che hanno scoperto il meccanismo, i responsabili avrebbero pensato di raggirare gli strumenti di rilevamento delle frodi e dei bot di controllo su Facebook creando collegamenti a siti web di notizie false. Nel caso in cui gli account compromessi avessero pubblicato ripetutamente gli stessi link in cambio di futuri guadagni in bitcoin, sarebbero stati rapidamente bloccati dal social network.

Il database Elasticsearch non protetto,che i criminali informatici hanno lasciato “scoperto”, ha quindi permesso di scovare l’attacco di portata globale.   

Nel database venivano memorizzati nomi utente, password, indirizzi IP, bozze di testo per i commenti da usare sulle pagine Facebook per indirizzare le persone agli scam website e informazioni personali come e-mail, nomi e numeri di telefono delle vittime. Il giorno dopo la sua scoperta sembra, infatti, che il database abbia subito l’attacco Meow. Si tratta di un attacco informatico che dallo scorso luglio ha colpito ogni database non sicuro, con conseguente eliminazione del contenuto.  

Continua a leggere su

Read more
UE

Cosa prevede il progetto Ue per servizi di mobilità nelle regioni rurali

di Redazione Start Magazine

Fonte:  “Cosa prevede il progetto Ue per servizi di mobilità nelle regioni rurali”, 15 Novembre 2020, Start Magazine https://www.startmag.it/smartcity/regiamobil-progetto-ue-per-servizi-di-mobilita-nelle-regioni-rurali/

Il progetto Regiamobil: un nuovo approccio per servizi innovativi di mobilità nelle regioni rurali

Le attuali sfide della mobilità riguardano il miglioramento dei servizi di trasporto in aree caratterizzate da una carente offerta di trasporto, cercando di far fronte ai problemi causati dall’impoverimento delle aree interne, poiché gran parte della popolazione è concentrata nelle aree urbane, e dalle inadeguate connessioni tra aree rurali e la rete europea TEN-T.

PER LE AREE IN CUI IL TRASPORTO È CARENTE

Si tratta di aree periferiche (rurali, remote, di confine), in cui le persone sono costrette a spostarsi tramite l’utilizzo del proprio mezzo privato poiché il sistema di trasporto pubblico è assente o non sufficientemente sviluppato.

COSA PREVEDE IL PROGETTO UE REGIAMOBIL

Il progetto europeo Regiamobil, iniziato da circa 6 mesi, ha l’obiettivo di migliorare la mobilità delle persone che vivono nelle aree rurali, tramite soluzioni intelligenti di trasporto, e aumentare l’accessibilità delle regioni periferiche alla rete di trasporto TEN-T nazionali ed europee.

LEGGI ANCHE: “REGIAMOBIL – Enhancing Mobility Services in Rural Regions”

RISORSE E PAESI PARTNER

Regiamobil è finanziato dal programma INTERREG CENTRAL EUROPE (Fondo per la cooperazione dell’Unione Europea), con un budget complessivo di 1.660.086 € e una durata complessiva di due anni. Sono coinvolti 10 partner di 7 paesi europei differenti: Croazia, Repubblica Ceca, Ungheria, Polonia, Slovacchia, Germania e Italia. Il progetto coinvolge i partner italiani aMo – Agenzia di Mobilità di Modena e T Bridge S.p.A. del Gruppo BV Tech – azienda di consulenza ICT e trasporti con sede principale a Genova.

Le attività del progetto promuovono un approccio innovativo “downstreaming”, capitalizzando e promuovendo i risultati derivanti da quattro progetti INTERREG Central Europe precedenti (RUMOBIL, SubNodes, Shareplace, Connect2CE), arricchiti dai risultati delle attività di ulteriori progetti HORIZON 2020 (MaaS4EU, MoTiV, SIADE) portati “in dote” dai partner coinvolti.

Continua a leggere su

Read more
Trasporto pubblico

Trasporto pubblico locale, che cosa non va in Italia

A cura di Marco Foti

Trasporto pubblico locale: fatti, numeri, analisi e suggerimenti. L’intervento di Marco Foti.

Secondo uno studio realizzato da Legambiente Lazio, a Roma ci sono meno tram e metro rispetto ad altre città metropolitane italiane se proporzionate alla popolazione, mentre aumentano le autovetture, in questo particolare periodo utilizzate in modo massiccio dagli italiani e non soltanto dai romani.

Tra il 2015 e il 2019, lo studio evidenzia il crollo della fiducia dei passeggeri con il 23% in meno di servizi di  Tpl, mentre è aumentata la quantità di automobili (+17 mila immatricolate tra il 2015 ed il 2019). Si è ridotta la velocità commerciale di metro e tram ed in modo significativo quella di bus e filobus. Insomma, il Tpl a Roma non è messo bene.

In merito alla crescita delle autovetture il dato è confermato dallo Studio sulla mobilità condivisa nelle città italiane della Fondazione Caracciolo: “la paura del Covid spinge gli italiani verso un uso ancora più intenso dell’automobile privata, che costa mediamente circa 4 mila euro l’anno tra acquisto, carburante, tasse e spese di esercizio”. Secondo lo studio ogni spostamento urbano costa mediamente 4,5 euro in scooter sharing, 7,2 euro con un’auto condivisa e 11,9 euro in taxi.

Senza alternative adeguate offerte dal sistema di trasporto pubblico le famiglie vedono crescere sempre di più la spesa per gli spostamenti effettuati in modalità condivisa (sharing). Confrontando i costi di spostamento tra chi si muove esclusivamente con l’auto propria e chi invece in forma plurimodale con autobus, mobilità condivisa e taxi, lo studio della Fondazione Caracciolo evidenzia che l’automobile di proprietà risulta meno cara solo per chi percorre, complessivamente in ambito urbano ed extraurbano, più di 8.000 km ogni anno.

LEGGI ANCHE: Minaccia cyber e vaccini anti-Covid-19: laboratori e centri di ricerca target di Stati e hacker

Un’Italia a due velocità: il dualismo sulla mobilità ed il trasporto pubblico

Tali evidenze si confermano ancora di più nel periodico studio Ecosistema Urbano 2020, il report annuale sulle performance ambientali dei capoluoghi italiani realizzato da Legambiente in collaborazione con Ambiente Italia e Il Sole 24 ore.

In sostanza c’è un’Italia a due velocità: la prima più dinamica e attenta alle nuove scelte urbanistiche ed ai servizi di mobilità, la seconda con un andamento troppo “lento” nelle performance ambientali delle metropoli soprattutto sul fronte trasporti.

Lo studio individua le città di Trento, Mantova, Pordenone, Bolzano e Reggio Emilia in vetta alla classifica generale di Ecosistema Urbano 2020 che si basa sui dati comunali relativi al 2019, quindi ad un contesto pre-pandemia. In fondo alla classifica lo studio colloca le città di Pescara (102esima), Palermo (103esima) e Vibo Valentia (104esima).

Continua a leggere su

Read more
minaccia Cyber attack

Minaccia cyber e vaccini anti-Covid-19: laboratori e centri di ricerca target di Stati e hacker

a cura di Alessandro Pendenza

La storia ci ha mostrato vari modi attraverso i quali attori statali e non statali hanno trovato per combattere i propri nemici o competitor senza usare la violenza fisica diretta. Uno dei termini più conosciuti e che più efficacemente ha descritto questo tipo di scontro non violento (ma solo apparentemente) è quello di “guerra fredda”. L’espressione, tuttavia pur magari scontando un legame con il confronto della cortina di ferro, riesce ancora a descrivere almeno parzialmente la situazione geopolitica attuale.

La pandemia Covid-19 ha provocato, infatti, una corsa sfrenata per trovare, brevettare e commercializzare il vaccino. Ogni grande health corporate sta tentando con ogni mezzo di posizionarsi per prima in questa competizione globale. In caso di successo, i vantaggi sarebbero incalcolabili: riconoscimento internazionale della capacità e della forza delle proprie strutture, leadership industriale e tecnologica e ,non ultima, una crescita degli introiti imponente vista l’attesa globale.

In questi giorni ben tre industrie farmaceutiche hanno dichiarato di stare ultimando un vaccino che pur con diverse modalità di somministrazione e conservazione dovrebbe superare il 90% di efficacia. Ancora non si conosce nè una data precisa di rilascio e commercializzazione, nè il prezzo per singola dose, ma quello che si è stimato il numero di dosi di vaccino che acquistato appena sarà disponibile sarà di circa un miliardo.

Non stupisce quindi che anche alcuni stati, spesso stati soggetti a sanzioni internazionali e quindi fuori dai grandi organisimi globali, tentino di inserirsi in questa competizione, pur partendo da posizioni diverse rispetto alle multinazionali BigPharma.

LEGGI ANCHE: Sicurezza, benessere e produttività nel mondo del lavoro moderno

La minaccia Cyber Attack “Strontium”

In questa cornice, alcuni stati, secondo quanto riporta Microsoft, stanno tentando di mettere mano illecitamente sulle ricerche dei colossi farmaceutici e centri di ricerca. Tra queste, Russia e Corea del Nord starebbero usando alcuni gruppi di hacker internazionali che Microsoft chiama rispettivamente Strontium, ma è meglio conosciuto come o APT28 o Fancy Bear, e Zinc che è noto come Lazarus Group, per introdursi nei sistemi informativi di sette aziende in Canada, Francia, India, Corea del Sud e USA.

Microsoft non ha fornito molti dettagli su questi cyber attack precisando che solo pochi tentativi avrebbero avuto successo.

Continua a leggere su

Read more

Sicurezza, benessere e produttività nel mondo del lavoro moderno

A cura di Lorenzo Tuzi

Il mondo del lavoro è cambiato, ora siamo nell’industria 4.0 e l’innovazione fa sempre più parte della nostra quotidianità, ma tutelare la salute e garantire le migliori condizioni di lavoro per i propri dipendenti rimane un aspetto fondamentale della vita aziendale.

Un ambiente professionale che garantisca una maggiore sicurezza della salute comporta anche un netto miglioramento del benessere psicofisico della persona. Creare un ecosistema tale, che faccia cioè sentire il lavoratore totalmente tutelato, può facilmente avere risvolti positivi sul fattore produttivo e <<tradursi in una rinnovata motivazione e impegno nello svolgere le proprie mansioni, in migliori risultati aziendali e minori costi derivanti dalle assenze per malattia.>> Questo è il tema affrontato nel white paper di Comarch Healthcare, software house che si occupa di innovazione nel settore digital health e non solo.

La sicurezza sul lavoro incide anche sulla produttività dei dipendenti di qualsivoglia player di mercato. Per raggiungere un riscontro positivo tale produttività va incentivata con un sistema premiale remunerativo.

LEGGI ANCHE: Climate Change: tra nuovo modello di sviluppo sostenibile e “risk assessment”

Un modello nazionale ed europeo per il benessere sul luogo di lavoro

Solo nel 2017 a livello europeo sono stati registrati ben 3,3 milioni di infortuni e questi hanno comportato assenze di almeno 4 giorni dal posto di lavoro per evento. Negli Stati Uniti invece i lavoratori sono stati coinvolti in eventi di morbilità che hanno provocato ben 140 milioni i giorni di assenza annuali legati a motivi di salute, e 300.000 di questi lavoratori si sono ritirati dall’attività lavorativa per problemi di salute aggravati dall’ambiente di lavoro di cui facevano parte.

Questi dati hanno comportato, solo per gli USA, una perdita di 14,6 miliardi di dollari legata a:

  • Mancata esecuzione o ritardo nel lavoro assegnato;
  • Indennità del fondo per congedo per malattia;
  • Ridotta produttività dei lavoratori che, in sostituzione di lavoratore assente, hanno mansioni aggiuntive senza averne effettiva conoscenza e competenza, con relativa perdita economica legata al pagamento di straordinari;
  • Assunzione personale in sostituzione del dipendente in caso di assenza prolungata;
  • Formazione dei nuovi dipendenti;
  • Costo per il possibile affidamento a un’azienda esterna per l’introduzione di nuovi dipendenti.

Proprio per limitare questi danni c’è bisogno di strategie efficaci per un mondo del lavoro in continua evoluzione. La precarietà dei contratti, l’introduzione delle quote rosa, il lavoro notturno e su turni, l’inserimento di lavoratori con disabilità e l’utilizzo di nuove tecnologie, ovvero la cosiddetta industria 4.0, richiedono oramai una rivoluzione nell’approccio alle politiche di prevenzione e di tutela della salute.

In merito a ciò, proprio il Ministero della Salute italiano ha recentemente pubblicato il nuovo Piano Nazionale 2020-2025 per dettare gli approcci e le metodologie che verranno attuate riguardo “Infortuni e incidenti sul lavoro, malattie professionali”, anche in scenario pandemico e precario.

Continua a leggere su

Read more
climate change sviluppo

Climate Change: tra nuovo modello di sviluppo sostenibile e “risk assessment”

A cura di Alessandro Pendenza

Al giorno d’oggi sembra scontato che la questione del cambiamento climatico sia oggetto di ampi dibattiti nel circuito mediatico-culturale globale e che nei programmi dei partiti politici sia inserito come una priorità.

La sensibilità ecologista ricevette una spinta propulsiva dopo la pubblicazione, nel 1972, del Rapporto sui limiti dello sviluppo a cura del Club di Roma che profetizzava disastrose conseguenze sull’ecosistema terrestre e sulla futura sopravvivenza del genere umano a causa dello sfruttamento indiscriminato di risorse da parte degli stati più progrediti ed industrializzati.

Negli anni poi si è assistito alla crescita verticale dell’attenzione verso i temi “green” che si è concretizzata nella nascita di un movimento ecologista globale (anche se di fatto coinvolge solo le società sviluppate di Europa e America del Nord ed in parte quelle dell’America del Sud) che a seconda del contesto politico-culturale ha permesso sia la nascita di partiti politici tout court, che di movimenti d’opinione trasversali.

Il processo di consapevolezza del cittadino riguardo alla salvaguardia dell’ecosistema attraverso la cura dell’ambiente anche in termini di riduzione delle emissioni inquinanti di varia natura già molto avanzato alla fine degli Anni Ottanta (catalizzato dalla immaginifica questione del Buco dell’Ozono), ha subito un’importante evoluzione negli Anni Duemila. In quegli anni infatti si è passati da una sensazione di urgenza circa l’idea che i Governi dovessero “fare qualcosa” per fermare la distruzione dell’ecosistema alla più sviluppata consapevolezza che anche il comportamento individuale poteva avere una rilevanza non secondaria nel contenimento degli impatti sull’ambiente generati dall’attività antropica.

LEGGI ANCHE: “REGIAMOBIL – Enhancing Mobility Services in Rural Regions”

Climate change e sviluppo sostenibile, un dibattito a livello mondiale

In questo contesto l’allarme sul Global Warming e sul conseguente distruttivo innalzamento delle acque oceaniche ha portato il livello del dibattito mondiale al punto nel quale siamo in questo momento. Momento nel quale però si vedono già alcuni segnali di una certa importanza che inducono alcuni osservatori a pensare che il dibattito “green” mondiale e il conseguente processo di consapevolezza del cittadino/consumatore sia in procinto di compiere un altro passo: intraprendere l’uscita da un modello di sviluppo carbon-centric per uno da basarsi progressivamente sempre più su fonti energetiche carbon free e di tipo rinnovabile. Quali sono questi segnali?

Continua a leggere su

Read more
REGIAMOBIL mobility T BRIDGE

“REGIAMOBIL – Enhancing Mobility Services in Rural Regions”

Edited by T BRIDGE

T Bridge is a partner of the REGIAMOBIL project, financed by the INTERREG-Central Europe Programme that  involves 11 partners from 7 different European countries: Croatia, Czech Republic, Hungary, Poland, Slovakia, Germany and Italy.

The project aims at developing activities to promote the mobility of people living in rural and peripheral European areas.

T Bridge is responsible for the Action Plan for the development of DRT mobility services in internal areas in Liguria, cooperating with the Liguria Regional Authority, and promoting the enhancement of the ongoing experience of the solutions applied in the previous INTERREG-Central Europe RUMOBIL project.

Continue to read on

Read more
cyber

Trend e target della minaccia cyber

Il cyber attacco di tipo ransomware subito di recente dalla CMC di Ravenna, azienda leader nel settore delle costruzioni, è molto simile a quello subito nel giugno 2020 da Enel. In quel frangente il ransomware Netwalker avrebbe rubato circa 5 terabyte a fronte di un riscatto di ben 15 milioni di dollari.

Tuttavia, già dopo pochi giorni la vicenda si è risolta e, secondo quanto dichiarato da Enel, nessun dato riguardante le centrali, clienti o produzione energetica è stato trafugato.

NetWalker è un ransomware è un membro della famiglia dei criptovirus del tipo Kokoklock. Una volta immesso inizia un processo volto a crittografare i file memorizzati sul computer, per poi rilasciare persino una nota di riscatto come file di testo sul computer e denominata “vittima’s_ID-Readme.txt”.

LEGGI ANCHE: Cyber Security e quota rosa: così l’UE ha inaugurato il registro dei talenti femminili

Alcuni dati sui cyber attacchi

Anche i dati in merito agli attacchi informatici a livello globale preoccupano. Secondo i Digital Defense Report del 2019 e 2020 presentati da Microsoft si conferma un aumento della complessità e sofisticatezza degli attacchi. Proprio nell’ultimo report del 2020 sono state prese in esame oltre 16 triliardi di e-mail.

Continua a leggere su Medium.

Read more

Il mondo post 5G: performance, sicurezza e sostenibilità

A cura di Lorenzo Tuzi

“Nonostante la commercializzazione del 5G sia soltanto nelle sua fase iniziale, non è mai troppo tardi per iniziare a lavorare sulla ricerca volta a commercializzare il 6G, poiché richiede una media di tempo di almeno 10 anni per poter immettere nel mercato una nuova generazione di tecnologie della comunicazione”.

Queste sono le parole di Sunghyun Choi, capo del centro di ricerca avanzata Samsung, riguardo il tema del 6G. La compagnia coreana ha di recente già annunciato nuovi sviluppi su su questa nuova prospettiva tecnologica in un recente paper “The Next Hyper-Connected Experience for All” definendola la prossima esperienza “hyper-connessa”.

Samsung sta già collaborando con vari player di mercato per integrare le funzioni del 6G nei settori dell’industria e dell’intrattenimento verso una sua commercializzazione entro il 2030 con miglioramenti netti su aspetti chiave come performance, sicurezza e architettura software.

Da questo punto di vista gli Stati e i maggiori player del mercato provano a proiettarsi verso il futuro e competono per l’innovazione tecnologica.

I vantaggi tratti dal miglioramento delle performance di banda e di velocità hanno creato un nuovo interesse che sta anticipando la nascita di un nuovo mercato e che ancora non ha una visione chiara delle potenzialità del suo predecessore, ovvero il 5G stesso. 

La casa tecnologica coreana non è tuttavia la sola che si sta interessando all’ambito 6G. I ricercatori dell’Università finlandese di Oulu hanno pubblicato il primo “libro bianco” dedicato a questo tema. I professori Matti Latva-ahoKari Leppänen, autori delwhite paperaffermano che con questa nuova tecnologia verrà rivoluzionato il modo di raccogliere, processare e trasmettere i dati.

Gli studiosi hanno sottolineato come in questo passaggio sarà necessario lo sviluppo dell’intelligenza artificiale per l’integrazione con le nuove piattaforme e con i veicoli elettrici che andranno a popolare le città di tutto il mondo.

Tra gli altri, anche la Cina ed il Giappone hanno deciso di mettersi in prima linea sugli studi del 6G.

Secondo l’Hindustan Times, infatti, il Ministro cinese per le Scienze e la Tecnologia ha già indetto dei gruppi di lavoro sulla tematica composti da esperti di varie università, istituti di ricerca e aziende hi-tech. In Giappone, invece, il Ministro degli Interni e delle Comunicazioni, con la supervisione del Ministro degli Affari Generali, ha composto un team di ricerca per sviluppare un piano “post 5G” entro il 2030.

LEGGI ANCHE: “The only constant in life is change, we need to adapt to change”: the interview with Cristian Critelli from Microsoft

6G non solo performance: sostenibilità e cyber security

Il nuovo standard di performance di questa nuova tecnologia sarà circa 8000 volte più veloce dell’attuale 5G.

Continua a leggere su Medium.

Read more
Microsoft

“The only constant in life is change, we need to adapt to change”: the interview with Cristian Critelli from Microsoft

Edited by Paola Chiara Tolomeo

Technology can help and helped a lot: I think technology fought back very strongly enabling us to better adapt and we are leveraging what we have developed to support ourselves in this time of crisis”. 

This is how, Cristian Critelli, Azure Cloud Technical Advisor at Microsoft, introduced himself.

His passion for IT and tech in general drove him to study and predict the direction the world would take. Today he tells us about his training and professional experience, something of his work that unites him with the work of BV TECH professionals. He has shared his thoughts on the future of privacy, data security and technology in general. And what the next types of innovations that can change the technology market will be.

Good evening Cristian, for years you have been working in the IT sector, qualifying yourself as a professional, specialized in network infrastructures and cloud architectures. A curriculum as broad as it is full of interesting experiences… Would you like to tell us something about your training course? How did you come to take this path? How did you understand which was the most appropriate ICT area that best suited your characteristics?

I am passionate about IT and tech in general, I always have been, but networking was one of the areas of expertise that interested me the most, the network, the ability of transporting/exchanging data on a physical layer and manipulate the direction of the data, always fascinated me. Additionally,  everything is connected by networking in this day and age, networking is everywhere and this is exactly what I was thinking years ago when I started, in some way I knew this was the direction the world would have taken and someday this was going to be the foundation of our society.

For this reason I started studying on my own, I signed up to the CISCO Academy which is the most advanced type of certification a network engineer can achieve and started my way from there.

Throughout the years “something else was coming out”… people started thinking about the “cloud” this “imaginary place” where we can leverage “somebody else’s hardware” instead of using our own, yes that’s what cloud is, basically using somebody else’s hardware, this of course is a funny way to look at it but in the end, it is true.

Companies are moving their hardware, DC (data centers) from their physical location to the cloud, renting big company’s hardware.  This has a lot of benefits of course.

With the Cloud Computing blooming like a flower in the spring, I started studying Networking in the Cloud which is different as we have multiple layers of software defined network with its own rules. In 2016, I had the opportunity to join Microsoft and this helped me grow my knowledge in Cloud Architectures.

Cristian and Microsoft

READ ALSO: La sovranità tecnologica: la nuova sfida dell’Unione Europea

You currently hold the role of Technical Advisor at Microsoft in the Azure Networking Team. What are your goals along with the team’s main goals? Which are the most challenging tasks?

As Technical Advisor I am one of the Technical Leads in the EMEA Azure Networking Team, my role is to empower and enable the engineers to provide and deliver technical excellence to our worldwide customers. On top of that, I collaborate with the Readiness Team to create and deliver training material to the Engineers part of the Global Networking Team. I also react to critical escalations, help and advise stakeholders on how to quickly solve and fix service disruptions.

Continue to read on Medium.

Read more
Digithon

Digithon 2020, Premiate 7 start up italiane

Fonte:https://bari.repubblica.it/cronaca/2020/10/31/news/innovazione_una_start_up_di_torino_vince_digithon_2020_premiati_i_baresi_inventori_del_camerino_virtuale-272549677/

A cura di Lorenzo Tuzi

Il panorama start up in Italia ha assunto un sempre più delineato profilo di spessore all’interno dello scenario della tecnologia e dell’innovazione.

A far parlare di sé sono alcune start up nazionali che hanno preso parte all’edizione 2020 di Digithon, un evento ideato per presentare e mettere in risalto il proprio progetto davanti una platea di grandi player di mercato ed investitori, e in cui sono state premiate tra ben 400 progetti, di cui 50 i finalisti, che si sono sfidati nella finale dello scorso 31 ottobre 2020.

Qui di seguito i focus su alcuni progetti:

  • U-Care Medical di Torino ha sviluppato uno strumento diagnostico dotato di intelligenza artificiale per prevenire il danno renale nei pazienti ospedalizzati, in particolare nella terapia intensiva.
  • Regrowth, startup di Teramo, si fregia del Premio Intesa Sanpaolo Innovation Center come startup dedicata al settore food e agricoltura;
  • Joinyourbit srl, startup capitolina, ha vinto il premio della Digital Magics. Si tratta di un digital service provider che si occupa di firma digitale in mobilità e la notarizzazione, ovvero il processo di identificazione e legalizzazione di un documento, in un sistema blockchain;
  • Gamindo di Treviso è invece una piattaforma per le donazioni ai player di videogiochi e le è stato assegnato il premio GoBeyond by Sisal; 
  • Square è la startup milanese che si è aggiudicata il premio AwaRDS di RDS 100% Grandi Successi, premiata per uno strumento che mette in contatto una community di talenti (influencers e atleti) con esercenti locali e brands;
  • a Latitudo40, da Napoli, il premio Auriga – IC406 per una piattaforma che ricerca ed elabora le immagini prodotte dai satelliti per semplificare l’analisi di ampie porzioni di territorio;
  • Infine, la barese Mirror Room ha sviluppato un camerino virtuale, dove i clienti potranno provare in tempo reale gli indumenti senza essere in presenza fisica.

Continua a leggere su Medium.

Read more
sovranità

La sovranità tecnologica: la nuova sfida dell’Unione Europea

A cura di Alessandro Pendenza

Quante volte avete sentito descrivere nei programmi tv o sui quotidiani l’Europa, intesa come Unione Europea, come “un gigante economico e un nano politico”? Nei piani della leadership della Commissione Europea le cause di questa iconica e realistica descrizione della capacità di interdizione politica dovrebbero essere superate.

Il condizionale è d’obbligo in quanto, come la storia (seppur breve) delle istituzioni comunitarie ha mostrato la debolezza nelle relazioni internazionali ha cause storiche. Le cause risiedono nella difficoltà di trovare una sintesi tra le strategie divergenti e gli interessi nazionali delle singole nazioni sotto un unico ombrello. L’Alleanza Atlantica e il modello della concertazione preventiva tra alleati è stato da più di settant’anni un pilastro della politica estera dell’Unione Europea. Questo modello è andato in crisi dopo il 1991 e la fine dell’URSS, per poi lentamente deteriorarsi nei successivi venti anni fino quasi a deflagrare in tutte le sue contraddizioni durante gli ultimi anni.

Complice la crisi economica globale degli anni dieci e la crescita dell’attivismo politico di Cina e Russia, l’amministrazione americana ha chiesto agli europei un contributo economico maggiore nella NATO e soprattutto una maggiore fedeltà nelle guerre commerciali contro Pechino. L’Unione Europea ed i suoi membri si sono trovati così tra due superpotenze alle quali era difficile opporre una presa di decisione definita. Questo anche a causa della dipendenza tecnologica

La contingenza della politica estera, movimenti politici di rottura che dilagano in tutta Europa nel nome del sovranismo e per ultima la pandemia COVID-19 hanno spintoi policy makers europeiverso l’abbandono del tipico “soft power” europeo per coltivare l’ambizione di raggiungere una sovranità sulle strategie tecnologiche. Nella sua Agenda per l’Europa, la Presidente della Commissione Ursula Von der Leyen, infatti, ha affermato che “non è troppo tardi per raggiungere la sovranità tecnologica in alcuni settori tecnologici critici”, come AI, il calcolo quantistico e la blockchain.

La sovranità tecnologica non ruota solo sulla mera questione della proprietà di brevetti strategici e ad alto potenziale innovativo o di capacità del sistema industriale europeo di creare la nuova “big thing” , ma coinvolge anche aspetti crescenti di sicurezza nazionale. Questo lo si è capito chiaramente nel 2013 all’epoca dello scandalo del controllo delle conversazioni telefoniche di leader occidentali da parte della NSA statunitense fino ad arrivare allo sviluppo del 5G cinese di Huawei che di fatto rischierebbe di consegnare il controllo della connettività d’avanguardia delle reti europee alla Cina.

LEGGI ANCHE: Virtual Career Fair del Politecnico di Bari: BV TECH incontra giovani talenti

L’Europa verso il recupero della sovranità digitale. Ma in che modo?

Da marzo scorso poi con la pandemia COVID 19 la crucialità della sovranità tecnologica estesa ed intesa come sovranità tecnico-scientifica si è resa evidente anche al grande pubblico quando la corsa alla creazione di tecnologie e strumenti in grado di controllare e mitigare gli effetti della pandemia è diventata una questione nella quale ci si è trovati costretti a dover ragionare a livello di “stato-nazione” in quanto anche la solidarietà europea ha tardato a manifestarsi. La dipendenza da materie prime critiche e alcune catene del valore ha portato ad un nuovo livello di consapevolezza ed ha acceso il faro dell’opinione pubblica sulla centralità delle tecnologie e dei processi digitali, non solo nell’ambito del miglioramento delle condizioni di vita delle persone, ma anche per tutelare gli interessi degli stati comunitari.

Continua a leggere su Medium.

Read more
Virtual Career Fair

Virtual Career Fair del Politecnico di Bari: BV TECH incontra giovani talenti

A cura di Paola Chiara Tolomeo

Il Gruppo BV TECH parteciperà al Virtual Career Fair del Politecnico di Bari, che si terrà il prossimo 10 novembre dalle ore 9.30 alle 17.30.  
Un incontro, completamente online, che concretizza le opportunità di avvicinamento tra aziende e i laureati del Politecnico di Bari. Il nostro gruppo, grazie alle tecnologie digital, comunicherà la propria realtà industriale e la propria cultura aziendale, oltre ad incontrare candidati in target e di interagirecon loro in modo proficuo, anche laddove non sia possibile un evento fisico.

Attraverso chat, webinar e altri strumenti pensati per coinvolgere direttamente giovani talenti, l’azienda potrà far vivere un’esperienza di engagement con il proprio brand, unico ed armonico.

LEGGI ANCHE: 5G, dalla tecnologia nasce una nuova guerra fredda

Valori, vision e progetti al Virtual Career Fair

Lo stand virtuale sarà allestito per far vivere lo spirito del Gruppo in tutti i suoi aspetti: dalla descrizione del lavoro, alla presentazione di valori, vision e progetti.

Incontro, opportunità, dialogo ed employer branding: sono questi i momenti chiave intorno a cui si declinerà l’evento pensato per il recruiting di giovani talenti del futuro.

Esperienze non del tutto nuove per una realtà che da anni ormai collabora con le Università per scoprire giovani menti da formare e valorizzare.

Continua a leggere su Medium.

Read more
5G

5G, dalla tecnologia nasce una nuova guerra fredda

A cura di Paola Chiara Tolomeo

La tecnologia 5g è un tema sempre più al centro dello scenario geopolitico e strategico, arrivando a comprendere valori e diritti democratici.

Quello odierno va caratterizzandosi per essere un contesto in cui è necessario garantire ai cittadini un kit di servizi digitali, resi disponibili per qualità, con caratteristiche avanzate e con un occhio alla salvaguarda dei diritti dell’individuo. Poter disporre di tecnologie sicure e con caratteristiche quali velocità e stabilità non è funzionale solo per le esigenze di business o del lavoratore come lo smart working, dello studente nella didattica a distanza o di altre realtà alla presa con la gestione di big data ma è anche utile alla realizzazione di nuovi modelli di digital transformation.

Poter disporre di infrastrutture di rete performanti e sicure è ormai una necessità su cui la stessa Commissione Europea si è espressa. Non a caso fa parte degli obiettivi strategici da conseguire entro il 2025 far sì che tutte le famiglie europee avranno accesso a connettività Internet che offra un downlink di almeno 100 Mbps, potenziabile a velocità Gigabit. È stata inoltre stabilita l’imprescindibilità di reti ad altissima capacità per fare in modo che cittadini ed imprese possano svilupparsi, fornire e utilizzare applicazioni e servizi online in tutta Europa.

LEGGI ANCHE: Sostenibilità ambientale, aziende e istituzioni adottano un modello sempre più green

Le performance 5G

In questo quadro, le tecnologie 5g potrebbero permettere di connettere ad alta velocità i dispositivi utilizzati sia dai cittadini, da imprese e dalla pubblica amministrazione.

La velocità di trasmissione delle informazioni, la copertura maggiore rispetto al 4g, la connessione sempre più forte senza fili tra luoghi, oggetti e persone fanno sì che quella del 5g possa apparire come una vera e propria rivoluzione. Tecnica, ma non solo. Potenziando la struttura di connessione c’è da aspettarsi delle evoluzioni anche nelle attività che toccano da vicino la stabilità internazionale e la sicurezza nazionale.

Se per qualcuno la tecnologia non è mai stata neutra, la nuova frontiera del 5g potrebbe spingere verso ritorno alla “guerra fredda”.

Continua a leggere su Medium.

Read more
Green

Sostenibilità ambientale, aziende e istituzioni adottano un modello sempre più green

A cura di Lorenzo Tuzi

Il tema della sostenibilità è sempre più importante per lo sviluppo futuro della nostra società. Ci troviamo nel decennio dell’ascesa dei valori, delle battaglie di Greta Thunberg e di un contesto pandemico dove i risvolti ambientali hanno un impatto mediatico altisonante ed autoriflessivo del mondo futuro.

Adottare buone pratiche e soluzioni green, oltre ad avere un risvolto etico, ha anche un forte impatto economico e dal punto di vista della brand awareness.

A dimostrare ciò sono le tendenze di mercato degli ultimi due anni, e non solo. Come documentato infatti dalla recente ricerca del 2018 del Top Employers Institute, ovvero l’ente che valuta le eccellenze aziendali a livello di HR e CSR (Corporate Social Responsibility) delle aziende di tutto il mondo, ben il 92% delle aziende italiane, su 90 analizzate, adotta programmi di responsabilità sociale ed ambientale con  programmi di formazione rivolti ai dipendenti.

La CSR può essere, infatti, definita come l’ambito riguardante le implicazioni di natura etica all’interno della visione strategica delle imprese o, per riprendere una policy dell’Unione Europea, con la comunicazione ufficiale n. 681 del 25 ottobre 2011, «La responsabilità delle imprese per il loro impatto sulla società».

È chiaro quindi come già questi primi elementi facciano emergere proprio l’importanza che l’aspetto green ha per le attività di business.

Se da un lato troviamo quindi questo forte traino sociale e mediatico per il fattore innovativo che spinge le aziende a sviluppare prodotti e soluzioni sostenibili, dall’altro è presente anche l’aspetto remunerativo di brand e fidelity nei confronti del potenziale utente finale.

LEGGI ANCHE: Dati, Diritti, Privacy e Libertà nell’era Coronavirus

Un impatto green istituzionale

Non sono, tuttavia, i soli player di mercato ad aver attuato questa strategia green, ma anche alcune istituzioni pubbliche, in particolar modo le università come La Sapienza, Roma 3 e Tor Vergata che hanno indetto Corsi di Laurea, progetti e merchandise ecosostenibili.

Dal 2013, oltre 68 atenei in tutta Italia hanno aderito ad una “rete per lo sviluppo sostenibile” (RUS). Dall’Università di Catania con la sua iniziativa Plastic Free a quella di Parma, che insieme alla Bicocca di Milano hanno realizzato una pubblicazione su  Ecological Economics riguardo le potenzialità e l’efficacia della raccolta differenziata. La RUS, in tal senso, ha proprio l’obiettivo di diffondere la cultura e le buone pratiche all’interno e all’esterno degli atenei per poter incrementare gli impatti positivi in termini ambientali, etici, sociali ed economici finalizzati al raggiungimento dei Sustainable Development Goals (SDG) dell’Agenda 2030.

Continua a leggere su Medium.

Read more
Privacy

Dati, Diritti, Privacy e Libertà nell’era Coronavirus

A cura di Lorenzo Tuzi

Stiamo vivendo un periodo caratterizzato dal caos e dalla scarsa fiducia nel futuro. La realtà sembra quasi uno degli scenari collettivi che pensavamo di poter vedere solo all’interno di film di science fiction.

Il nemico invisibile del Coronavirus tiene tutti sotto scacco, compresi i sistemi sanitari nazionali e inasprisce la politica interna ed internazionale.

Europa, Stati Uniti ed Asia stanno affrontando in maniera differente questa situazione di emergenza, con più o meno difficoltà l’una rispetto all’altra, ed è in atto una trasformazione delle dinamiche politiche e sociali che sta portando l’opinione pubblica a percepire come imminente il rischio di perdita di libertà e dei diritti fondamentali come quello della privacy.

Dopo il lockdown dei mesi passati, bisogna, infatti, considerare la possibilità di uno scenario di un altro lockdown: già nei giorni passati sono stati adottati cambiamenti che hanno limitato gli spostamenti e le attività commerciali.

LEGGI ANCHE: Entusiasmo 5G, ma con più cybersecurity

Privacy, dati e tendenze dei vari paesi

Oltre a dover riflettere sulla nostra libertà e sui nostri diritti, c’è anche il bisogno di dover affrontare una questione altrettanto importante: quella delle eccezioni e delle esclusività. Se da un lato troviamo, infatti, la volontà di voler “chiudere tutto” per limitare i contagi, dall’altro lato emergono, invece, delle incongruenze che sembrano contrastare proprio con le misure adottate per “proteggerci”.

È interessante riportare alcune conclusioni di uno studio di Harvard che ha preso in esame tramite vari parametri la tendenza dei cittadini a rinunciare ai propri diritti durante i periodi di crisi come quello del COVID-19. Gli intervistati hanno dato un giudizio, su una scala da 1 a 10, a fattori che hanno preso in esame la volontà e la riluttanza su (a) rinuncia ai propri diritti, (b) sostenibilità della crisi economica, (d) sacrificio della libertà d’espressione, (e) volontà nel cedere i dati mettendo a rischio la propria privacy e (f) sospensione della vita democratica.

Continua a leggere su Medium.

Read more
5G

Entusiasmo 5G, ma con più cybersecurity

Fonte: https://www.corrierecomunicazioni.it/cyber-security/il-sucesso-del-5g-resta-ancorato-alla-cybersecurity/

A cura di Alessandro Pendenza

Fortinet, azienda che fornisce un servizio di assistenza di protezione avanzata della rete e del suo contenuto e per la sicurezza degli accessi, ha pubblicato recentemente una survey realizzata da TelecomTV in collaborazione con HardenStance ed Etsi dalla quale emerge l’ottimismo e l’entusiasmo per l’utilizzo della rete 5G tra le imprese.

La rete 5G, secondo questo studio, attraverso una serie di miglioramenti qualitativi quali velocità più elevata, minore latenza e maggiore banda larga avrebbe la potenzialità di rilanciare le imprese e di incentivare i consumatori.

I settori che potrebbero trarne più benefici sono quello della sanità, della logistica e della smart mobility. Il miglioramento della qualità della banda e della velocità potrebbe permettere di poter impiegare nuovi servizi così innovativi da essere in grado di cambiare la vita quotidiana di cittadini e consumatori.

Come è ormai noto agli operatori del settore ogni innovazione, ogni passo in avanti in termini tecnologici aumenta anche il rischio di subire cyber attacchi, data breach e blocchi dell’operatività da parte di organizzazioni criminali. Il diffondersi di dispositivi connessi alla rete e tra loro rende più semplice per i cyber criminali introdursi nelle reti. Necessaria diventa quindi la capacità degli operatori di reti mobili e delle aziende di innovare le strategie di difesa e di potenziare la cybersecurity a protezione dell’intera infrastruttura di rete dal “mobile core” all’”edge”.

LEGGI ANCHE: Intelligenza artificiale e Machine Learning, i dati nella tecnologia del futuro

5G e nuove necessità di sicurezza

La ricerca di Fortinet spiega come quasi il 90% del campione preveda un aumento di ricavi medi per utente a seguito degli investimenti sul nuovo standard, per una crescita che sarà suddivisa in modo uniforme tra reti 5G pubbliche e private, “ma poiché almeno la metà di tutte le reti private saranno probabilmente costruite e gestite dagli operatori.

Continua a leggere su Medium.

Read more
Machine Learning

Intelligenza artificiale e Machine Learning, i dati nella tecnologia del futuro

Fonte: Daniele Gambit – Explainable Artificial Intelligence: dentro la scatola nera del Machine Learning – 09/10/2020

A cura di Lorenzo Tuzi

Le tecnologie di intelligenza artificiale e del machine learning attraggono sempre più l’attenzione del mercato e della società odierna. È un settore in pieno sviluppo trattato da molti player di mercato e da gruppi di ricerca.

Per poter funzionare queste tecnologie necessitano di un grande dataset di apprendimento con il quale l‘algoritmo impara ad associare un certo input ad uno o più elementi.

Un esempio concreto è il progetto di tre ricercatori dell’Università di Washington, che nel 2016 hanno ideato una rete neurale per la classificazione delle immagini, programmando l’algoritmo per distinguere le foto di husky da quelle di lupi. I ricercatori in questo caso hanno utilizzato come dataset migliaia di immagini etichettate in maniera differente. “Dopo una fase di addestramento sono state sottoposte all’algoritmo nuove foto, diverse da quelle viste fino ad allora, e stavolta prive della corrispondente etichetta. Il modello così addestrato si era rivelato efficiente: l’algoritmo riusciva a distinguere i cani dai lupi in molti casi” (Explainable Artificial Intelligence: dentro la scatola nera del Machine Learning).

LEGGI ANCHE: Una “call for innovation” per lo smaltimento del radioattivo: una scommessa vinta!

Machine Learning ed analisi degli elementi

Infatti, la presenza della neve sullo sfondo nella maggior parte delle foto di lupi è stata classificata dell’algoritmo della rete neurale come un elemento distintivo per distinguere gli animali nel dataset immesso.

Un algoritmo di apprendimento automatico ha quindi bisogno di dati con una correlazione statistica ed un principio di connessione e causalità. Questo principio ha portato alla nascita della corrente di ricerca XAI (Explainable Artificial Intelligence) dei modelli “spiegabili” che consentono di comprendere quali siano i criteri che portano l’algoritmo a prendere una determinata scelta.

Continua a leggere su Medium.

Read more
Elviten

T Bridge protagonista alla conferenza finale del progetto ELVITEN

Si è tenuto lo scorso 21 ottobre, nella Sala Protomoteca del Palazzo del Campidoglio, l’evento finale del progetto Europeo Elviten (Electrified L-category Vehicles Integrated into Transport and Electricity Networks).

Alessandro Drago, assessore del Comune di Roma, ha aperto la conferenza presentando la mobilità elettrica leggera e il progetto ELVITEN al pubblico, dimostrando l’utilità dei veicoli elettrici leggeri (EL-Vs). L’intervento di Evangelia Partouli di ICCS (Istituto di comunicazione e sistemi informatici) ha fornito una panoramica di come il progetto ELVITEN si è sviluppato con 21 partner in 6 città pilota (Bari, Berlin, Genoa, Malaga, Rome, Trikala), creando anche gruppi di supporto regionale. A seguire, l’ingegnere Silvia Andreussi, Project Manager del Comune di Roma, ha spiegato come la città ha svolto le sue attività dimostrative di veicoli elettrici leggeri presentando gli schemi di utilizzo proposti, i dati raccolti, le attività di disseminazione che sono state svolte e gli sviluppi futuri come la preparazione di un piano per la mobilità elettrica a Roma.

Dopo aver descritto il quadro legislativo italiano ed europeo nell’ambito della mobilità elettrica, i partner hanno presentato i casi studio delle città di Parigi, Barcellona e Berlino raccontando come queste città hanno implementato la mobilità elettrica leggera.

LEGGI ANCHE: Una “call for innovation” per lo smaltimento del radioattivo: una scommessa vinta!

Elviten e T Bridge per la mobilità elettrica in Italia

A chiusura dell’evento Cino Repetto ed Elena Cosso di T BRIDGE, partner di ELVITEN e azienda del gruppo BV TECH, hanno indicato le linee guida per favorire la diffusione di veicoli elettrici leggeri.
Cino Repetto ha spiegato che l’obiettivo dell’analisi è stato quello di raccogliere cinque diverse linee guida rivolte ai diversi attori che operano nel sistema di mobilità elettrica al fine di aumentare la diffusione sul mercato degli EL-V.

Sono quindi state presentate le linee guida per i produttori, in modo che possano progettare al meglio la prossima generazione di EL-Vs per renderli più attraenti per i clienti e più in linea con le loro aspettative, offrendo alcune raccomandazioni riguardanti lo sviluppo di un backend per gli operatori, lo sviluppo di sistemi di navigazione integrati, la protezione degli utenti contro le intemperie e le batterie dei veicoli.

Di seguito sono state presentate le linee guida rivolte ai fornitori di servizi, per offrire suggerimenti su come lanciare con successo il loro business in un determinato mercato EL-V.  I mercati EL-V crescono di giorno in giorno, spinti dall’aumento della consapevolezza ambientale della società. Tuttavia, in alcuni mercati la concorrenza è feroce e gli spazi liberi sono ridotti, il che rende più rischioso investire in essi che in altri. Ad esempio, un servizio di condivisione EL-Vs rivolto ai cittadini regolari è un servizio mondiale con attori forti e una piccola quota di mercato da sottrarre alla concorrenza. Questo rende più interessante investire in servizi simili ma rivolti a target specifici, come i turisti o i dipendenti delle grandi aziende, dove la concorrenza è meno forte.

Successivamente, nelle linee guida per il bilanciamento della rete elettrica, è stato analizzato l’impatto della domanda di ricarica locale da parte di EL-V sulla rete elettrica e la disponibilità di punti di ricarica per supportare il bilanciamento della rete di distribuzione locale.

Le opportunità di business per gli operatori del mercato elettrico sono legate a:

  • Miglioramenti delle infrastrutture di ricarica intelligente;
  • Sviluppi per il trasporto elettrico.

Nelle linee guida per le autorità di pianificazione è stata discussa l’importanza della creazione di un ecosistema locale di attori pubblici e privati, della sensibilizzazione e coinvolgimento dei cittadini e dell’adozione di un approccio integrato per sviluppare servizi di mobilità elettrica e per integrare meglio gli EL-V nella rete urbana in un’ottica di Mobility as a Service.

Infine, è stato analizzato il quadro legislativo di ogni città pilota, concentrandosi sui limiti che possono ostacolare la diffusione dei veicoli elettrici leggeri sul mercato e proponendo delle azioni che consentirebbero di superarli.

L’intervento si è concluso con una serie di raccomandazioni emerse in risposta all’emergenza COVID-19. Le città pilota di ELVITEN sono state un osservatorio privilegiato durante i mesi della pandemia, consentendo di raccogliere dati sulle nuove abitudini di mobilità degli utenti.

Nel periodo post lockdown i viaggi con i veicoli elettrici leggeri sono aumentati anche rispetto ai livelli pre-covid, offrendo possibilità di sviluppo a tutti gli attori coinvolti nel sistema che sapranno reagire prontamente all’emergenza.

Continua a leggere su Medium.

Read more
call for innovation

Una “call for innovation” per lo smaltimento del radioattivo: una scommessa vinta!

Fonte: Riccardo Oldani – Blockchain e internet delle cose per gestire i rifiuti radioattivi – 14/10/2020

A cura di Alessandro Pendenza

Nel giugno di quest’anno Sogin, società italiana incaricata delle operazioni di “decommissioning” delle quattro centrali atomiche e degli impianti legati al ciclo del combustibile nucleare presenti sul nostro territorio nazionale, ha indetto una “call for innovation” chiamata Sarr – Soluzioni avanzate per i rifiuti radioattivi, realizzata con il supporto di Digital Magics, business incubator italiano.

Si tratta di un concorso di idee, di soluzioni innovative alla quale in questo caso come in molti altri hanno partecipato star-up tecnologiche italiane e PMI innovative.

Per quale motivo Sogin, storica azienda pubblica, ha utilizzato questo strumento e non la solita gara d’appalto per cercare fornitori di servizi specifici? Probabilmente perchè ha valutato che le problematiche che doveva affrontare avevano un grado di complessità notevole. Il servizio ricercato era la gestione dello smantellamento di dieci strutture legate al ciclo del nucleare che richiedono l’adozione di procedure estremamente delicate e l’impiego, oltre che di tecnologie avanzate, anche di precauzioni straordinarie.

LEGGI ANCHE: Come cambia il settore della logistica e dei trasporti nell’era COVID-19

Il vincitore della “call for innovation”

Il 14 ottobre è stata la giornata conclusiva dell’Innovation Day di Sogin. A vincere è stata la pisana ToI srl, acronimo di Things On Internet, proponendo la sua piattaforma Zerynth per il monitoraggio di tutti i contesti industriali, un software professionale che garantisce, nella gestione dei rifiuti radioattivi, di integrare sia vecchi sistemi analogici che prodotti, tecnologie e servizi di nuova generazione in modo semplice e scalabile, permettendo l’applicazione di soluzioni digitali 4.0 a processi e infrastrutture esistenti anche mediante la “sensorizzazione” di dispositivi o macchinari utilizzati da Sogin.

La call chiedeva ai partecipanti di proporre tre diversi tipi di soluzioni:

  • bridge di interfaccia per acquisire informazioni dai diversi sistemi coinvolti nello smantellamento e gestione dei rifiuti radioattivi;
  • sistemi di posizionamento per tracciare sempre la posizione degli “oggetti” radioattivi durante le varie fasi di decomissioning e di trattamento;
  • soluzioni di smart monitoring, per garantire la sicurezza dei lavoratori e automatizzare alcuni processi, come il controllo dei rifiuti stoccati.

Cosa succederà ora?

La Startup toscana sarà chiamata a sviluppare concretamente la soluzione in collaborazione con i tecnici di Sogin. “E in più andremo ad aggiungere una nuova best practice, costituita dal ricorso alla “call for innovation” e dall’individuazione di questa soluzione innovativa, a quelle che già oggi possiamo esibire a livello internazionale e trasformare in un business, per noi e per le startup che lavorano con noi”, dichiara Sogin.

Continua a leggere su Medium.

Read more
Trasporti

Come cambia il settore della logistica e dei trasporti nell’era COVID-19

Fonte: Paolo Federici – COVID-19: Come l’avvento del COVID-19 ha modificato radicalmente il settore dei trasporti tra incongruenze, difficoltà, professioni e prospettive future – 11/09/2020

A cura di Lorenzo Tuzi

Tutto il mondo ha risentito dell’emergenza Coronavirus. Tra i settori più colpiti da questo contesto di caos ed incertezza la logistica e i trasporti, e insieme a questi il settore contrattualistico assicurativo, si trovano ora a dover fronteggiare una situazione quasi del tutto sconosciuta.

Una delle principali vittime è il commercio marittimo. Le nuove restrizioni dovute alla pandemia prevedono limitazioni in base alla nazionalità degli equipaggi ed ai paesi visitati in precedenza. Questo limita la diffusione del virus, ma porta anche ad un estremo ritardo del processo di imbarco e di cambio dell’equipaggio e, allo stesso tempo, influisce sull’efficienza dell’intero processo di spedizione delle merci.

Le attività nei centri logistici come magazzini, aeroporti e dogane hanno subito modifiche e variazioni portando ad un miglioramento delle procedure di sicurezza, ma aggravando i costi degli operatori della logistica e delle spedizioni. Secondo Fedespedi, il crollo del fatturato nel 2020 potrebbe raggiungere anche il 50% in meno rispetto all’anno precedente. (COVID-19: Come l’avvento del COVID-19 ha modificato radicalmente il settore dei trasporti tra incongruenze, difficoltà, professioni e prospettive future).

LEGGI ANCHE: Cyber Security e quota rosa: così l’UE ha inaugurato il registro dei talenti femminili

Trasporti e scompensi nella catena di produzione

Per il commercio marittimo vanno considerate anche le nuove leggi e i nuovi regolamenti sull’equipaggio e sulle merci che hanno fatto seguito al contesto di emergenza. Tra gli stati, inoltre, esistono numerose differenze a livello burocratico e legislativo, che creano delle incongruenze e difficoltà così da sottoporre i processi logistici e di spedizione ad ulteriori ritardi e problematiche.

Scompensi nella catena di distribuzione di molti prodotti a causa del confinamento, modifica delle consistenze degli stock, conseguenze per il datore di lavoro, incremento della possibilità che si manifesti l’insolvenza del cliente: questi sono solo alcuni dei temi che influiscono sul settore assicurativo.

Un esempio concreto di questi effetti è quello del commercio di mascherine, che negli ultimi mesi è stato soggetto a disposizioni di legge del tutto nuove ed in continuo cambiamento, con sequestri e blocchi della merce che hanno causato ingenti perdite.

Continua a leggere su Medium.

Read more
talenti femminili

Cyber Security e quota rosa: così l’UE ha inaugurato il registro dei talenti femminili

Fonte: L’UE inaugura il registro dei talenti femminili della cyber security – 20/07/2020

A cura di Paola Chiara Tolomeo

Quella di “Women4Cyber” dell’European Cyber Security Organisation (ECSO)  non è rimasta un’iniziativa unica nel suo genere.

Risale a qualche mese fa, infatti, l’iniziativa della Commissione europea che ha inaugurato il primo registro online delle donne europee che operano nel campo della cyber security.

L’inaugurazione del registro si inserisce tra gli impegni presenti nell’agenda per le competenze per l’Europa sulla competitività sostenibile, l’equità sociale e la resilienza, presentata dalla Commissione all’inizio di luglio.

Si tratta di una banca dati aperta e facile da consultare di professioniste con competenze in materia di cyber security. L’obiettivo è di colmare la carenza di talenti, soddisfare la crescente domanda di esperti del settore nel contesto europeo, e quindi collegare i gruppi di esperti, le imprese e i responsabili politici ai talenti attivi in questo ambito.

LEGGI ANCHE: Mobilità elettrica, cos’è il progetto Elviten

L’importanza dei talenti femminili

Tutti aspetti che sono stati sottolineati da Margrethe Vestager, Commissario europeo per la concorrenza e vicepresidente esecutivo per un’Europa pronta per l’era digitale. È un tema che ci riguarda tutti. Le donne portano esperienza, punti di vista e valori nello sviluppo delle soluzioni digitali. È importante sia arricchire il dibattito che rendere il ciberspazio più sicuro.”

 “Nel settore della cyber security vi è un’enorme carenza di competenze che è aggravata dalla mancanza di una rappresentanza femminile nel settore. Il registro sarà uno strumento utile per promuovere le professioniste del settore e creare un ecosistema del settore più diversificato e inclusivo”, ha sottolineato la vicepresidente.

Continua a leggere su Medium.

Read more
progetto Elviten

Mobilità elettrica, cos’è il progetto Elviten

Fonte: Mobilità elettrica, cos’è il progetto Elviten

A cura della redazione di Start Magazine

Conto alla rovescia per l’evento finale del progetto europeo Elviten.

Appuntamento al 21 ottobre, nella Sala Protomoteca del Palazzo del Campidoglio, alla presenza del sindaco Virginia Raggi, per l’evento finale del progetto Europeo Elviten, sigla di Electrified L-category Vehicles Integrated into Transport and Electricity Networks.

IL PROGETTO ELVITEN

Il progetto promuove l’innovazione, la sostenibilità e la mobilità urbana in Europa dimostrando l’utilità dei veicoli elettrificati di categoria L (EL-V) per il trasporto urbano. Elviten ha proposto schemi di utilizzo replicabili, costituiti da servizi di supporto, strumenti e politiche ICT, per incrementare l’utilizzo (proprietà o condivisione) da parte di utenti privati dei veicoli elettrici di categoria L (biciclette, scooter, tricicli e quadricicli).

LEGGI ANCHE: Come rivoluzionare il trasporto pubblico locale (causa Covid e non solo)

GLI OBIETTIVI

Elviten ha fatto tappa a Bari, Berlino, Genova, Malaga, Roma e Trikala, permettendo ai partecipanti di familiarizzare con i veicoli elettrici della categoria L e promuoverne l’utilizzo al posto dei veicoli ICE per il trasporto privato e per le consegne urbane leggere.  Obiettivo di Elviten è generare linee guida dettagliate e modelli di business per i fornitori di servizi, le autorità di pianificazione e i produttori, per rendere i veicoli elettrici della categoria L più attraenti e maggiormente integrati nelle reti di trasporto e di distribuzione elettrica.

Continua a leggere su Medium.

Read more
trasporto pubblico

Come rivoluzionare il trasporto pubblico locale (causa Covid e non solo)

<<Dobbiamo pensare ad un nuovo concetto della mobilità e rivoluzionare il Trasporto pubblico locale.>>

A cura di Marco Foti

Asstra, l’associazione delle aziende del trasporto pubblico urbano ed extraurbano, nello studio “Il distanziamento interpersonale nel settore del trasporto pubblico locale e scolastico” dello scorso mese di agosto, suggerisce alcune linee di intervento in relazione all’esercizio soddisfacente dei servizi erogati dalle aziende associate.

Una particolare analisi rappresenta graficamente la variazione della capienza dei mezzi (posti disponibili) al variare dei costi prodotti per soddisfare la domanda di mobilità. In tal senso, una nuova riduzione della capacità dei mezzi di trasporto pubblico, siano essi bus siano tram e metropolitane, andrebbe a generare un costo non sopportabile per la collettività.

L’ufficio Studi di Asstra, simulando una capienza dei mezzi di trasporto pubblico locale al 50%, rileva una criticità importante in quanto ogni giorno “si impedirebbe a circa 275 mila persone di beneficiare del servizio di trasporto sia per motivi di studio che di lavoro.

LEGGI ANCHE: Il futuro dei trend tecnologici e di mercato post pandemia

Limitazioni e trasporto pubblico

Le ulteriori limitazioni al servizio di Tpl obbligherebbero buona parte dell’utenza a fare ricorso alla mobilità privata per continuare ad effettuare i propri spostamenti. Ipotizzando che l’utenza trasferisca le proprie abitudini di mobilità dal mezzo pubblico all’autovettura, si potrebbero generare da oltre 42 mila a oltre 250 mila spostamenti in auto in più ogni giorno solo nelle ore di punta mattutine”.

Una riduzione della capienza dei mezzi, oltre al danno economico, comporterebbe la mancata garanzia del “diritto alla mobilità per diverse centinaia di migliaia di utenti ogni giorno, con il conseguente rischio di fenomeni di assembramento alle fermate e alle stazioni.

Continua a leggere su Medium.

Read more
Pandemia

Il futuro dei trend tecnologici e di mercato post pandemia

Fonte: Virginia Dara – Come pandemia e lockdown hanno accelerato alcuni trend tecnologici e quali saranno quelli post coronavirus – 11 luglio 2020

A cura di Lorenzo Tuzi

La situazione Covid ha portato allo sconvolgimento della nostra quotidianità ed ha stravolto la società sotto tanti punti di vista.

Il lockdown ha mostrato con chiarezza la connessione e la dipendenza dal digitale, le aspettative dei consumatori nei confronti delle aziende, i trend di consumo post-pandemia e le possibili “rivoluzioni” .

Se la pandemia ha mostrato come consumatori e utenti vogliano chiarezza e conforto da parte dei brand, ancora più evidente è come sia necessario che proprio la tecnologia, in primis, risponda i loro bisogni e desideri.

LEGGI ANCHE: Voxloud: Dare voce al mondo del lavoro. L’intervista al CEO Leonardo Coppola.

Pandemia e desideri di mercato

Esperienze d’acquisto personalizzate in grado di soddisfare ogni più piccola sfumatura dei desideri e delle necessità dei clienti, utilizzo di dati e sistemi analitici saranno sempre più al centro dell’industria moderna volta a migliorare le fasi di acquisto e l’interazione con i prodotti ed i brand. La vera sfida sarà farlo in maniera trasparente e traendo vantaggio anche dalle altre tecnologie, come la realtà aumentata e il 5G.

Da questo punto di vista giocherà un ruolo fondamentale l’intelligenza artificiale, che ha il potenziale per diventare uno strumento in grado di soddisfare le esigenze di ognuno di noi.

Continua a leggere su Medium.

Read more
Voxloud

Voxloud: Dare voce al mondo del lavoro. L’intervista al CEO Leonardo Coppola.

Recentemente abbiamo avuto l’opportunità di scambiare quattro chiacchiere con il CEO Leonardo Coppola del team di Voxloud, un’innovativa piattaforma che svolge la funzione di centralino cloud. Si tratta di un progetto che gira intorno all’esperienza che ogni imprenditore ed esponente del mondo del lavoro dovrebbe avere quando cerca un sistema per comunicare professionalmente con i propri clienti e il proprio team aziendale.

veloce da attivare, facile da gestire in autonomia e utilizzabile da ogni dispositivo aziendale, queste le 3 parole con ci potremmo descrivere a bruciapelo il progetto Voxloud.

Voxloud e BV TECH promuovono l’innovazione tecnologica. Entrambe hanno la volontà di proporre ai loro clienti servizi efficaci e performanti che vadano a migliorare la performance lavorativa. Una soluzione adatta a tutti, in grado di donare flessibilità, efficacia e specchio di un brand aziendale che aspira al meglio per tutti i soggetti che si affidano a loro. Quali sono secondo voi le caratteristiche e i valori aziendali che più ci accomunano?

“Tra i nostri quattro brand value, l’attenzione verso il cliente occupa la prima posizione. A dire la verità, ne siamo prorpio ossessionati: fin dalla nostra fondazione, abbiamo pensato non solo a sviluppare una soluzione che permettesse alle persone di effettuare o ricevere chiamate, ma ci siamo concentrati sul modo in cui questo avveniva, ripensando completamente il concetto di centralino telefonico. Da questo deriva la nostra grande attenzione verso la Customer Experience e l’innovazione continua, due punti fermi che ci guidano in ogni scelta che facciamo.”

LEGGI ANCHE: Amazon sempre più “contactless”: ecco il nuovo sistema di pagamento con dati biometrici

Voxloud è oramai una realtà affermata nel mondo professionale e avete tanti clienti che si affidano a voi. Con quale idea è nato questo progetto? Quale percorso avete dovuto affrontare per arrivare a questo livello?

“La nostra storia inizia nel 2015, quando assieme al mio socio Gabriele Proni gestivamo una piccola società di consulenza. La svolta avvenne quando uno dei nostri clienti, un’azienda di servizi, ci fece una richiesta molto particolare: avere un unico centralino per gestire diverse sedi sparse in tutto il mondo.

Fu davvero una grande sfida, perché all’epoca soluzioni del genere semplicemente non esistevano. Così ci mettemo al lavoro e decidemmo di assemblare in autonomia una piattaforma che potesse risolvere i problemi del cliente. La verità è che non fu facile, perché le soluzioni di centralino telefonico che stavamo testando non erano altro che adattamenti digitali delle relative versioni hardware, con tutte le problematiche che ne derivano (dall’integrazione, all’attivazione fino all’assistenza). Tanto più che queste soluzioni non si potevano nemmeno provare!

Fu quello il momento in cui prendemmo una decisione cruciale per il nostro futuro: decidemmo di realizzare il nostro centralino in cloud partendo da zero. Iniziammo da un punto fermo, lo stesso che seguiamo oggi e che guida ogni nostra decisione: alle persone, alle aziende, serve un servizio semplice sia da attivare, sia da utilizzare. Non basta poter dare la possibilità di effettuare e ricevere le chiamate. Ed ecco che la strada da seguire ci fu subito chiara: creare un centralino in cloud che finalmente parlasse la stessa lingua degli imprenditori e che non fosse da ostacolo al loro business. Così, nacque Voxloud.”

“Il lavoro non è un posto dove vai, ma un’attività che svolgi – dove vuoi”. Questo è uno degli slogan che fanno parte di voi ed è una filosofia che sposa apertamente il concetto di smart working. Voi cosa ne pensate di questo tema? È importante incentivarlo per la vostra azienda? Che bonus garantisce al lavoratore?

“Siamo fermamente convinti che il centralino in cloud sia uno degli elementi che abilita lo Smart Working. Questo perché fino a poco tempo fa, quando si pensava al centralino, la prima cosa che veniva in mente era la tipica segretaria “incatenata” ad un grosso telefono.

Il centralino in cloud scardina completamente questo vincolo spaziale e temporale permettendo di sfruttare la voce (che oggi rimane uno degli strumenti commerciali più importanti ma anche sottovalutati dalle aziende italiane) ovunque e su qualsiasi mezzo, rendendo possibile il regime di Smart Working per qualsiasi attività. Noi stessi lavoriamo fin dall’inizio in modalità “Smart”, con gran parte del nostro team che lavora 100% in Remote Working (soprattutto grazie al nostro centralino cloud). Questo ci ha permesso di essere molto più veloci, collaborativi e flessibili e quindi di poter gestire con efficacia eventi come il recente lockdown dovuto al Covid-19.”

Continua a leggere su Medium.

Read more
Amazon

Amazon sempre più “contactless”: ecco il nuovo sistema di pagamento con dati biometrici

Fonte: Con Amazon a breve per pagare basterà il palmo della mano; Basta denaro elettronico: da Amazon ora si paga con il palmo della mano; Introducing Amazon One—a new innovation to make everyday activities effortless

A cura di Alessandro Pendenza

Ricordate i film di fantascienza su futuri distopici nei quali si sperimentano i più sorprendenti metodi di riconoscimento personale? No? Grazie ad Amazon siamo a pochi passi da qualcosa di molto simile.

Mentre in Italia da qualche tempo le parti politiche e gli addetti ai lavori discorrono sull’utilità della forte limitazione (se non abolizione) del denaro contante (anche ai soli fini di limitare l’evasione fiscale in termini di IVA) nei laboratori della West Coast d’oltreoceano viene ultimato e lanciato un prodotto che permette di effettuare pagamenti che non preveda l’uso di carte di credito o altri device (come per esempio Apple Pay). L’ultima frontiera tecnologica del contactless e della dematerializzazione del denaro si chiama “Amazon One” e prevede che al momento del pagamento si usi solo il palmo della propria mano.

Perché il palmo della mano? Sul corporate blog si risponde così: “Abbiamo scelto il palmo della mano per tanti motivi, tra cui il fatto che è considerato più privato di alcune alternative biometriche richiede che qualcuno faccia un gesto intenzionale, è contactless, e, in definitiva, offre ai clienti il ​​controllo di quando e dove utilizzano il servizio”.     
Inoltre, per quanto riguarda la sicurezza della transazione, come l’impronta digitale umana, ogni palmo è unico.

Questo servizio per ora sarà disponibile solo in due negozi Amazon Go di Seattle, sede del colosso del e-commerce di Jeff Bezos, ma si prevede che in un prossimo futuro potrà essere esteso agli altri punti vendita Amazon Go e alla catena Whole Foods. In pratica sarà possibile per gli acquirenti prendere un qualsiasi prodotto ed uscire senza fare code o tirare fuori il portafoglio, perché il conto di quanto acquistato avverrà in maniera automatica grazie ad una rete di sensori e videocamere.

Il gigante di Seattle, come riportato sempre sul blog aziendale, pensa che “Amazon One abbia un’ampia applicabilità oltre i nostri negozi al dettaglio, quindi prevediamo di offrire il servizio anche a terze parti come rivenditori, stadi ed edifici per uffici in modo che più persone possano beneficiare di questa facilità e comodità in più luoghi”.

LEGGI ANCHE: L’intelligenza artificiale al servizio del crimine

Tutto quello che c’è da sapere sulla procedura del nuovo metodo di pagamento di Amazon

La procedura per usufruire del servizio, promettono i responsabili del progetto, che non durerà più di un minuto,  non richiederà  un account Amazon e consisterà in pochi step successivi:

  1. Inserire la propria carta di credito.
  2. Passare il palmo della mano sul dispositivo e seguire le istruzioni per associare quella carta all’esclusiva firma del palmo creata per l’utente tramite la tecnologia di intelligenza artificiale di Amazon.
  3. Decidere se registrare solo un palmo o entrambi
  4. Una volta eseguita la registrazione, bisognerà solamente passare il palmo della mano sopra il dispositivo Amazon One all’ingresso per circa un secondo.

Questa invenzione “nasce per essere uno strumento rapido, affidabile e sicuro che consente alle persone di semplificare le loro attività quotidiane, permettendogli di muoversi senza interruzioni durante la giornata”.

Il fatto di non utilizzare un qualsiasi strumento per effettuare un pagamento ha sicuramente un impatto amplificato in un momento storico in cui il contatto tra persone e con oggetti è fortemente monitorato e sottoposto a restrizioni causa il pericolo del diffondersi del COVID 19.

Continua a leggere su Medium.

Read more
Intelligenza artificiale

L’intelligenza artificiale al servizio del crimine

Fonte: Rebecca Mantovani – “Occhio: l’intelligenza artificiale non sarà solo al servizio dei buoni” – 24 settembre 2020

A cura di Lorenzo Tuzi

L’innovazione tecnologica è al servizio di tutti, parte integrante della nostra vita quotidiana, ma il suo sfruttamento per scopi illeciti può portare a reazioni particolarmente dannose,infatti le conseguenze e gli effetti possono essere disastrosi per coloro che diventano bersagli di cyber criminali.

“A fare affidamento sulle applicazioni di intelligenza artificiale non sono più soltanto i “buoni”. Questo il verdetto di un recente studio dello University College di Londra, e pubblicato sul Crime Science Journal, con lo scopo di identificare e classificare gli ambiti nei quali l’AI potrà essere utilizzata per azioni criminali nei prossimi 15 anni.

LEGGI ANCHE: L’uomo sulla Luna 50 anni dopo. Con un po’ di tecnologia italiana.

Intelligenza artificiale e cyber crimine

La ricerca è stata condotta coinvolgendo esperti di diversi ambiti, dall’agenzie governative al settore privato, come criminologi, investigatori, ufficiali di polizia e manager d’azienda che hanno classificato e analizzato 18 tipologie di reato attuabili con l’aiuto dell’Intelligenza Artificiale in base a parametri come il danno provocato, il profitto ottenuto e le possibilità di difesa.

Tra le più frequenti, la creazione ad hoc di deepfake è in grado di diffondere in maniera virale contenuti e messaggi manipolati con effetti ancor più pericolosi se usati per scopi criminali. Negli anni passati ne abbiamo avuto un chiaro esempio tramite i video deepfakes creati tramite software di machine learning e diffusi usando l‘immagine di celebrità e personalità note. (Definizione del termine ‘deepfakes’).

Continua a leggere su Medium.

Read more
Luna

L’uomo sulla Luna 50 anni dopo. Con un po’ di tecnologia italiana.

Fonte: Leopoldo Benacchio – Italia e Usa insieme sulla Luna. Ecco per fare cosa – 26 settembre 2020

Alcuni studi di storia della cultura sostengono che quel 20 luglio del 1969 sia cambiata la nostra percezione della vita del genere umano sulla Terra. Le immagini dell’allunaggio trasmesse in tutto il mondo, quella voce un po’ metallica e distante che annunciava “un grande passo per l’umanità” hanno causato sulla Terra una variegata gamma di emozioni negli spettatori che da una TV seguivano la diretta.

Ovviamente l’emozione maggiore si è prodotta nel pubblico statunitense che all’eccitazione per un così incredibile evento poteva a buona ragione mescolare un senso di orgoglio patriottico per essere stati gli artefici di questo prodigio tecnologico. Tuttavia la missione denominata “Apollo11” fu di fatto l’ultima missione riuscita in tema di moon-landing. Gli osservatori più critici sottolinearono come in realtà la missione fosse stata una “gita” sulla Luna  molto costosa e in pratica inutile (per non menzionare i negazionisti dell’allunaggio).

Un grande numero di opere cinematografiche è stato creato riproponendo la possibilità del viaggio umano nello “Spazio” e fino a qualche tempo fa l’idea di poter far tornare sul satellite della Terra una missione con esseri umani, o ancor più ambiziosamente su un altro pianeta del Sistema Solare, veniva bocciata a causa degli elevatissimi costi che si sarebbero dovuti sostenere. Poi qualcosa è cambiato.

Gli Stati Uniti tramite la N.A.S.A. hanno deciso di programmare un nuovo sbarco umano sulla Luna per il 2024, ma questa volta non solo per fare una “passeggiata” e piantare una bandiera a stelle e strisce. Il progetto prevede infatti anche la costruzione di insediamenti abitativi che fungeranno da “rampa di lancio” per una eventuale missione sul pianeta Marte.

Il programma si chiama Artemide e ha un nome niente affatto casuale; infatti nella mitologia greca classica Artemide è la gemella di Apollo.

LEGGI ANCHE: Il mondo che verrà. La ricostruzione economica si basa sulla fiducia.

Un nuovo equipaggio per la Luna

Che i tempi siano cambiati in tema di gender equality lo si vede dalla volontà di una maggiore inclusione del genere femminile nella missione ed ovviamente non solo riguardo al nome della missione, ma anche rispetto al reclutamento di numerose cadette per l’addestramento. L’Italia vanterebbe già una esperta astronauta donna come Samantha Cristoforetti, tuttavia questo accordo tra Governo Italiano e NASA non significherà purtroppo “automaticamente” che ci saranno astronauti italiani sul suolo lunare infatti nelle dichiarazioni ufficiali non si è mai accennato a questa ipotesi.

Il progetto prevederebbe anche la costruzione di una stazione spaziale attorno alla Luna, più piccola della attuale che sta a soli 400 chilometri di altezza dalla Terra, per permettere un più agevole viaggio tra Terra e Luna. Gli astronauti, quindi, partiranno dalla Terra, arriveranno su Artemide, la stazione spaziale lunare, e da lì andranno a turni sulla Luna, per poi tornare sulla stazione a intervalli prestabiliti.

L’idea è quella di provare ad abitare la Luna e capire quanto sia sfruttabile il suolo per l’estrazione di minerali o per impiantarci laboratori scientifici che sfruttino la forza di gravità minore rispetto alla terra (circa sei volte). L’Italia parteciperà a questa avventura.

Continua a leggere su Medium.

Read more
Economica

Il mondo che verrà. La ricostruzione economica si basa sulla fiducia.

Joseph E. Stiglitz, “Abbiamo bisogno di un migliore equilibrio tra globalizzazione e fiducia in noi stessi”, Foreign Policy, 15 aprile 2020

a cura di Marzio Di Feo

Gli economisti erano soliti prender poco sul serio, e quasi a schernire, le richieste di paesi per perseguire politiche di sicurezza alimentare o energetica. In un mondo globalizzato in cui i confini non contano, hanno affermato, potremmo sempre rivolgerci ad altri paesi se succedesse qualcosa nel nostro.

Ora, i confini improvvisamente contano, dato che i paesi vi si aggrappano saldamente per maschere e attrezzature mediche e lottano per il loro approvvigionamento. La crisi del Coronavirus ha ricordato fortemente che l’unità politica ed economica di base è ancora lo statonazione.

LEGGI ANCHE: Hyper-connessione e 5G: il futuro dei centri urbani

Una costruzione basata sulla fiducia

Per costruire le nostre catene di approvvigionamento apparentemente efficienti, abbiamo cercato in tutto il mondo il produttore più economico di ogni anello della catena.

Ma eravamo miopi, costruendo un sistema chiaramente non resiliente, insufficientemente diversificato e vulnerabile alle interruzioni. La produzione e la distribuzione just-in-time, con scorte basse o assenti, possono essere in grado di assorbire piccoli problemi, ma ora abbiamo visto il sistema schiacciato da un disturbo inatteso.

Avremmo dovuto imparare la lezione di resilienza dalla crisi finanziaria del 2008.

Avevamo creato un sistema finanziario interconnesso che sembrava efficiente ed era forse bravo ad assorbire piccoli shock, ma era sistematicamente fragile.

Continua a leggere su Medium.

Read more
5G

Hyper-connessione e 5G: il futuro dei centri urbani

Fonte: Ottavio Carparelli – 5G e la città hyper-connessa: utopie e distopie – Start Magazine

A cura di Lorenzo Tuzi

Lo scenario urbano può essere considerato un vero e proprio fenomeno in continua trasformazione se analizzato dal punto di vista storico e sociale. Nel corso dei decenni il centro delle città è stato infatti protagonista di un accentramento della maggior parte delle attività commerciali e delle opportunità di intrattenimento, conquistando il primato di attrattiva per trascorrere il proprio tempo libero e lavorativo (soprattutto grazie la creazione dei centri commerciali).

Un processo in controtendenza si è però sviluppato negli ultimi anni e ha riguardato il tema del degrado del centro. A fronte di quell’enorme sviluppo che ha caratterizzato la metropoli ed il suo centro come punto nevralgico della vita popolare, una crisi di carattere “centrifugo” ha dettato lo spostamento del cuore commerciale della città dal centro alla periferia. Le cause possono essere ritrovate nella maggiore libertà nello sfruttamento degli spazi e nel tasso di criminalità e insicurezza in continua crescita al suo interno.

LEGGI ANCHE: “AI, avanguardia dell’innovazione: può succedere di tutto”: l’intervista a Vincenzo Paduano

La crisi identitaria e l’introduzione del 5G

Questa crisi è stata in parte scongiurata da interventi, che hanno contribuito a rendere più sicuro ed agevole il centro urbano ed hanno variegato la tipologia di attività commerciali. In questo senso, già la diffusione dello shopping online ha spostato l’attenzione dall’acquisto fisico ed ha favorito un progressivo allontanamento dagli affollati centri commerciali.

Inoltre, gli eventi legati al COVID-19 ed il conseguente lock down hanno contribuito ad un ulteriore impoverimento dell’affluenza nella zona del centro cittadino anche a causa dell’impoverimento dell’offerta di attività, dettata dalla chiusura a scopo sanitario. Questo processo forte di cambiamento sta avvenendo insieme all’avvento del 5G, che porterà una rivoluzione in termini di interattività creando una rete hyper-connessa.

Continua a leggere su Medium.

Read more
AI

“AI, avanguardia dell’innovazione: può succedere di tutto”: l’intervista a Vincenzo Paduano

Intelligenza artificiale, come cambia l’interazione uomo-macchina. La corsa degli stati all’AI race e la nuova ascesa del privato. Il tutto senza dimenticare la Cyber Security con i nuovi, e critici, possibili scenari.
Sono stati questi alcuni dei temi che abbiamo affrontato nell’intervista a Vincenzo Paduano.
Dopo averlo accolto come ospite nel primo appuntamento delle Turing Sessions, rincontriamo l’AI Specialist in veste di nuovo membro del Team Innovation di BV TECH per parlare del suo nuovo ruolo e dei progetti a cui sta lavorando per spingere il Gruppo verso “scenari nuovissimi”.


Ciao Vincenzo. Recentemente, sei diventato parte della squadra BV TECH. Cosa ci racconti del tuo team? A che progetti tate lavorando?

Faccio parte del Team di Innovazione con il quale stiamo lavorando a dei nuovi progetti che possano portare l’azienda a sviluppare soluzioni di ampio respiro, anche a livello nazionale, e che possano essere utili sia a grossi Enti che al singolo cittadino. Quello che vogliamo fare è spingere l’innovazione, utilizzando le nuove tecnologie a disposizione, per fare in modo che l’azienda possa creare prodotti all’avanguardia, orientati al futuro.

LEGGI ANCHE: Non solo Alitalia, come uscirà il settore aereo dalla crisi?

AI

Quali sono state le tue esperienze prima di arrivare qui?

Ho un’esperienza abbastanza varia. Nasco come ingegnere con un occhio di riguardo verso la biomedicina infatti ho svolto un dottorato in Bioinformatica e Biologia Computazionale facendo un percorso lungo ricerca fino ad arrivare a lavorare al CNR. Ho fondato una mia Startup che si occupava di Cyber Security. Dopo qualche anno di insegnamento, sono tornato al mondo delle Startup con un nuovo progetto incentrato sulle AI, in particolare sull’uso di queste nel modo di gestire l’assistenza clienti per grandi aziende.


Nel nostro primo appuntamento delle Turing Sessions, che ha visto te come ospite, hai definito l’AI come il nuovo DNA. Data la pervasività di questo strumento, che tipo di implicazioni sociali ci possono essere? Penso agli ultimi fatti di cronaca, George Floyd, le decisioni di IBM, Amazon e Microsoft… Quali obiettivi dobbiamo porci per un utilizzo etico e intelligente delle nuove tecnologie?

Si tratta di tecnologie potenti, anche molto direi, ma sono pur sempre strumenti che possono assumere varie forme, dalle più complicate a quelle più semplici.
È un po’ come chiedersi: “Abbiamo inventato gli Smartphone, li diamo alla società, che implicazioni ci possono essere?”. Indubbiamente ogni nuovo dispositivo, ogni nuova innovazione porterà con sé le due facce della medaglia: da un lato semplificherà, migliorando, lo stile di vita, dall’altro c’è da mettere in conto un uso anche meno lecito.

Come approcciarci ad un utilizzo etico? Penso che ognuno dovrebbe utilizzarle correttamente in quello che è il proprio campo d’azione e obiettivo. La mia speranza è che ognuno applichi un’etica, mettendo un freno ad usi che, quanto più oggettivamente, sono lontani dal fare “bene”.  
È giusto tendere ad un ideale ma senza mai dimenticarsi di vivere nell’immanente.

Continua a leggere su Medium.

Read more
Alitalia

Non solo Alitalia, come uscirà il settore aereo dalla crisi?

“Fonte: Marco Foti – “Non solo Alitalia, come uscirà il settore aereo dalla crisi?” – Start Magazine; 23 settembre 2020

A cura di Marco Foti

Compagnie aeree e non solo. Una crisi che colpisce l’intero comparto del settore aeroportuale. Come uscirne?

Il sistema aeroportuale sembra essere basato esclusivamente sulle compagnie aeree: chi pensa alle società che gestiscono gli aeroporti?

Nonostante gli allarmi lanciati più volte da Assaeroporti, e dal suo presidente, sembra non interessare la crisi che attanaglia gli aeroporti italiani. Tutte le forze, ed i sindacati, si sono concentrate sulla questione Alitalia (Decreto Agosto e 3 miliardi di euro per la new company) mentre dei 10 mila dipendenti aeroportuali a rischio licenziamento quasi nessuno ne parla. Secondo Valentina Lener, direttore generale di Assaeroporti, “il consuntivo 2020 si chiuderà con meno di 60 milioni di passeggeri a fronte dei 200 milioni stimati in Italia nel periodo ante-Covid”.

In questo quadro deficitario il nostro Paese è in netto ritardo in quanto non ha previsto finanziamenti alle società che gestiscono gli aeroporti, ad eccezione dello slittamento di due anni delle concessioni aeroportuali.

La Germania, ad esempio, ha stanziato 1,36 miliardi di euro per gli aeroporti. Sarà un caso? No. In tutti i Paesi il sistema aeroportuale nazionale è essenziale per lo sviluppo, non solo per il turismo (in questo periodo quasi azzerato) ma anche, e soprattutto oggi, per la mobilità di cittadini, lavoratori ed imprese.

LEGGI ANCHE: Cyber-Security: lo stato attuale dei rischi e le sfide da cogliere per il futuro

Alitalia e Covid, il traffico aereo ne risente

La crisi economica dovuta alla pandemia da Covid ha messo in ginocchio tutto il sistema, i dati purtroppo lo certificano. Secondo le stime riportate in un report economico di Iata, la principale associazione di categoria che riunisce le compagnie aeree, “la ripresa sarà lunga e faticosa, serviranno anni prima che il traffico aereo riesca ad assorbire e smaltire la crisi in cui è sprofondato a causa del blocco dei viaggi per il coronavirus, il volume di traffico tornerà ai livelli del 2019 solo nel 2023”.

Ma non tutto è perduto, almeno nel caso dell’Italia. L’epidemia del contagio, grazie alle norme emanate nel corso di questi mesi ed all’abnegazione dei cittadini (mi sembra corretto evidenziarlo), è decisamente più contenuta rispetto al resto del vecchio Continente (secondo l’Oms, in Europa si registra il più forte aumento delle vittime, +27%, sulla settimana del 14 settembre 2020).

Fattori che inducono ad una lenta e positiva ripresa dell’economia nazionale mentre evidenziano una necessaria rivisitazione degli spostamenti internazionali. TeleBorsa riferisce che “Lufthansa svaluta di 1,1 miliardi di euro la flotta da iscrivere a bilancio nel terzo trimestre a causa del netto peggioramento dell’outlook per il traffico internazionale registrato nelle ultime settimane.

Continua a leggere su Medium.

Read more
Cyber

Cyber-Security: lo stato attuale dei rischi e le sfide da cogliere per il futuro

Fonte: Gianni Rusconi “Malware e ransomware: ecco come l’Italia è sotto il tiro dei cybercriminali” Il Sole 24 Ore, 17 Settembre 2020, https://www.ilsole24ore.com/art/malware-e-ransomware-ecco-come-italia-e-sotto-tiro-cybercriminali-ADe4dvp

A cura di Alessandro Pendenza

Parlare di malware significa menzionare un aspetto familiare della nostra vita quotidiana che ormai si pensa si possa gestire senza troppi problemi. Talmente usuale che ormai senza particolari preoccupazioni vediamo apparire banner degli antivirus che ci avvisano di pericoli bloccati o pericoli imminenti o che un link di un sito non è sicuro. Aver installato un antivirus ormai è una conditio sine qua non per navigare su internet in sicurezza. Sicurezza solo apparente in realtà come vedremo.

Un tipo di malware particolarmente dannoso è il “ransomware”. I ransomware (o rogueware o scareware) limitano l’accesso di un utente al proprio device e chiedono il pagamento di un riscatto per rimuovere il blocco. Un ricatto insomma. I più pericolosi e noti attacchi ransomware sono WannaCryPetya, Cerber, Cryptolocker e Locky. I ransomware sono creati da “cyber-scammer” di grande abilità. Possono infiltrarsi in un dispositivo tramite allegati di una mail o in caso di apertura di un sito web infetto.

Oltre ad un buon antivirus insomma per preservare il proprio device occorre anche prestare la massima attenzione, essere cauti nell’apertura di siti web non certificati ed eliminare immediatamente le email sospette. Più tranquilli di certo si può stare quando si agisce all’interno di un sistema protetto e monitorato come quella che può offrire l’azienda nella quale si è impiegati, ma complice il lock down che ha imposto il “remote working” anche i sistemi aziendali hanno faticato a reggere l’urto di una rinnovata impennata di cyber attacchi.

LEGGI ANCHE: “Gli scenari di oggi e di domani per le strategie competitive”. L’intervento della Ministra dell’Innovazione tecnologica e della Digitalizzazione Paola Pisano al Forum Ambrosetti

COVID-19 e remote working: un nuovo paradigma

Proprio il nostro paese secondo il “Securing the Pandemic-Disrupted Workplace” realizzato da Trend Micro è “l’ottava nazione più colpita dai malware a livello mondiale e l’undicesima (nonché seconda in Europa) per quanto riguarda gli attacchi ransomware”. Rispetto ai 228 milioni totali di attacchi “worldwide” nel primo semestre del 2020, ben 6.955.764 hanno avuto come obbiettivo l’Italia. In prima e seconda posizione troviamo USA e Giappone con rispettivamente 61,6 e 42,4 milioni di attacchi. Per quanto riguarda i ransomware invece, la percentuale di attacchi subiti da utenti italiani è dell’1,33%. Siamo secondi in questa non invidiabile classifica dietro solo alla Germania.

La pandemia di COVID-19 ha reso più semplice il lavoro di hacker criminali in quanto non solo le persone chiuse nelle abitazioni hanno passato più tempo online, ma anche perché l’estensione massiccia e improvvisa del remote working ha trovato impreparate le aziende che non sono riuscite a conservare i livelli di servizio abituali, dovendo, infatti, gestire grandi numeri di collegamenti esterni più facilmente attaccabili da cyber criminali.

Continua a leggere su Medium.

Read more
Digitalizzazione

“Gli scenari di oggi e di domani per le strategie competitive”. L’intervento della Ministra dell’Innovazione tecnologica e della Digitalizzazione Paola Pisano al Forum Ambrosetti

A cura di Lorenzo Tuzi

“La copertura Internet dell’intero Paese deve essere considerata oggi un interesse nazionale come lo è la sicurezza di questa copertura.” Queste sono alcune delle parole con cui la Ministra dell’Innovazione tecnologica e della Digitalizzazione Paola Pisano parla dell’importanza del digitale, un processo in cui l’Italia è in ritardo e che potrebbe permettere di dare un supporto allo sviluppo economico per il nuovo decennio. Il gap digitale è, infatti, un fattore negativo non solo per i cittadini ma anche per l’appetibilità nei confronti di possibili investimenti.

Se, da un lato, a frenare lo sviluppo digitale, e progressivamente non aumentarne l’accesso, contribuiscono anche i costi elevati di investimento spesso non sostenibili, dall’altro, il divario digitale accentua le diseguaglianze economiche già esistenti. Il tema è quindi fondamentale anche per sostenere in maniera efficace la progressiva digitalizzazione dei servizi.

LEGGI ANCHE: Neuralink, come collegare cervello e calcolatore: la nuova promessa di Elon Musk

Una Digitalizzazione nazionale

Tra le priorità rientrano la cyber security, la sicurezza e la protezione dei dati. “E nel futuro, se non già nel presente, vediamo un mondo nel quale vari equilibri geopolitici appaiono in via di ridefinizione.

Oggi buona parte dei nostri dati è conservato in memorie che si trovano altrove, all’estero. Adesso le cose stanno così e non possiamo cambiare tutto nel giro di un mese o sei mesi.

Continua a leggere su Medium.

Read more
Neuralink

Neuralink, come collegare cervello e calcolatore: la nuova promessa di Elon Musk

A cura di Vincenzo Paduano

Qualche settimana fa l’azienda Neuralink di Elon Musk — cofondatore di Paypal, SpaceX, Tesla — ha presentato la prima versione del proprio prodotto di interfaccia neurale, chiamato Link, con una diretta molto anticipata e che aveva generato non poco hype.

L’idea è quella di realizzare un collegamento diretto tra il cervello umano e un calcolatore; collegamento che servirebbe per inviare segnali di monitoraggio e comandi alla macchina, ma che sarebbe anche bidirezionale, potendo dunque inviare segnali di risposta al cervello.

Il prodotto promette di poter curare diversi tipi di patologie o condizioni derivanti da problemi nella comunicazione nervosa tra il cerebro e gli altri distretti corporei, quali ad esempio cecità, sordità, paralisi.

Potrebbe anche essere usato per problemi strettamente cerebrali, quali perdita di memoria, ictus, o condizioni quali depressione, dipendenze, disturbo ossessivo compulsivo (che dipendono, ricordiamolo, da uno sbilanciamento biochimico, dunque un problema prettamente organico).

Ancora, potrebbe essere utilizzato non solo per risolvere problemi ma per andare oltre e aumentare le capacità umane, ad esempio permettendo di comandare arti meccanici, di comunicare direttamente con un calcolatore, o di effettuare una trasmissione di informazione da un individuo all’altro da cervello a cervello.

Ora, tutti questi condizionali non sono affatto privi di fondamento, anzi; l’ultima decade ha visto una esplosione nello sviluppo di interfacce cervello-macchina, alcune invasive, altre no; ed è già stata dimostrata la fattibilità di molti dei “claim” fatti da Musk, quali cura di paralisi, controllo di arti robotici con la mente, modulazione dei segnali neurali per combattere la depressione, registrare l’attività nervosa dietro memorie semplici, collegamento di più menti umane in una rete di cervelli per collaborare a risolvere problemi di vario tipo, e così via.

Musk nella demo si sbilancia anche nel suggerire che il Link potrebbe essere utilizzato in futuro per rivedere i propri ricordi come se si stesse proiettando un film, o addirittura per riversarli in un computer e farne letteralmente un backup.

LEGGI ANCHE: Perché serve il Livello essenziale di trasporto

Neuralink, applicazioni e ottimizzazione: presto al via con la sperimentazione umana

Se queste ultime, per quanto verosimili, sono probabilmente molto al di là da venire, tutte le altre applicazioni sono possibili e Musk vorrà partire presto con una sperimentazione umana.

Come detto, vi sono altri prototipi simili; quindi se anche il Link non rappresenta una novità assoluta come concetto, è invece attualmente quello con maggiore risoluzione, avendo 1024 canali di contatto per registrare altrettante aree cerebrali; al secondo posto c’è il dispositivo della Neuropixel con 960 canali, utilizzato soprattutto in ambito di ricerca.

Una delle caratteristiche che a Musk interessava più di tutte, però, è stata la “facilità di utilizzo”, ovvero la facilità di impianto. Il Neuralink è infatti un dispositivo invasivo; per rendere il proprio utilizzo “user friendly”, è stata progettata una procedura meccanizzata d’impianto, che è più precisa di un chirurgo umano, e che riesce ad impiantare i canali del dispositivo evitando i vasi sanguigni cerebrali, e dunque il pericolo di sanguinamento derivante da una perforazione accidentale.

Nella versione finale, tale attrezzatura robotica dovrà automaticamente rimuovere un pezzo di cranio, inserire gli elettrodi, e sostituire il pezzo rimosso con il dispositivo vero e proprio. Quest’ultimo ha robustezza e proprietà fisiche simili a quelle dell’osso che sostituisce, quindi rimpiazzandolo al meglio.

Lo stesso dispositivo è stato ottimizzato per la trasmissione di dati; poiché avviene in modalità wireless, il team di sviluppo ha dovuto risolvere dei problemi riguardanti la durata della batteria, che in un dispositivo così piccolo può durare ben poco, visto che la trasmissione dati è esosa in tal senso, e anche evitare fenomeni di surriscaldamento.

Il Link quindi invece di trasmettere tutta l’attività cerebrale, assieme alla quale viene anche rilevato del rumore, che aumenta la quantità totale di dati, trasmette solo delle forme caratteristiche dei segnali neurali. In pratica filtra solo i dati di interesse, e trasmette soltanto quelli. Da questo punto di vista è quindi possibile monitorare solo le forme di interesse, ovvero solo il tipo di attività neuronale di interesse.

I dati vengono poi inviati a dispositivi esterni tramite connessione Bluetooth, allo scopo di monitoraggio o analisi.

Grazie a quanto sopra, la batteria ha una durata notevole: l’intera giornata, e il dispositivo viene poi ricaricato per induzione durante il sonno.

Il problema del surriscaldamento viene invece risolto da un sensore interno di temperatura, che scollega il dispositivo se sale oltre una certa soglia.

Nella versione iniziale il dispositivo avrebbe dovuto essere alloggiato di fianco all’orecchio del portatore, similmente a un apparecchio acustico, ma Musk non ne era soddisfatto perché sarebbe stato visibile.

La versione presentata invece viene alloggiata all’interno della parete ossea superiore del cranio, risultando praticamente invisibile sotto la capigliatura. “Potrei avere un Neuralink adesso, e non lo potreste sapere” ha dichiarato Musk a proposito.

Non solo: se il portatore decidesse di non volerlo più, il dispositivo è completamente rimovibile senza conseguenze.

Continua a leggere su Medium.

Read more
trasporto

Perché serve il Livello essenziale di trasporto

Fonte: Marco Foti – “Perché serve il Livello essenziale di trasporto” – Start Magazine

di Marco Foti

Non si deve più parlare di servizi minimi ma di “Livelli Essenziali di Trasporto”, al pari di quanto avviene nella sanità. L’intervento di Marco Foti

L’emergenza sanitaria dovuta al Covid continua, le istituzioni scolastiche si apprestano ad avviare in tutta Italia le proprie attività, il Trasporto Pubblico Locale riprende a pieno regime, ma sempre all’80% della sua capacità massima.

In Italia sono centinaia i Comuni che hanno fatto richiesta alle Regioni per carenza di mezzi, alcuni di essi hanno sondato il terreno per una eventuale esternalizzazione del servizio ad aziende private. Le municipalizzate riprenderanno il servizio invernale dal prossimo 14 settembre.

Ma tutto questo può bastare? No.

LEGGI ANCHE: Mobilità delle merci, il caso della Lombardia: un modello innovativo

Il Livello Essenziale di Trasporto

Eppure il Mit, attraverso lo stanziamento del Fondo nel Bilancio triennale 2020-2022, che non è stato modificato dalla legge di bilancio per il 2020, destina 4.875,554 milioni di Euro per il 2020 e 4.874,554 milioni di euro per ciascuno degli anni 2021 e 2022. Il problema non sono le disponibilità economiche ma come si intende il TPL.

Ritengo ormai che non si debba più parlare di servizi minimi ma di “Livelli Essenziali di Trasporto”, al pari di quanto considerato nella sanità.

Se la Commissione Europea individua i servizi minimi come quegli “obblighi di servizio pubblico intesi a garantire frequenza, qualità, regolarità per il trasporto sicuro a costi ragionevoli di elevata qualità”, nello stesso modo occorre introdurre il concetto di “Livello Essenziale di Trasporto”, ovvero “prestazioni e servizi che l’amministrazione pubblica è tenuta a fornire a tutti i cittadini” in ragione del rispetto di quel diritto alla mobilità richiamato più volte nella nostra Costituzione (articolo 1, primo comma, articoli 2, 3, 4, 16, 33 e 34).

Continua a leggere su Medium.

Read more

WEBINAR – La Cyber Security per la Direttiva NIS: chi, cosa, come

La Direttiva NIS ed il relativo D.Lgs. di recepimento 65/2018 sollecitano gli OSE (Operatori di Servizi Essenziali) e gli FSD (Fornitori di Servizi Digitali) affinché mettano in campo un approccio integrato di gestione dei rischi legati alla sicurezza delle informazioni.

Come per altre norme recenti, ad esempio il GDPR, la direttiva NIS chiede alle aziende di partire dall’analisi delle minacce a cui l’azienda è esposta e dalla valutazione dell’impatto conseguente il verificarsi delle minacce, per riuscire ad implementare azioni di contenimento e di contrasto che mitighino i rischi legati alla sicurezza delle informazioni e agli eventuali effetti sulla continuità di fornitura dei propri servizi.

Questi temi sono stati approfonditi nel webinar che si è svolto oggi, 16 settembre alle ore 11, e organizzato da BV TECH con IBM.        

Ad esporre gli argomenti Vincenzo Impedovo, Security and Compliance Manager, BV TECH, Paolo Piccardo, Responsabile Business Unit SOC, BV TECH, e Alfonso Ponticelli, QRadar Client Technical Professional, IBM.

Durante l’evento, si è discusso su come un approccio coordinato possa aiutare gli operatori di servizi essenziali ad implementare misure di prevenzione, gestione e mitigazione delle minacce cyber, per conseguire quindi un elevato livello di sicurezza delle reti e dei sistemi informativi.

LEGGI ANCHE: Best practices e strategie di difesa: la cybersecurity a sostegno delle aziende

DIRETTIVA NIS

Vincenzo Impedovo ha introdotto la NIS spiegando che si tratta di una Direttiva europea del 2016, recepita in Italia dal D.Lgs. 65/2018, che impone agli Stati Membri dell’Unione l’adozione di una serie di misure comuni per la sicurezza delle reti e dei sistemi informativi.

Nello specifico, la Direttiva NIS, si rivolge a due tipologie di operatori:

  • Operatori di Servizi Essenziali (OSE) pubblici o privati, fornitori di servizi nei settori rilevanti per il sistema Paese. L’elenco nazionale degli OSE è istituito presso il Ministero dello sviluppo economico e viene aggiornato, almeno ogni due anni, a cura delle Autorità competenti NIS.
  • Fornitori di Servizi Digitali (FSD), che forniscono servizi di e-commerce, cloud computing e motori di ricerca con sede sociale sul territorio nazionale. A tale riguardo, non sono soggetti alla Direttiva NIS i Fornitori di Servizi Digitali con meno di cinquanta dipendenti o con fatturato inferiore ai 10 milioni di euro l’anno.

Secondo l’Art. 12 “Obblighi in materia di sicurezza e notifica degli incidenti” del D. Lgs. 65/2018, gli OSE e gli FSD hanno l’obbligo di:

  • Adottare misure tecniche e organizzative adeguate e proporzionate alla gestione dei rischi inerenti la sicurezza della rete e dei sistemi informativi. Tali misure devono aiutare a prevenire e minimizzare l’impatto degli eventuali incidenti, al fine di assicurare la continuità di erogazione dei servizi.
  • Notificare al CSIRT e all’Autorità competente NIS gli incidenti con impatto rilevante sulla fornitura dei servizi essenziali.

Come poterlo fare?

Il relatore spiega come il Comitato che riunisce le Autorità NIS ha condiviso l’opportunità di utilizzare il Framework Nazionale di Cyber Security come base di riferimento per l’adeguamento alla Direttiva NIS, individuando 5 aree funzionali:
Identify, Protect, Detect, Respond e Recover.

Continua a leggere su Medium.

Read more
best practices dati Cybersecurity aziende strategie

Best practices e strategie di difesa: la cybersecurity a sostegno delle aziende

Fonte: B. Sim, “Cybersecurity: ecco quanto costa a un’azienda italiana la violazione dei dati” Il Sole 24 Ore, 29 luglio 2020 — “Cost of Data Breach” effettuata da “Ponemon Institute” — marzo 2020; “Responding To COVID-19: Cyber Security and Innovation” BV TECH, Medium – 27 maggio 2020.

A cura di Lorenzo Tuzi

La sicurezza informatica è un tema di fondamentale importanza e per un’azienda è necessario investire un ingente numero di risorse nel suo corretto sviluppo e costante aggiornamento.

Seppur costoso, lo sviluppo di best practices e di strategie di cybersecurity efficaci consente di prevenire la perdita di dati e di contenere i costi derivanti da attacchi informatici. Il report “Cost of Data Breach” del Ponemon Institute riporta che a livello globale ogni attacco informatico alle aziende costa in media 3,86 milioni di dollari, mentre in Italia 2,90 milioni. Lo studio, condotto per conto di IBM Security, si basa su un campione di oltre 500 organizzazioni da tutto il mondo, di cui 21 italiane.

LEGGI ANCHE: Stretto di Messina, ponte o tunnel: il progetto è ora nel piano straordinario di infrastrutturazione

Nuove best practices e costi elevati per le aziende

Le 3200 interviste che hanno coinvolto i responsabili aziendali della sicurezza hanno fatto emergere come gli hacker abbiano sfruttato differenti espedienti tra il 2019 ed il 2020. Nel 2019 sono state le credenziali e gli indirizzi di posta elettronica dei dipendenti la maggior fonte di reddito per i cyber criminali.

Continua a leggere su Medium.

Read more
Mobilità

Mobilità delle merci, il caso della Lombardia: un modello innovativo

Fonte: Marco Foti, “Mobilità delle merci, perché serve un modello innovativo. Il caso della Regione Lombardia” 6 Settembre 2020, Start Magazine, https://www.startmag.it/smartcity/mobilita-delle-merci-perche-serve-un-modello-innovativo-il-caso-della-regione-lombardia/

A cura di Paola Chiara Tolomeo

La mobilità delle merci movimentate con veicoli commerciali e pesanti è un fenomeno di forte interesse trasversale, la cui conoscenza è utile per la progettazione e programmazione degli interventi su infrastrutture e servizi di trasporto, la pianificazione territoriale, la competitività dei territori e delle imprese e il contenimento degli impatti ambientali.

Quello della Lombardia è diventato, in materia, un vero e proprio caso: con circa 300 milioni di tonnellate di merci trasportate nel 2016 (più del 30% del trasporto complessivo nazionale italiano), è la principale regione per origine/destinazione in Italia e una delle più importanti in Europa.

Non solo l’autotrasporto rappresenta la modalità principale di movimentazione delle merci con circa 280 milioni di tonnellate trasportate annualmente (più del 90% del totale) ma la stessa modalità su gomma assicura, inoltre, in modo pressoché esclusivo la movimentazione intraregionale delle merci arrivando a coprire circa l’86% delle tonnellate di merci trasportate sulle medie e lunghe distanze.

Date tali circostanze, risulta fondamentale la conoscenza dei flussi movimentati, delle loro caratteristiche (categorie di merci trasportate, tipologie di veicoli impiegati, carichi medi, ritorni a vuoto, etc.) e dei principali driver di sviluppo della logistica e del trasporto commerciale e delle merci per descrivere la situazione attuale, definire gli scenari evolutivi e, quindi, perfezionare le strategie regionali, fornendo agli stakeholder strumenti utili per lo sviluppo delle azioni di rispettiva competenza.

LEGGI ANCHE: Strategy Innovation Forum, come l’intelligenza artificiale cambierà il modo di fare impresa

T Bridge collabora con la regione Lombardia per la mobilità

La Regione Lombardia ha quindi deciso di affrontare, tra la fine del 2016 e la fine del 2018, un’importante attività finalizzata a costruire un database degli spostamenti dei veicoli commerciali e pesanti su strada di interesse del territorio regionale.

Il lavoro è stato svolto da T Bridge, con la collaborazione della Regione Lombardia, insieme a Marco Foti in qualità di responsabile del progetto.

Gli esiti dell’attività regionale sono stati presentati in diversi incontri pubblici e il database finale è pubblicato in Open Data al portale www.dati.lombardia.it.

Continua a leggere su Medium.

Read more
AI

Strategy Innovation Forum, come l’intelligenza artificiale cambierà il modo di fare impresa

Fonte: Gianni Rusconi, “Ecco come l’intelligenza artificiale cambierà il modo di fare impresa. Come l’Ai cambierà il mercato del lavoro? Il rapporto dell’Università Ca’ Foscari ha preso in considerazione oltre 180 studi”, 22 agosto 2020, Il Sole 24 Ore, https://www.ilsole24ore.com/art/ecco-come-intelligenza-artificiale-cambiera-modo-fare-impresa-ADeI2Rk

A cura di Paola Chiara Tolomeo

Come l’AI ha cambiato il modo di fare impresa e di gestire i processi aziendali?

Si tratta di un tema molto dibattuto, sia a livello accademico sia per i possibili impatti che può avere questa tecnologia nel mercato del lavoro, nelle strategie di business, nella gestione delle risorse e nella quotidianità, in generale.

Anche questo è stato evidenziato lo scorso 4 settembre presso il Campus Economico San Giobbe dell’Università Ca’ Foscari dove si è svolto lo Strategy Innovation Forum, durante il quale è stato presentato il rapporto “Gli impatti di AI e di Blockchain sui modelli di business”.

AI e nuovi modelli di business: i settori più interessati

Secondo la ricerca, il manifatturiero, il retail e la sanità saranno i settori in cui si può ipotizzare un maggiore impatto dell’intelligenza artificiale in termini di completa automazione dei lavori attualmente svolti dall’uomo in un futuro non troppo lontano.

Nelle linee di produzione ci sarà un aumento dell’ottimizzazione attraverso la creazione di sistemi di smart manufacturing, macchinari dotati di nuove capacità cognitive e di apprendimento in grado di migliorare il monitoraggio, l’auto-correzione dei processi e l’aumento della produzione on-demand.

Se il retail sarà il settore che sfrutterà le capacità offerte dall’AI per incrementare l’engagement del cliente e aumentare le vendite attraverso l’offerta di prodotti e servizi più personalizzati, quello sanitario registrerà però i maggiori impatti.
È previsto l’uso di strumenti per monitorare lo stato di salute dei pazienti (sia negli ospedali sia presso le abitazioni private) attraverso dispositivi in grado di raccogliere e analizzare i dati biometrici.
Un sistema utile anche per i pazienti che potranno poi controllare i propri esami tramite smartwatch e contribuire a rilevare in modo più rapido e preciso dati sanitari.

LEGGI ANCHE: “Sarete come dei”: il rapporto sinergico tra innovazione e sicurezza nazionale

Intelligenza artificiale e impresa: i benefici

La personalizzazione dei prodotti, resa possibile grazie all’integrazione automatica e in tempo reale dei feedback degli utenti nella fase di design, accompagnerà il nuovo modo di interpretare e analizzare i dati dei clienti. La grande occasione che avranno le aziende di progettare con precisione la domanda e raggiungere i clienti in target con una comunicazione personalizzata aiuterà nell’incremento dell’engagement, grazie anche allo sfruttamento di interazioni tramite chatbot e assistenti virtuali che possono guidare il processo di acquisto.

L’AI aprirebbe le porte a significativi cambiamenti anche nella gestione dei rapporti con i fornitori, velocizzando, per esempio, le comunicazioni lungo tutta la supply chain e consentendo la decentralizzazione delle reti logistiche e riducendo i costi di trasporto.

Continua a leggere su Medium.

Read more
Sicurezza

“Sarete come dei”: il rapporto sinergico tra innovazione e sicurezza nazionale

Fonte: Andrea Muratore – “Dati, innovazione, sicurezza nazionale: le nuove frontiere dell’impero tecnologico statunitense” – 7 settembre 2020.

A cura di Paola Chiara Tolomeo

“I giganti digitali americani degli Stati Uniti sono tra i “vincitori” della pandemia, nella cronologia provvisoria in cui viviamo. In sintesi, siccome la nostra vita digitale influenza l’ambito sociale, commerciale, industriale, ancor di più oggi, circolano più soldi e ci sono aspettative maggiori. Soprattutto se guardiamo al futuro e alla trasformazione di alcuni settori. Poi possono esserci variazioni tra le piattaforme e anche momenti di “esuberanza irrazionale” scatenati da alcuni attori. Per esempio, la stessa Softbank (cfr. https://www.ft.com/content/75587aa6-1f1f-4e9d-b334-3ff866753fa2) di Masayoshi Son, l’uomo col piano trecentennale di cui ho parlato nel mio libro sul capitalismo politico”.

Così Alessandro Aresuconsigliere scientifico di Limes e autore del libro Le potenze del capitalismo politico: Stati Uniti e Cina (La nave di Teseo, 2020), ha commentato le prospettive dei campioni digitali statunitensi, in un’intervista rilasciata a Osservatorio Globalizzazione.

Come evolve il rapporto con la politica? Per esempio, Google paga i suoi lobbisti, perché ha soldi per farlo. Google si fa i suoi esperti sull’etica, sull’intelligenza artificiale. Zuckerberg avvia il suo comitato in cui dice “il bene di Facebook è uguale al bene della sicurezza nazionale degli Stati Uniti.” Come una volta General Motors. Gli interessi evolvono, secondo diverse epoche di maturità e di ipocrisia nella comunicazione. E tali interessi vengono diffusi pagando”.

LEGGI ANCHE: Stretto di Messina, ponte o tunnel: il progetto è ora nel piano straordinario di infrastrutturazione

Sicurezza e strategia

Aresu ha, quindi, commentato il ruolo di alcuni potenti miti, e a volte favole, su tecnologia e società.

 “È questo il caso del “mito” libertario del web. In Italia è stato raccontato nel libro di Baricco “The Game”, che peraltro trovo molto ben scritto. Ma è bene seguire di più le prospettive di chi studia al meglio il rapporto tra tecnologia e società, come fa in Italia e all’estero Juan Carlos de Martin. Lo sviluppo tecnologico degli Stati Uniti, dall’Ottocento al Novecento, è ben poco libertario: è una storia di enormi investimenti in conoscenza, di grandi imprese, di infrastrutturazione, di corporazioni di ingegneri, di apparati militari e di sicurezza. Ci sono intere biblioteche su questo mentre è per ragioni di propaganda che si è creata la consolante favola della tecnologia libertaria”.

Rispetto alla grande impresa, i giganti tecnologici hanno una certa indipendenza strategica. I loro processi non sarebbero stati pienamente delegati alle società di consulenza. Hanno risorse materiali, quindi possono pagare il personale, e fare il prezzo, e sono conglomerati, in alcuni casi anche tecnicamente, come Samsung, mentre, in altri casi, la loro ideologia si fonda sul potenziale ingresso in settori strategici.

 “Sono le antenne della ricerca e del trasferimento tecnologico a preparare un Paese a essere soggetto e non solo oggetto delle discontinuità, quel modo di stare al mondo che gli Stati Uniti definiscono “prevenire le sorprese”. Quando queste antenne si perdono per strada, si perdono anni preziosi e non si recupera più” Il mantenimento del controllo rimane tra i fattori di maggior incidenza, come è stato per le “armi” dell’università, della ricerca e del trasferimento tecnologico che non sono mai state abbandonate dagli Stati Uniti (anche se con una crescente incidenza di investimenti privati).

Continua a leggere su Medium.

Read more
ponte

Stretto di Messina, ponte o tunnel: il progetto è ora nel piano straordinario di infrastrutturazione

Fonte: Marco Foti, “Perché il Ponte s’ha da fare” Start Magazine 5 Settembre 2020 (https://www.startmag.it/smartcity/perche-il-ponte-sha-da-fare/)

di Marco Foti

L’attraversamento dello Stretto di Messina è una priorità.

Si torna a parlare, in modo sempre più insistente, delle modalità di collegamento della regione Sicilia con il  continente europeo. L’attraversamento dello Stretto di Messina torna ad essere elemento di discussione nelle aule parlamentari. La Commissione “Affari finanziari” della Conferenza delle Regioni, su proposta delle  Regioni Sicilia e Calabria, ha inserito il progetto di realizzazione del Ponte sullo Stretto nel “Piano straordinario di infrastrutturazione”.

La Ministra De Micheli, intervenendo a Tg2 Post dello scorso 2 settembre, ha spiegato che “si è riunita per la  prima volta la Commissione che farà una valutazione su quale è lo strumento migliore per collegare la Sicilia  alla Calabria, essendoci tre possibilità: il ponte, il tunnel appoggiato sul fondo del mare e poi il tunnel vero e  proprio. Noi vogliamo che venga collegata la Calabria e la Sicilia sia su ferro che su strada che con una pista ciclabile per cui serve prima uno studio trasportistico, poi una valutazione economica e ingegneristica”.

Il primo progetto dell’opera nasce nel 1866 allorquando l’allora Ministro dei Lavori Pubblici Jacini diede  l’incarico all’ingegnere Cottrau per studiare una soluzione di ponte tra Calabria e Sicilia. Gli studi trasportistici sono stati realizzati nel corso degli anni così come la valutazione economica ed il progetto ingegneristico  dell’opera. Gli ultimi studi risalgono agli inizi del 2000,saranno certamente da aggiornare nei dati di domanda  della mobilità, ma la base degli studi è già disponibile ed, aggiungo, con dati molto interessanti.

La posizione dello Stretto di Messina non agevola certamente le soluzioni alternative proposte dal MIT per  due ordini di motivi.

Il primo.

Uno studio geologico-geofisico, condotto con la nave oceanografica Urania nel 2010 nell’area dello Stretto da un gruppo di ricerca dell’Università La Sapienza di Roma, degli Istituti di Scienze Marine (Ismar), di  Geologia Ambientale e Geoingegneria (Igag) e per l’Ambiente Marino Costiero (Iamc) del Cnr e dell’ Istituto  Nazionale di Geofisica e Vulcanologia, pubblicato su Scientific Reports (www.nature.com/srep), ha messo in  evidenza che la regione dello Stretto di Messina è interessata da un complesso sistema di faglie dove coesistono su brevi distanze, regimi tettonici diversi: estensionali, trascorrenti e compressivi. Per cui la soluzione del tunnel appare quanto mai di difficile realizzazione.

Il secondo.

Lo stretto di Messina è la più grande galleria del vento naturale esistente nel mar Mediterraneo grazie (o a causa) della particolare conformazione ad imbuto rovesciato verso nord e aperto a sud. Ogni qualvolta che spirano venti dai quadranti meridionali (dalle coste africane risalgono verso il Canale di Sicilia e lo Ionio) sullo stretto di Messina le correnti aeree possono divenire particolarmente impetuose negli strati bassi, dando luogo a intense burrasche e nei casi più estremi ad autentiche bufere, con venti che possono superare lo stadio di uragano. La conformazione ad imbuto genera il cosiddetto “effetto Venturi” che con il graduale restringimento della sezione, man mano che ci avviciniamo all’imboccatura nord, causa una conseguente e netta intensificazione del flusso eolico che raggiunge i picchi di velocità proprio nell’estrema parte nord della strettoia, fra Capo Peloro (Sicilia) e Cannitello (Calabria), dove non di rado le fortissime raffiche che risalgono 1da Sud, per piegare più verso S-SO attorno Capo Peloro, raggiungono o superano abbondantemente la soglia  di 130-140 km/h.

La realizzazione del tunnel sospeso, anche in questo, è da valutare attentamente.

LEGGI ANCHE: Il mondo che verrà. Nel mondo post-pandemia, il Grande Fratello ti osserva

Stretto di Messina: un progetto in grado di fare la storia

Ritornando al vero progetto, il ponte, tra la fine degli anni ’90 e gli inizi del 2000 fu condotta una tra le più grandi campagne  di rilevazione dei dati sulla mobilità nello Stretto di Messina. Nel 2001 la “Direzione Generale del  coordinamento territoriale” del Ministero dei lavori pubblici e del Ministero del tesoro, bilancio e  programmazione economica, ha definito una “Relazione di accompagnamento redatta sulla base dell’executive summary predisposto dall’Advisor in versione provvisoria il 15 gennaio 2001”.

Lo studio, secondo quanto previsto dalla delibera CIPE 19 febbraio 1999 e dal decreto 5 agosto 1999 del Ministro dei lavori pubblici, di concerto con il Ministro del tesoro, del bilancio e della programmazione economica si riferisce “alla definizione degli aspetti tecnici delle problematiche territoriali, ambientali, sociali, economiche e finanziarie del progetto di massima relativo al ponte sullo stretto di Messina e per la valutazione con riguardo a quegli aspetti, di altre possibili configurazioni delle comunicazioni tra la Sicilia e il Continente idonee a garantire il massimo sviluppo potenziale delle economie delle regioni interessate”.

Continua a leggere su Medium.

Read more
pandemia

I rischi digitali e la pandemia COVID-19

Fonte: Giancarlo Calzetta, “Le nuove truffe informatiche nell’era del coronavirus” Il Sole 24 Ore, 27 marzo 2020 – “Coronavirus Research | Marzo 2020 Release 1: Overview Global e Mercato Italiano” effettuata da “The Fool & GWI” – marzo 2020; Lawrence Abrams “Ryuk Ransomware Keeps Targeting Hospitals During the Pandemic” – 26 marzo 2020

A cura di Lorenzo Tuzi

Il fenomeno “Coronavirus” ha avuto risvolti importanti sulla vita di ognuno. Smart working, stop alle attività commerciali, distanziamento sociale e molto altro. Tutti elementi che hanno portato a sviluppare nuovi comportamenti o a cambiare quelli abituali.

Secondo la ricerca, uscita nel marzo 2020, Coronavirus Research, Release 1: Overview Global e Mercato Italiano effettuata da “The Fool & GWI”, infatti, gli italiani hanno intensificato l’utilizzo dei media digitali e sono diventati più selettivi nei loro acquisti online. Complice di questo il maggior tempo speso nella propria abitazione e lo spostamento della propria vita lavorativa in essa.

Molte aziende hanno iniziato il difficile processo per trasferire la loro “forza lavoro” dall’ufficio a casa e, con questa, parte della struttura organizzativa. Molte altre, tuttavia, sono risultate impreparate ai rischi informatici che derivano da questa nuova condizione di normalità.

Come riportato in un’intervista da Fabio Panada, Senior Security Consultant di Cisco Italia: “Il singolo utente è sempre l’elemento più esposto e i criminali cercheranno di colpirlo per trarne quanto più vantaggio possibile. Molti degli attacchi mirano a rubare le credenziali che usa per accedere alle risorse aziendali e questo significa che il vero risultato di molti degli attacchi che subiamo oggi si vedrà nei prossimi mesi, quando i pirati decideranno di monetizzare il lavoro svolto”.[1]

“Nei prossimi mesi – continua Panada – i criminali si adatteranno ai cambiamenti che caratterizzeranno la nostra società e prenderanno di mira quei servizi che saranno diventati importanti nel frattempo. Una anticipazione la vediamo già oggi: in Croazia, per esempio, è stata attaccata l’infrastruttura che permette le lezioni scolastiche a distanza. Un evento che in un altro momento non sarebbe stato neanche preso in considerazione. Finora siamo stati più fortunati da questo punto di vista. Di solito, gli attacchi portati agli ospedali sono ‘casuali’ e non mirati. Ma in futuro, un gruppo senza scrupoli potrebbe decidere di sfruttare la situazione di emergenza, causando anche gravi perdite.”

Un esempio concreto di questi rischi lo troviamo in Germania, dove, il 17 marzo, un attacco DDoS (Distributed Denial of Service) ha colpito il servizio di consegna di cibo a domicilio targato Lieferando, come riportato da un articolo di Cybersafe (“Food Delivery Website in Germany suffers DDoS Attack”). I criminali informatici hanno richiesto un riscatto per porre fine all’assalto ed hanno causato la cancellazione di svariati ordini. Anche il settore sanitario è diventato target di queste azioni e, nonostante vari gruppi di criminali abbiano dichiarato di non voler causare danni a ospedali ed istituzioni sanitarie, molti altri stanno operando imperterriti.

LEGGI ANCHE: Pericolosi falsi miti, come la pandemia è diventata lo scenario di un racconto distorto

Pandemia, a rischio il mondo digitale

La “fame di informazione” è tra le prime fonti di sfruttamento per la diffusione di virus informatici. Caselle di posta intasate da false e-mail che riportano annunci allarmanti o falsi messaggi da personalità del mondo della sanità. Tutti contenenti allegati o link in grado di installare spyware, ransomware o dare accesso a programmi di controllo remoto.

Vista l’importanza delle strutture sanitarie nel contesto di emergenza in cui ci troviamo, il giornalista Lawrence Abrams ha contattato alcuni gruppi che hanno parte a note campagne di cybercrime, per discutere le loro azioni in occasione dell’esplosione della pandemia. Hanno dato risposta solo in due: il gruppo DoppelPaymer ha fatto sapere che loro evitano a prescindere le strutture sanitarie e di emergenza, mentre un altro noto gruppo di cyber criminali ha, invece, dichiarato che sarò interrotto ogni attività contro gli ospedali, almeno finché la situazione di emergenza data dalla pandemia non sarà stabilizzata.

Continua a leggere su Medium.

Read more
post-pandemia

Il mondo che verrà. Nel mondo post-pandemia, il Grande Fratello ti osserva

Stephen M. Walt, “Nel mondo post-pandemia, il Grande Fratello ti osserva”, Foreign Policy, 16 maggio 2020

a cura di Marzio Di Feo

I governi di tutto il mondo hanno assunto un controllo senza precedenti sulla vita quotidiana dei loro cittadini in risposta al coronavirus. Sia le democrazie che le dittature hanno chiuso i confini, imposto quarantene, chiuso gran parte dell’economia e messo in atto una varietà di regimi di sperimentazione, rintracciamento e sorveglianza al fine di contenere l’infezione.

Quelli che hanno agito più rapidamente e hanno adottato misure più rigide hanno avuto successo. I leader che hanno negato, dissimulato e ritardato sono responsabili di migliaia di morti.

LEGGI ANCHE: Il mondo che verrà. Democrazia rappresentativa e cyberspazio

Post-pandemia, la nascita di un nuovo controllo

Man mano che i tassi di infezione diminuiscono e diventano disponibili trattamenti efficaci, molti paesi allenteranno gradualmente la maggior parte delle restrizioni attualmente in vigore. Alcuni dei leader che hanno assunto poteri di emergenza durante la crisi potrebbero abbandonarli. 

Ma preparati per la nuova normalità: l’opportunismo politico e la paura di una nuova pandemia porteranno molti governi a lasciare sul posto alcuni dei loro poteri appena acquisiti. Aspettatevi di avere la temperatura misurata o la gola tamponata quando viaggiate e abituatevi a osservare il telefono, scattare foto e localizzare la vostra posizione in molti paesi.

Continua a leggere su Medium.

Read more
pandemia

Pericolosi falsi miti, come la pandemia è diventata lo scenario di un racconto distorto

A cura di Lorenzo Tuzi

Fonte: Nita Bharti, Controlling the coronavirus narrative, Nita Bharti, Science, 14 agosto 2020, Vol. 369, n. 6505, p. 780 ; DOI: 10.1126/science.abd3662

La distorsione dei risultati scientifici ha importanti conseguenze per la salute globale. Chi nega gli effetti dei cambiamenti climatici e amplifica i messaggi contro l’uso dei vaccini ha contribuito, infatti, a creare pericolosi falsi miti, che hanno dato vita all’insorgere di nuovi problemi per i quali ricercatori e la comunità scientifica dovranno trovare nuove soluzioni.

Ad oggi, anche alcuni esponenti politici sono talvolta complici di simili comportamenti, rischiando di sottovalutare la portata del fenomeno COVID-19 e ignorando le informazioni di carattere scientifico-sanitario e l’opinione di virologi ed esperti.

Ad esempio, infatti, alcuni politici, che non fanno, quindi, parte della comunità scientifica, hanno affermato che le proteste del movimento “Black lives Matter” hanno causato un incremento dei casi di contagio, quando, in realtà, le evidenze empiriche hanno mostrato come queste non siano state affatto un fattore determinante per la diffusione del virus.

D’altro canto, le evidenze scientifiche, che dovrebbero essere l’argomento principale del dibattito pubblico, vengono spesso “soffocate” dalle discussioni di carattere politico.

LEGGI ANCHE: Il mondo che verrà. Democrazia rappresentativa e cyberspazio

Una pandemia che divide

Mentre la comunità scientifica tenta di spiegare con cautela le incertezze e la criticità di tale situazione legata alla Pandemia, il dibattito politico e i media si appropriano indebitamente di prove e dati di carattere scientifico. Proprio per questo, la comunità scientifica non può permettere a chiunque di diffondere menzogne che pian piano stanno compromettendo una risposta ragionata all’emergenza COVID-19.

La comunità scientifica deve quindi avere una chiara posizione su questioni così complesse, dando evidenza dei dati in loro possesso, per poter comunicare e contestualizzare i risultati scientifici al pubblico, e non solo ad altri esponenti dello stesso settore. Le istituzioni stesse dovrebbero riconoscere il valore fondamentale dell’informazione e della comunicazione e i costi gravi per la società che potrebbero scaturirne da un uso distorto.

Continua a leggere su Medium.

Read more
cyberspazio

Il mondo che verrà. Democrazia rappresentativa e cyberspazio

Stephen Castle, “D’ora in avanti il Parlamento britannico si riunisce nel cyberspazio”, The New York Times, 15 aprile 2020. Articolo su www.nytimes.com

a cura di Marzio Di Feo

Nel 1858, durante quella che divenne nota come la “Grande Puzza” (Great Stink), il lavoro fu ridotto a causa di un odore opprimente di liquame proveniente dal fiume Tamigi.

Durante la Seconda guerra mondiale, la minaccia dei bombardamenti tedeschi costrinse l’evacuazione e il trasferimento nelle vicinanze.

Ora, il Parlamento britannico si sta muovendo verso un altro ritiro temporaneo dalla sua dimora secolare, questa volta nel cyberspazio.

LEGGI ANCHE: Il mondo che verrà. Valuta digitale: quale futuro?

Dopo un’assenza di diverse settimane, i legislatori sono ansiosi di tornare al lavoro e tener testa ad un governo, all’emergenza e, in generale, a dibattere sulla gestione della pandemia di Coronavirus. Tuttavia, i pochi posti di una grande camera rivestita in legno del XIX secolo, dove i legislatori si sistemano regolarmente su panchine superaffollate per assicurarsi un posto, non sono adatti al rispetto delle regole di base del distanziamento sociale.

Quindi si è pensato di riscrivere la storia convertendo un’istituzione antica in una virtuale, con una decisione già nei prossimi giorni [decisione presa il 21 aprile].

La mancanza di una presenza parlamentare fisica e ben visibile è tanto più sconvolgente in un periodo in cui i legislatori britannici hanno attirato l’attenzione globale mentre si è discusso sul come lasciare l’Unione europea. Ma andare online non è facile per un’istituzione così intrisa di tradizione, come quella britannica, ed esprimere un voto richiede anche il rispetto di formalità particolari.

Continua a leggere su Medium.

Read more
Cyber Security

Responding To COVID-19: Cyber Security and Innovation

Cyber Security

BV TECH sviluppa tecnologie interamente nazionali nel settore ICT, con l’ambizione di contribuire in maniera determinante all’innovazione e alla crescita del Paese

LEGGI ANCHE: Il mondo che verrà. La storia del COVID-19 sarà (ri)scritta dai vincitori

Per tali motivi, collaboriamo con importanti realtà nazionali nel settore pubblico e nel privato al fine di contribuire insieme allo sviluppo di un Paese più sicuro.

Le nostre collaborazioni, infatti, si rivolgono anche a importanti università e centri di ricerca sia nazionali che internazionali per spingere le nostre soluzioni alle frontiere più avanzate della tecnologia in diversi ambiti di applicazione come la security risk intelligence e il Cyber Security Operation Centerper la gestione e il monitoraggio h24 di infrastrutture e applicazioni critiche.

LEGGI ANCHE: Smart Mobility, le frontiere di una nuova Business Practice

Innovazione

In risposta alle comuni sfide future, stiamo costruendo un’Innovation Network di settore coinvolgendo principali attori rilevanti dell’Industria del Comparto, Università, Centri di Ricerca nazionali e internazionali, sulle disruptive technologies e settori determinanti per la crescita del Paese come l’Artificial Intelligence, Cyber Security, Defence&Space, Health-Tech, Agritech, Fintech, Hyper Data.

Vogliamo costruire e proporre al Paese nuove risposte alle nuove sfide e nuovi modelli sociali e culturali.

Continua a leggere su Medium.

Read more
BV TECH Covid-19

BV TECH’s COVID-19 Mission

Di fronte alle sfide senza precedenti poste dal COVID-19, le istituzioni si stanno rivolgendo alla tecnologia per rispondere alla pandemia e adattarsi alle sfide di oggi e alle complessità di quelle future. Siamo orgogliosi di supportare i nostri partner del settore pubblico e del settore privato nel far fronte, insieme, a queste nuove criticità, applicando con rigore tutte le garanzie necessarie per proteggere le persone e garantire la sicurezza e la continuità dei servizi. Uno sforzo congiunto è necessario per far ripartire e ricostruire l’economia proponendo nuovi modelli di sviluppo sociale e culturale guidati dall’innovazione tecnologica.

Le nostre risorse offrono il supporto necessario alle istituzioni, sia a livello locale che nazionale, secondo la nostra mission, offrendo le soluzioni innovative e sicure per far fronte all’attuale crisi e al mondo che verrà.

LEGGI ANCHE: Petrolio e COVID-19, la seconda ondata e i rischi di instabilità

I Nostri Valori, uniti contro il COVID-19

Noi crediamo che sia fondamentale avere come guida i nostri valori fondamentali. Le organizzazioni devono mantenere i più elevati standard di sicurezza e protezione di reti, sistemi informativi e dati, anche in circostanze straordinarie. Il nostro impegno di lunga data nella costruzione di tecnologie sicure e innovative intese come “infrastrutture strategiche nazionali” garantisce che i nostri partner possano proteggersi e fornire i propri servizi in modo sicuro ed etico.

Continua a leggere su Medium.

Read more
Black Hat

Black Hat USA 2020: la presentazione di Marcello Pogliani e Federico Maggi

Marcello Pogliani, Security Engineer presso Secure Network, ha partecipato ieri, 5 Agosto, insieme a Federico Maggi, di Trend Micro Research, alla 23° edizione del Black Hat USA.

Il lavoro, oggetto della presentazione, è stato svolto in collaborazione con Trend Micro durante il dottorato di ricerca al Politecnico di Milano.

Tra gli autori del lavoro anche Stefano Zanero, Professore Associato presso il Politecnico di Milano e Presidente di Secure Network, oltre che Davide Quarta post-doc presso EURECOM, e Marco Balduzzi di Trend Micro Research.

La presentazione, dal titolo “OTRazor: Static Code Analysis for Vulnerability Discovery in Industrial Automation Scripts” è stata trasmessa in streaming.

LEGGI ANCHE: Il mondo che verrà. Valuta digitale: quale futuro?

Che cos’è Black Hat?

Black Hat Briefings è una delle più grandi e rinomate conferenze di cybersecurity a livello internazionale. Nata nel 1997 per iniziativa di Jeff Moss, si tiene ogni anno a Las Vegas e attira circa 20,000 partecipanti ogni anno, attirati da un centinaio di presentazioni selezionate da una apposita review board composta da esperti del settore.

Si tratta del principale evento mondiale sulla sicurezza delle informazioni in cui vengono approfondite le ultime ricerche in materia di cybersecurity, sviluppo e nuove tendenze.

L’evento comprende una conferenza, sessioni di training con i maggiori esperti a livello internazionale, e una “business hall” ovvero una fiera di settore con quasi 300 espositori. Inoltre, si tengono ogni anno conferenze “gemelle” in Europa e in Asia. Quest’anno, a causa della pandemia in corso, l’evento si tiene in forma digitale dal 1 al 6 agosto.

Continua a leggere su Medium.

Read more
Valuta

Il mondo che verrà. Valuta digitale: quale futuro?

“Virtually money: la Cina punta a lanciare la prima valuta digitale ufficiale al mondo”, The Economist, 23 aprile 2020 Articolo su www.economist.com.

a cura di Marzio Di Feo

La risposta della Banche centrali alla pandemia è stata frenetica. Oltre che ad iniettare enormi quantità di denaro nel sistema monetario, ne hanno anche pulito altrettante. Dall’America alla Corea del Sud, le banche centrali hanno “messo in quarantena e disinfettato” le banconote contaminate. Questo problema dovrebbe renderle ancora più affascinate dall’idea di valuta digitale ora sperimentata in Cina. Se redditizio, questo nuovo sistema può cambiare il modo in cui le banche centrali gestiscono le liquidità.

Dozzine di banche centrali hanno già iniziato a valutare l’adozione di valute digitali. Tuttavia, solo alcune hanno messo in atto i processi e i meccanismi necessari e nessuna si è spinta così lontano come la Cina, che sembra destinata a diventare la nazione principale a mettere in piedi un forex digitale (Central Bank Digital Currency, CBDC).

LEGGI ANCHE: Towards a New Cold War?

La Cina ha iniziato a esplorare l’idea nel 2014 a causa dello sconvolgimento tecnologico nel suo sistema monetario. Un decennio fa era dominato dai contanti, ma le transazioni via smartphone negli ultimi 12 mesi hanno raggiunto 347 miliardi di yuan (49 miliardi di dollari). Un forex digitale ufficiale può aiutare a gestire il pericolo finanziario nato da questa transizione. Se i metodi di pagamento via smartphone venissero bloccati o andassero in failure, gli individui potrebbero aver bisogno di denaro contante che è sempre meno presente in circolazione.

Prendi il CBDC: gli individui possono trasferire il contante digitale “ufficiale” in portafogli virtuali su smartphone autorizzati dalla banca centrale. Potrebbero inoltre essere in grado di scambiare denaro anche offline tramite Bluetooth.

Tuttavia, il beneficio più grande per la Cina è rappresentato da un potenziale innovativo della CBDC.

Continua a leggere su Medium.

Read more
Netflix

Il mondo che verrà. Netflix è il nuovo petrolio!

Joanna Patridge, “Netflix raggiunge un valore di mercato di 196 miliardi di dollari e ora vale più di ExxonMobil”, The Guardian, 16 aprile 2020 Articolo su www.theguardian.com.

a cura di Marzio Di Feo

Netflix si è trasformata in un’azienda più preziosa del colosso petrolifero statunitense ExxonMobil anche a causa dell’aumento delle visualizzazioni e degli accessi durante la quarantena in risposta al Coronavirus.

Ad aprile 2020, le azioni della società sono aumentate del 5% nelle prime negoziazioni di Wall Street raggiungendo un nuovo record di 448 dollari ad azione e portando il suo valore di mercato a 196 miliardi di dollari.

Allo stesso tempo, il prezzo delle azioni di ExxonMobil è sceso del 3% fino a raggiungere 39,30 dollari con una capitalizzazione di mercato di 166 miliardi di dollari dopo il crollo del prezzo del petrolio delle scorse settimane. Già nel 2013 Netflix aveva raggiunto le prime posizione in ambito high tech, ma ora vale circa il 13% in più di Apple e Microsoft.

LEGGI ANCHE: Il mondo che verrà. La storia del COVID-19 sarà (ri)scritta dai vincitori

Netflix, che ha oltre 160 milioni di abbonati in tutto il mondo, è stato potenziata dal successo dei contenuti originali rilasciati dopo l’imposizione di misure di isolamento e distanziamento sociale in tutto il mondo, come, ad esempio, la serie di documentari divisi in sette episodi “Tiger King”, che racconta la storia di Joe Exotic, un eccentrico allevatore di grandi felini.

Anche i concorrenti, come Prime Video di Amazon, con circa 118 milioni di utenti, e il nuovo servizio di streaming Disney+, hanno tratto benefici da queste misure.

Ad esempio, Disney +, lanciato nel Regno Unito e in altri mercati dell’Europa occidentale a febbraio, ha già raddoppiato la sua base di abbonati globali a 50 milioni.

Continua a leggere su Medium.

Read more
China

Towards a New Cold War?

The Stealth War: How China Took over While America’s Elite Slept by Robert Spalding. New York: Penguin Random House, 2019, pp. 256.

di Marzio Di Feo

Robert Spalding, a retired Air Force Brigadier General, worked for the Defense and State Departments and, as Senior Director for Strategy to the President, he was the chief architect for the national competition framework in the Trump administration’s National Security Strategy (NSS).

The Stealth War is an “executive summary” of the challenges that Western democracies face in the interconnected and globalized world. In this perspective, the enemy faced by the West, according the author, is the growing “weaponry” system developed by the Central Committee of the Communist Party of China (CCP). As the author states: “China is closing on achieving its goal of influencing the politicians and corporations of the United States” (xiii).

READ ALSO: Petrolio e COVID-19, la seconda ondata e i rischi di instabilità

China

In doing this, China seeks to portray itself as law-abiding and just, manipulating how observers comprehend past, present, and future and accelerating influencing operations “by attempting to become the world’s technology leader, corner the telecommunications market, and export totalitarian social controls to the leaders in developing nations” (xv).

It is worth nothing that the book is not a typical warning essay, providing dystopian future. It is rather a realistic perspective somewhat sensationalistic on when and how this new balance of power could affect and reshape global order as totalitarian regime monitoring lives, thoughts, or racking action against the West. From a national security perspective, the bipolar order during the Cold War was not just based on the development of nuclear weapons.

The West spends its money on “butter” (recalling the “guns versus butter model” between a nation’s investment in defense and civilian goods), i.e. infrastructures, STEM (Science, Technology, Engineering and Mathematics) education, research and development. In other words, national security means not focusing on military as a deterrent but on the development of a strong industrial base, investing for the protection against the challenges posed by globalization.

Continue to read on Medium.

Read more
Coronavirus

Il mondo dopo il Coronavirus

di Yuval Noah Harari

Yuval Noah Harari, storico, saggista e professore universitario israeliano in “Il mondo dopo il coronavirus. Questa tempesta passerà. Ma le scelte che facciamo ora potrebbero cambiare la nostra vita per gli anni a venire”, Financial Times, 20 marzo 2020 https://amp.ft.com/content/19d90308-6858-11ea-a3c9-1fe6fedcca75#%20-%20Harari.

L’umanità sta affrontando una crisi globale. Forse la più grande crisi della nostra generazione. Le decisioni prese da persone e governi nelle prossime settimane probabilmente daranno forma al mondo per gli anni a venire. Formeranno non solo i nostri sistemi sanitari ma anche la nostra economia, la nostra politica e la nostra cultura. 

Dobbiamo agire rapidamente e con determinazione. Dovremmo anche tenere conto delle conseguenze a lungo termine delle nostre azioni. Quando sceglieremo tra diverse soluzioni alternative, dovremmo chiederci non solo come superare i pericoli immediati, ma anche come sarà il mondo in cui abiteremo una volta passata la tempesta. Sì, la tempesta passerà, l’umanità sopravvivrà, la maggior parte di noi sarà ancora viva, ma abiteremo in un mondo diverso.

Molte misure di emergenza a breve termine diventeranno parte della nostra quotidianità.

LEGGI ANCHE: Petrolio e COVID-19, la seconda ondata e i rischi di instabilità

Il Coronavirus ha cambiato la società

Questa è la natura delle emergenze. Accelerano i processi storici. Le decisioni che in tempi normali potrebbero richiedere anni di valutazione vengono prese in poche ore. Le tecnologie immature e persino pericolose vengono messe all’opera, perché, altrimenti, i rischi derivanti dall’immobilismo sarebbero maggiori. Interi paesi saranno le cavie domestiche di esperimenti sociali su larga scala. Cosa succede quando tutti lavorano da casa e comunicano solo a distanza? Cosa succede quando l’intero sistema scolastico va online? In tempi normali, nessun governo, impresa o ministero dell’istruzione accetterebbe mai di condurre tali esperimenti. Ma questi non sono tempi normali.

In questo momento di crisi, affrontiamo due scelte particolarmente importanti.

La prima è tra sorveglianza totalitaria e responsabilizzazione dei cittadini. La seconda è tra l’isolamento nazionalista e la solidarietà globale.

Continua a leggere su Medium.

Fonte: Financial Times.

Read more
Petrolio

Petrolio e COVID-19, la seconda ondata e i rischi di instabilità

di Bruno Panedigrano

Il prezzo dei futures contracts per il petrolio è crollato a fine aprile poiché il mercato ha avuto difficoltà ad adattarsi alla bassa domanda causata dalla pandemia di COVID-19. Mentre le strutture di stoccaggio/deposito si riempivano di petrolio greggio, le aziende hanno iniziato a pagare i commercianti per liberarsi del prodotto. Gli ultimi numeri di maggio mostrano che le cose stanno cambiando in meglio, ma nonostante l’allentamento dei lockdown in molte parti del mondo, rimangono ancora alcune domande: perché è successo e cosa significa per il futuro della produzione di petrolio?

Per comprendere meglio il motivo della negativizzazione dei prezzi per la prima volta nella storia, guardiamo brevemente ad alcuni fatti-chiave che avrebbero potuto dirci che ciò sarebbe successo.

LEGGI ANCHE: Trend post-pandemia: vulnerabilità e affidabilità del web

La crisi del petrolio

Russia e OPEC, le principali nazioni produttrici di petrolio nel mondo, hanno avviato trattative per stabilire dei limiti alla produzione petrolifera. Queste interlocuzioni si sono interrotte all’inizio del 2020. A tali interlocuzioni è seguito un aumento del pompaggio di petrolio al fine di far fallire la concorrenza.

Con l’avanzare dell’epidemia di Coronavirus su larga scala globale e la drastica diminuzione dei viaggi, c’è stata di conseguenza una forte riduzione della domanda di petrolio. In genere, quando ciò accade in altri mercati, i consumatori tendono a trarre vantaggio dall’aumento dell’offerta e dalla riduzione dei costi acquistando grandi quantità di prodotti. Soprattutto durante le situazioni di emergenza, le persone in tutto il mondo sono disposte a comprare di più e fare scorta. Quando si tratta del mercato petrolifero, però, le cose sono molto diverse a causa del fatto che il prodotto non può essere immagazzinato in grandi quantità dalla “persona-media”, specialmente nella sua forma di petrolio greggio.

Continua a leggere su Medium.

Read more
Crisi Occidente

Il mondo che verrà. L’Occidente all’angolo?

G. John Ikenberry, “Le democrazie usciranno dal loro guscio”, Foreign Policy, 20 marzo 2020

a cura di Marzio Di Feo

A breve termine, la crisi darà carburante a tutti i vari campi del dibattito sulla grande strategia dell’Occidente.

LEGGI ANCHE: Il mondo che verrà. La storia del COVID-19 sarà (ri)scritta dai vincitori

Una crisi sociale che farà prevalere l’individualismo sull’occidente?

I nazionalisti e gli anti-globalisti, i falchi cinesi e persino gli internazionalisti liberali vedranno tutti nuove prove dell’urgenza delle loro opinioni. Dato il danno economico e il collasso sociale che si sta verificando, è difficile vedere altro che un rafforzamento del movimento verso il nazionalismo, la rivalità tra grandi potenze, il disaccoppiamento strategico e simili.

Ma proprio come negli anni ’30 e ’40, potrebbe esserci anche un’evoluzione controcorrente più lenta, una sorta di internazionalismo ostinato simile a quello che Franklin D. Roosevelt e alcuni altri statisti hanno iniziato a articolare prima e durante la guerra.

Il crollo dell’economia mondiale degli anni ’30 mostrò quanto fossero collegate le società moderne e quanto fossero vulnerabili a ciò che FDR chiamava contagio. Gli Stati Uniti furono meno minacciati da altre grandi potenze che dalle forze profonde — e dal personaggio di Dr. Jekyll e Mr. Hyde — della modernità. Ciò che FDR e altri internazionalisti evocarono fu un ordine del dopoguerra che avrebbe ricostruito un sistema aperto con nuove forme di protezione e capacità di gestire l’interdipendenza.

Continua a leggere su Medium.

Read more
Smart Mobility

Smart Mobility, le frontiere di una nuova Business Practice

di Marco Foti

L’IMEDD (Istituto Mediterraneo di Studi e Sviluppo Sostenibile), un’organizzazione fondata nel 2018 con la missione di sostenere e promuovere la trasparenza, la credibilità e l’indipendenza nel giornalismo sulla base della garanzia della meritocrazia e dell’eccellenza nel settore, ha realizzato una ricerca sull’impatto della pandemia dovuta al coronavirus negli Obiettivi di Sviluppo Sostenibile dell’ONU (UNSDG). Secondo quanto riportato nello studio, l’emergenza sanitaria colpisce tutti i 17 punti dello Sviluppo Sostenibile delle Nazioni Unite.

In particolare, riguardo al Goal 9 (Costruire una infrastruttura resiliente e promuovere l’innovazione e una industrializzazione equa, responsabile e sostenibile), la ricerca prevede una diminuzione nell’utilizzo dei mezzi pubblici, sia per le limitazioni alla circolazione, sia perché nella successiva fase di ritorno alla normalità (la cd Fase 2) si dovrà preferire l’utilizzo dei mezzi propri sia per prudenza sia per paura.

Una ulteriore conseguenza delle restrizioni introdotte dovrebbe comportare un aumento della richiesta di connessioni a banda larga e dell’utilizzo di Internet, dovuto alla maggiore attenzione al tema dell’accesso alla rete da parte sia dei privati sia delle imprese.

LEGGI ANCHE: Post COVID-19, EL-V e nuova mobilità urbana

Tecnologia e Smart mobility del futuro

La diffusione della tecnologia blockchain, dell’IoT e dell’Intelligenza Artificiale sta spingendo quindi la Governance di diversi Paesi verso lo sviluppo di potenziali applicazioni a supporto delle attività di monitoraggio nel settore pubblico, in special modo in relazione alle infrastrutture stradali. In termini generali, registri distribuiti, come la Blockchain, possono determinare una nuova infrastruttura ICT a supporto dello scambio di informazioni tra le amministrazioni pubbliche, i cittadini e le imprese.

Nuovi paradigmi sullo sviluppo sostenibile sono orientati all’impiego di IoT, Data Analytics, Intelligenza Artificiale a supporto delle Istituzioni per quanto concerne advisory e monitoraggio sullo stato di salute delle infrastrutture stradali e sulle opere accessorie al fine di evitare situazioni di rischio, sino al crollo/rottura delle stesse.

Continua a leggere su Medium.

Read more
Security

La Cyber Security per la Direttiva NIS: chi, cosa, come

Webinar sul tema Security

La Cyber Security per la Direttiva NIS: chi, cosa, come”. È questo il titolo del webinar,organizzatoda BV TECH in collaborazione con IBM, che si terrà mercoledì 16 settembre, ore 11.00,

A presiedere la discussione saranno i relatori Vincenzo Impedovo (v.impedovo@bv-tech.it), Security and Compliance Manager BV TECH, Paolo Piccardo (p.piccardo@bv-tech.it), Responsabile Business Unit SOC BV TECH e Alfonso Ponticelli (alfonso.ponticelli@it.ibm.com), QRadar Client Technical Professional, IBM.

Qui di seguito è presente la Pagina di registrazione per prendere parte all’evento: http://ibm.biz/bvtech_security_nis.

LEGGI ANCHE: Il Gruppo BV TECH guarda al futuro

Descrizione

La Direttiva NIS ed il relativo D.Lgs. di recepimento 65/2018 sollecitano gli OSE (Operatori di Servizi Essenziali) e gli FSD (Fornitori di Servizi Digitali) affinchè mettano in campo un approccio integrato di gestione dei rischi legati alla sicurezza delle informazioni.

Come per altre norme recenti, ad esempio il GDPR, la direttiva NIS chiede alle aziende di partire dall’analisi delle minacce a cui l’azienda è esposta e dalla valutazione dell’impatto conseguente il verificarsi delle minacce, per riuscire ad implementare azioni di contenimento e di contrasto che mitighino i rischi legati alla sicurezza delle informazioni e agli eventuali effetti sulla continuità di fornitura dei propri servizi.

Ma come implementare concretamente tutto ciò ?

BV TECH, Business Partner di IBM, fornisce i servizi di consulenza in tutte le fasi di implementazione del processo di gestione della Cyber Security e mette a disposizione il suo Security Operation Center (SOC) ed i suoi analisti di sicurezza per preservare la continuità del servizio dei propri Clienti.

Partecipa a questo webinar per scoprire come un approccio coordinato aiuta gli operatori di servizi essenziali ad implementare misure di prevenzione, gestione e mitigazione delle minacce cyber, per conseguire quindi un elevato livello di sicurezza delle reti e dei sistemi informativi.

Ti aspettiamo on line!

Read more
Mobilità

Post COVID-19, EL-V e nuova mobilità urbana

di Cino Repetto e Elena Cosso

LA MOBILITA’ ELETTRICA PER IL “NEW NORMAL”

Negli ultimi mesi, la pandemia COVID-19 ha modificato in tutto il mondo le abitudini della popolazione, tra cui quelle relative al bisogno di viaggiare e al modo di spostarsi.

Dopo la fase di lockdown i cittadini hanno infatti ripreso a vivere secondo una nuova “normalità”, che secondo gli esperti non si traduce solo in una temporanea risposta alla pandemia, ma che andrà a modificare in maniera permanente le abitudini della popolazione.

La paura dei contagi e le diverse restrizioni (l’uso obbligatorio delle mascherine, il rispetto del distanziamento sociale, etc…) hanno colpito duramente il settore del trasporto pubblico spingendo le persone a cercare alternative più sicure.

È stato così osservato un aumento sia della mobilità privata tradizionale, sia della domanda di noleggio (servizi di sharing) e di acquisto di veicoli elettrici leggeri (EL-V). Questi ultimi, in quanto mezzi di trasporto individuali (scooter, biciclette, monopattini), a cielo aperto e di facile disinfezione, sono diventati sempre più attraenti per il pubblico come opzione alternativa sia al trasporto pubblico che all’uso dell’auto propria.

Mobilità

Oltre al tema prioritario della sicurezza, due fattori hanno contribuito all’attrattività dei veicoli elettrici leggeri:

  • la sensibilità dei cittadini verso il tema della sostenibilità: rispetto ai veicoli tradizionali endotermici, gli EL-V non hanno un impatto ambientale diretto sul territorio, in quanto le loro emissioni di CO2 sono eventualmente decentralizzate nel luoghi di produzione di energia elettrica, non in quelli di consumo)
  • l’economicità dei costi di gestione e di utilizzo, soprattutto qualora l’investimento iniziale risulti parzialmente coperto dagli incentivi pubblici..

Conseguentemente, in tutti i Paesi si è assistito, nelle settimane immediatamente successive al lockdown, ad una repentina impennata del mercato degli EL-V, peraltro già da anni in trend di crescita negli ultimi anni.

Continua a leggere su Medium.

Read more
Pandemia

Trend post-pandemia: vulnerabilità e affidabilità del web

di Nicholas Skelsey e Carlo Maragno

Lo svolgimento dei Penetration Test di applicazione web è una delle attività fondamentali di Secure Network, società del gruppo BV TECH. Per chi non lo conosce, è un controllo della sicurezza di un sito web o di un applicativo online. Queste attività rappresentano una buona parte della nostra operatività, soprattutto in questi mesi con le chiusure di molte sedi e impianti che hanno bloccato di fatto tutte le attività on site dai clienti.

Secondo un sondaggio eseguito da The Fool, datato maggio 2020, su 1.076 italiani, circa un terzo del campione farà Shopping online più frequentemente e un quarto video-chiamerà di più dopo la pandemia. Tra i fattori che influenzano le scelte di un acquisto online, la affidabilità del sito web ha un’importanza elevata.

Tra gli obbiettivi di un Penetration Test di un’applicazione web, lo è l’identificazione di vulnerabilità severe nell’applicazione. Quando gli ingeneri di Secure Network producono un report, le vulnerabilità rilevate vengono classificate per severità basata su uno score calcolato in base all’impatto della problematica nel contesto applicativo.

Le vulnerabilità, di solito, sono classificate in ordine decrescente.

LEGGI ANCHE: Il mondo che verrà. La storia del COVID-19 sarà (ri)scritta dai vincitori

L’affidabilità post pandemia

Ad esempio, in un report si può trovare WAPT-01, WAPT-02, dove la prima è più rilevante della seconda. Questo approccio è pensato per rendere più agili gli sforzi di remediation, e si nel nome della vulnerabilità si cerca anche di specificare anche l’ambito della problematica, ad esempio WAPT-03 Server Misconfiguration. È da notare come questa classificazione sia molto flessibile, e ci aiuta a essere coincisi nella stesura del report.

Secondo le nostre analisi, Secure Network ha effettuato circa 300 Penetration Test di siti web dall’inizio di 2018. Spesso riscontriamo molti errori comuni, dovuti a disattenzioni durante lo sviluppo. Ad esempio, spesso ci capita di trovare sistemi con certificati SSL configurati erroneamente.

Durante i test, però cerchiamo di concentrarci sulle possibili problematiche ad alto impatto, che pur accadendo con meno frequenza hanno comunque delle implicazioni molto gravi, ad esempio, capita di trovare problemi di nella gestione dell’autenticazione.

Continua a leggere su Medium

Read more
COVID-19 Crisi Occidente

Il mondo che verrà. La storia del COVID-19 sarà (ri)scritta dai vincitori

John Allen, “La storia di COVID-19 sarà scritta dai vincitori”, Foreign Policy, 20 marzo 2020

a cura di Marzio Di Feo

Come è sempre stato, la storia sarà scritta dai “vincitori” della crisi COVID-19. Ogni nazione, e sempre più ogni individuo, sta vivendo la tensione sociale di questa malattia in modi nuovi e potenti.

LEGGI ANCHE: La mobilità nell’era Post Covid

COVID-19

La lotta ai tempi della crisi COVID-19

Inevitabilmente, quelle nazioni che perseverano, sia in virtù dei loro sistemi politici ed economici unici, sia dal punto di vista della salute pubblica, rivendicheranno il successo su coloro che sperimentano un risultato diverso e più devastante.

Per alcuni, questo apparirà come un grande e definitivo trionfo per la democrazia, il multilateralismo e l’assistenza sanitaria universale. Per altri, mostrerà i chiari “benefici” di un governo deciso e autoritario.

Ad ogni modo, questa crisi rimescolerà la struttura del potere internazionale in modi che possiamo solo iniziare a immaginare. COVID-19 continuerà a deprimere l’attività economica e ad aumentare la tensione tra i paesi. A lungo termine, la pandemia probabilmente ridurrà significativamente la capacità produttiva dell’economia globale, soprattutto se le imprese chiudono e gli individui si staccano dalla forza lavoro.

Continua a leggere l’articolo su Medium.

Read more

Perché il video ha vinto?

di Stefano Giuliani

Il Covid 19 ha generato nel mondo intero una profonda “crisi”, anche nel senso più etimologico di “rottura”, coinvolgendo profondamente politica, economia e socialità. Una “rottura” con il passato che sta creando un nuovo scenario globale e, per alcuni versi, un netto cambiamento della globalizzazione stessa, che sta mettendo a nudo il suo fallimento. Dal punto di vista sociopolitico le considerazioni sono veramente molteplici e meritano un approfondimento a parte.

Mi limito in questa sede ad alcune riflessioni sull’impatto presente e futuro nel mondo del lavoro e della vita di tutti i giorni, che non sono ovviamente scollegati dalla situazione sociale e politica.

LEGGI ANCHE: Il Gruppo BV TECH guarda al futuro

Uno sguardo al presente della video-comunicazione

Nello scenario odierno, in cui forse si pensava più a proteggersi dai virus informatici, per contenere questa pandemia, si è reso necessario il distanziamento sociale fisico. Questa situazione ha portato, fra le varie cose, anche alla privazione della libertà personale e alla paralisi quasi totale di molte attività produttive, con conseguenti disastri economico finanziari che ne sono già derivati e soprattutto ne deriveranno.

Il lockdown, come un inesorabile spartiacque, ha creato anche una profonda diversità nelle imprese e nelle attività commerciali. Molte attività si sono ritrovate con i fatturati decimati, quasi senza possibilità di ripresa e, in alcuni casi, a rischio di sopravvivenza. Pensiamo agli alberghi, ai trasporti, ai negozi, ai ristoranti, ai bar, al settore delle auto, etc… tutto ciò che prevedeva mobilità o un contatto fisico ravvicinato.

Un pianeta paralizzato e chiuso dentro casa, per mesi, senza sapere bene come tornare a muoversi, nella paura, sottoposto alle restrizioni derivanti da un nuovo possibile picco di epidemia e con lo spettro di un nuovo lockdown. Altre attività invece, per lo stesso identico motivo, si sono ritrovate con i fatturati e i profitti incrementati, come le aziende del settore informatico, alimentare o farmaceutico.

Video

Anche nel mondo delle piattaforme di servizi online si è creata questa diversità.

Pensiamo alle piattaforme di vendita online come Amazon, Alibaba, Deliveroo, infrastrutture informatiche e logistiche organizzate per la consegna a domicilio, o alle piattaforme di streaming di contenuti audiovideo come Netflix e Spotify, che hanno visto una crescita del loro business. Facebook ha annunciato il lancio di Shops, una piattaforma che consentirà gratuitamente a milioni di attività di proporre beni e servizi online, partendo dal mercato americano, facendo rimbalzare le proprie azioni del 50%, solo dopo però aver toccato i suoi minimi storici a marzo, a causa degli effetti negativi per le importanti perdite sulla pubblicità. Stesse perdite nel settore pubblicitario per Twitter a inizio anno, e nel settore dei servizi per la mobilità o turismo per Uber, Lyft, Booking e Airbnb, che si è ritrovata a dover licenziare 600 dipendenti. E non sono ancora chiari gli effetti nel medio-lungo periodo.

Una doverosa riflessione a parte va fatta per chi invece in questo periodo ha visto solo una crescita esponenziale dei propri profitti: il settore della video-comunicazione, la cui diffusione e maggior utilizzo lasciano oltretutto immaginare solo effetti positivi nel medio-lungo periodo.

Moltissime aziende hanno attivato il lavoro in modalità smart working, modalità che in diversi casi potrebbe rimanere definitiva nel tempo, e i sistemi video-conferenza integrati per la collaborazione aziendale saranno sempre più necessari.

Per saperne di più continua a leggere su Medium

Read more
Gruppo BV TECH

Il Gruppo BV TECH guarda al futuro

di Paola Cicu

La nostra Brand Identity si è evoluta per entrare in una nuova era.

Non esiste momento migliore dell’attuale per realizzare un piano chiaro e a lungo termine, che ci aiuterà a evolvere consapevolmente in un’organizzazione più unificata, visionaria e incentrata sul cliente.

Una identità definita, grazie a un set di valori non negoziabili:

Gruppo BV TECH

Questi valori ispirano il tono di voce del Brand in ogni relazione. BV TECH fa della ricerca dell’eccellenza, in tutti i campi in cui opera, il proprio valore fondativo.

La nuova Brand Identity riflette l’impegno di BV TECH a evolversi continuamente, nonché il nostro obiettivo di svolgere un ruolo vitale nell’aiutare il paese a competere nell’economia digitale.

LEGGI ANCHE: BV TECH e CISCO, al via una nuova partnership strategica nel segno dell’innovazione

Nuova immagine coordinata per il gruppo BV TECH, gruppo tecnologico leader nell’innovazione, nei sistemi e nei servizi, che ha rinnovato la propria identità visiva corporate rendendola più attuale e contemporanea, in linea con la nuova “anima” del gruppo caratterizzato da una solida cultura industriale, ma lo sguardo rivolto al futuro e una visione internazionale.

Il primo tassello della nuova Brand Identity è sicuramente il logo. Un altro elemento importante è la Tag Line: “Securing the Future”. Per raggiungere il cuore del cliente non basta dire cosa fai né come lo fai, ma il “perché” lo fai.

Per approfondire continua a leggere su Medium.

Read more
AI Turing Sessions

“Is AI a new DNA?”

Questo il titolo del primo appuntamento delle Turing Sessions, un nuovo progetto promosso da BV TECH per creare un network di discussione attraverso “inspiring talks”.

“L’intelligenza artificiale è la scienza di far fare alle macchine operazioni che, se fatte da esseri umani, richiederebbero intelligenza. L’AI reale non è quella che vediamo nei film, ma si tratta fondamentalmente di uno strumento”, ha così esordito Vincenzo Paduano, AI Specialist, ed ospite del primo incontro.

LEGGI ANCHE: Alan Turing, Do androids dream of electric sheeps?

L’AI come DNA del mondo moderno

Secondo lo specialista, l’intelligenza artificiale può essere definita come il nuovo DNA del mondo moderno nella misura in cui si tratta di strumenti molto pervasivi all’interno del mondo moderno.
Basti pensare ai moltissimi ambiti in cui essa viene utilizzata, quali agricoltura, finanza, industria, medicina, marketing, trasporti, e ben altro. 

“La pervasività di questo strumento è aumentata nel corso degli anni, al giorno d’oggi ci sono AI che cercano di capire addirittura il modo di pensare degli esseri umani, quando non vengono adoperate ad altri fini come la realizzazione di volti sintetici (si pensi alla piattaforma social di FB e all’introduzione del riconoscimento facciale)”.

Per maggiori approfondimenti, leggi l’articolo completo su Medium.

Read more
Lean Genova

IL CASO DI GENOVA

Un po’ di storia dal Lean Thinking

Il miglioramento dei processi produttivi prende le mosse dal “Lean Thinking”, un insieme di principi, stili gestionali, metodi, tecniche e strumenti per la gestione dei processi operativi finalizzato a massimizzare il valore del cliente finale attraverso la sistematica riduzione degli sprechi, intesi come qualsiasi utilizzo di risorse non finalizzato alla creazione di valore per il cliente finale.

I primi approcci lean si registrano in Giappone, nel campo del tessile, con Sakichi Toyoda (1867-1930). Si evolvono con Kiichiro Toyoda (1894-1952) con l’introduzione dei gruppi di miglioramento kaizen, secondo il quale “le condizioni ideali per fare le cose sono create quando le macchine, gli impianti e le persone lavorano insieme per aggiungere valore senza generare alcuno spreco”.

Lo spreco diviene l’argomento principe di Taiichi Ohno (1912-1990), un ingegnere giapponese specializzato in meccanica, considerato il padre del sistema di produzione attuato nell’azienda automobilistica Toyota (Toyota Production System). Dal pensiero lean alla produzione snella il passo è stato breve; la formalizzazione dei principi della lean production si deve a due ricercatori universitari statunitensi del MIT di Boston, Womack e Jones, nel 1991. Principi che ispirano un insieme ampio e variegato di strumenti applicabili a seconda delle esigenze.

LEGGI ANCHE: BV TECH e CISCO, al via una nuova partnership strategica nel segno dell’innovazione

Il metodo delle 5s

L’approccio tradizionale applicato operativi dalle aziende, per il raggiungimento degli obiettivi di produzione, prevede maggiori investimenti a discapito della qualità e dei tempi di realizzazione del prodotto. L’approccio lean nelle prestazioni in fase di produzione assume una logica diversa rispetto all’approccio tradizionale.

Per raggiungere l’obiettivo di efficienza vi è un ottimizzazione dei processi in termini di riduzione di tempi e costi con un incremento della qualità del prodotto finale. Il metodo «5s» rappresenta lo strumento operativo che è funzionale alle esigenze dell’azienda per gestire al meglio le postazioni di lavoro attraverso una maggiore organizzazione del processo lavorativo in relazione a spazi ed attrezzature utilizzate. In tale approccio non esiste mantenimento, ma solo miglioramento o peggioramento. È il pensiero guida che ha condotto la nostra esperienza decennale.

Dialogare con i membri del gruppo di lavoro per responsabilizzare e creare una partecipazione attiva al metodo, rendere ben chiari i ruoli e i limiti di competenza con ognuna delle parti del gruppo di lavoro, coinvolgere tutto il personale a percepire la metodologia 5s come uno stile «normale» utile alla produzione, formare i tecnici affinché possano, in autonomia, continuare nel tempo l’applicazione del metodo, sono i quattro pilastri dell’approccio metodologico.

Continua a leggere l’articolo su Medium

Read more
CISCO BV TECH

BV TECH e CISCO, al via una nuova partnership strategica nel segno dell’innovazione

Dalla crisi si esce solo con ragionamenti e tecnologie più forti. Partendo da questa consapevolezza BV TECH Group, leader italiano nelle tecnologie, sistemi e servizi innovativi e CISCO, leader globale nelle reti e nelle tecnologie IT, hanno siglato una partnership per sviluppare una collaborazione ad ampio raggio nei settori chiave delle nuove tecnologie al servizio del nostro Paese.

La nuova partnership ha già individuato quattro industry strategiche sulle quali convergere per dare slancio a una forte presenza sia tecnologica sia di mercato. Cybersecurity, Networks, Smart Mobility, Innovation sono gli assi operativi di intervento e di collaborazione.

BV TECH, una collaborazione per garantire l’innovazione e la sicurezza

L’accordo nasce dagli intenti e dallo spirito in chiave atlantica di collaborazione tra Agostino Santoni, Amministratore Delegato di CISCO Italia, e Raffaele Boccardo, Presidente del gruppo BV TECH. Il Gruppo italiano è già tra i founding partner, in questa chiave, del think tank sulla Cyber Security nato al MIT Sloan, a Boston.

Alla base dell’accordo, la considerazione che l’Innovazione è un nuovo mercato, che attraversa in modo impetuoso settori più o meno consolidati. E al tempo stesso, costituisce una vera e propria infrastruttura critica, che necessita investimenti per produrre sistemi più robusti e resilienti. Come la grande crisi pandemica ha mostrato in modo drammatico.

Potete leggere l’articolo completo qui di seguito.

Read more
Covid mobility

La mobilità nell’era Post Covid

L’emergenza Sanitaria che ha caratterizzato l’ultimo periodo della nostra vita ha determinato un cambiamento tanto cruciale, quanto impattante, nei confronti della nostra società e della sua quotidianità.

Tale mutamento è avvenuto sia a livello sociale che economico, e con effetti alquanto allarmanti ed imprevedibili, che hanno dato vita a differenti scenari e possibili manovre strategiche per la ripresa della nostra “normalità urbana“.

LEGGI ANCHE: TRIPS: Progettazione di Sistemi di Trasporto privi di Barriere alla Mobilità

Dopo l’Emergenza Covid, come cambierà la nostra autonomia?

Certamente, il fattore sociale che ha risentito di più di questa pandemia, è stato quello dell’autonomia della nostra mobilità, e sarà necessario adottare un nuovo approccio per consentire degli spostamenti sicuri nel contesto urbano.

La proposta e la visione del futuro del gruppo BV TECH è quella che concerne lo studio di tale nuovo scenario e sviluppare nuove opzioni di mobilità, tramite anche sistemi di Simulazione Multimodale, ma senza tralasciare il fattore economico, con l’integrazione quindi, di metodologie innovative per monitorare in maniera efficace la domanda nel mercato.

LEGGI ANCHE: BV TECH, Encomi agli Ingegneri dallo Stato Maggiore Della Difesa

Milano durante il lockdown

Insieme a tutto ciò sarà ovviamente necessario rispettare alcuni fattori cardine per permettere un’efficace attuazione di questo progetto:

  • Analizzare costantemente i dati di domanda per trarre le informazioni necessari con rilevazioni tradizionali ed innovative, tramite dati Istat o FCD per sviluppare un nuovo set di soluzioni;
  • Proporre un’offerta in grado di arricchire il fattore mobilità con nuovi servizi integrativi e soluzioni complementari prioritarizzate;
  • Testare efficacemente per stabilire delle soluzione in chiave multimodale.
  • Regolamentare i comportamenti per facilitare la gestione dei servizi di Smart Working, regolamentazione stradale e coordinamento orari.

Gli strumenti T Bridge a nostra disposizione

T Bridge ha avviato una attività di monitoraggio e raccolta non solo di articoli di analisi e pubblicazioni scientifiche relative alla mobilità post COVID-19, ma soprattutto di best practices relative ai nuovi servizi che gli operatori pubblici e privati stanno sperimentando per adattarsi al nuovo scenario.

Per interpretare al meglio un contesto ancora fluido e molto incerto e affrontare situazioni del tutto inedite, è infatti utile confrontarsi con la community internazionale di esperti di mobilità.

Il Data Base è in continuo aggiornamento e rappresenta un punto di riferimento per capire l’evoluzione dei comportamenti dei cittadini e individuare approcci e strategie efficaci e trasferibili anche in diversi contesti.

In qualità di partner tecnico ELVITEN all’interno del progetto H2020, T Bridge contribuisce a coordinare le linee guida per lo sviluppo di una mobilità elettrica sostenibile per la fase post-lockdown, confrontandosi e basandosi sul modello dei 6 paesi Europei che fanno parte di H2020.

BV TECH vuole quindi essere in prima linea in questo periodo così incerto, per garantire agli individui ed alle aziende una ripresa che possa garantire sicurezza, sostenibilità ed innovazione dopo l’emergenza Covid.

Read more
Medium Neologic

BV TECH, adesso siamo su Medium

Collocati in un periodo storico incerto e critico per la nostra società, noi di BV TECH siamo fermamente convinti che il connubio tra tecnologia ed informazione sia uno degli strumenti più potenti a nostra disposizione per poter fronteggiare le sfide del futuro.

Proprio per questo siamo approdati sulla piattaforma di Medium per offrirvi spunti di conoscenza e riflessione provenienti dalla nostra esperienza professionale e sociale come gruppo leader nel settore dell’innovazione tecnologica. Visita il Blog.

Medium

What About Medium:

Fondata dal cofondatore di Twitter, Evan Williams, Medium è uno dei primi esperimenti di “Social Journalism” online e nel corso degli anni è riuscita a dare spazio ad una impressionante pluralità di voci.

La sua piattaforma ospita infatti qualsiasi tipologia di lettore e scrittore che abbia intenzione di arricchire il suo bagaglio culturale o potenziare il suo skill set professionale.

LEGGI ANCHE: Cambia tutto. Anche la normalità

L’ampio network di conoscenze e competenze che contraddistinguono i nostri servizi saranno quindi messi a vostra disposizione per rispondere alla crisi che ha colpito le organizzazioni, gli enti e gli individui di tutto il mondo.

Grazie a tali contenuti avrete infatti a disposizione gli strumenti necessari per poter sviluppare una conoscenza profonda delle dinamiche del mondo lavorativo odierno, quello immerso nel network della tecnologia dell’innovazione.

Read more
Lichfield BV TECH

Gordon Lichfield “Cambia tutto. Anche la normalità.”

A dirlo è Gordon Lichfield, direttore del MIT Technology Review, la rivista del Massachussets Institute of Tecnology, in un’analisi dal titolo “Non torneremo presto alla normalità” (We are not going back to normal).

Per il direttore del MIT Technology Review “Per fermare il coronavirus dovremo cambiare radicalmente quasi tutto ciò che facciamo” e “alcune cose non torneranno mai più come prima”. Per Lichfield entreremo in una nuova fase storica soprannominata “l’economia chiusa” (“shut-in economy”). Questo avrà un forte impatto sia sull’economia sia sulla nostra privacy.

Lichfield BV TECH

Il gruppo BV TECH è consapevole di dover affrontare una terribile sfida, drammatica quanto inedita per il mondo, ma è anche pronto a cogliere questa occasione per imparare e crescere come persone, professionisti e cittadini globali.

Il nostro compito sarà vivere questi momenti intensamente, in modo attivo, gestirne la complessità, individuare soluzioni e attitudini per minimizzare gli aspetti negativi e superare le criticità con inarrivabile determinazione e altissimo impegno civile e umano.

LEGGI ANCHE: BV TECH supporta il Corso di perfezionamento in “Intelligence e sicurezza nazionale”

Per rispondere al nuovo scenario globale e alle emergenze straordinarie che il Paese sta affrontando e dovrà gestire nei prossimi anni, il gruppo BV TECH intende lavorare affinché l’Innovazione sia riconosciuta e compresa come “infrastruttura strategica” nazionale.

Ogni grande crisi apre la strada verso nuove possibilità e nuovi cammini!

Read more

TRIPS: Progettazione di Sistemi di Trasporto privi di Barriere alla Mobilità

“You only need empathy in design, if you have excluded the people you claim to have empathy for.” – Liz Jackson, Fondatrice di The Disabled List

L’ambizione del progetto TRIPS è quella di adottare misure pratiche per affrontare e prevenire la discriminazione di tutti i cittadini, che sono resi dis-abili dalle  barriere che ne limitano l’accesso ai servizi di  trasporto urbano.

Ratificando la Convenzione delle Nazioni Unite sui diritti delle persone con disabilità, l’UE e tutti gli Stati membri si impegnano a rispettarne tutti i diritti, compreso il diritto alla mobilità e alla vita indipendente. In pratica, tuttavia, questi diritti non si sono ancora concretizzati per le persone disabili in gran parte dell’UE e i sistemi di trasporto odierni rimangono in gran parte inaccessibili.

Di conseguenza, le persone sono escluse dall’accesso alle opportunità di lavoro, all’istruzione, alle attività sociali e ricreative e ad altri servizi. Questo limita le scelte di vita, aumenta l’esclusione dalle comunità locali e, in ultima analisi, impedisce agli individui di partecipare alla società come cittadini completi e indipendenti. TRIPS vuole invece estendere queste legittime opportunità e possibilità.

TRIPS

Il progetto TRIPS

  • Proporrà un approccio di co-progettazione che permetta alle persone, escluse a causa della scarsa accessibilità degli spazi urbani, di assumere un ruolo di primo piano nella progettazione di sistemi di trasporto più funzionali e a misura di tutti. Concentrandosi sull’esperienza e le esigenze delle persone disabili, punta ad affrontare direttamente un’ampia varietà di barriere negli attuali sistemi di trasporto urbano. Ciò include le barriere dovute, ad esempio, alle limitazioni fisiche, all’età, alla salute o alla lingua.
  • Fornirà casi di studio che mostrino come tali soluzioni di mobilità co-progettate possano effettivamente fornire un trasporto urbano inclusivo, per tutti, in sette città europee di esempio: Bologna, Bruxelles, Cagliari, Lisbona, Sofia, Stoccolma e Zagabria.

Il Consorzio riunisce organizzazioni che rappresentano a livello europeo la Associazioni dei  Disabili (ENIL), gli operatori di trasporto (UITP), i provider di Tecnologie A