La tecnologia dopo il coronavirus

La pandemia causata dal Coronavirus ha portato molti cambiamenti. Ci ha costretti tutti a trovare nuovi modi di lavorare, interagire e vivere. Ha sollevato domande su come le nostre società sono organizzate e su dove vogliamo e dobbiamo investire per il futuro. Ci ha posto nuove sfide, non ultima quella di cercare una cura. L’evoluzione della tecnologia dopo il Coronavirus è una componente chiave del nostro sforzo collettivo per affrontare il virus e sostenere i nostri nuovi modi di vivere e di lavorare in questo periodo inaspettato.
La diffusione del virus in tutto il pianeta, ha quindi costretto l’umanità ad innovare e cambiare il modo in cui lavoriamo e viviamo

Infrastruttura digitale rafforzata

Il COVID-19 ha fatto sì che le persone si adattassero a lavorare da casa e in isolamento. Fare tutto questo, restando rifugiati nelle nostre case, ha permesso a molti di noi di valutare la possibilità di continuare alcune di queste pratiche in un mondo post-COVID-19.
Le videochiamate o in gergo le «Conference Call» hanno conquistato un po’ tutti, e sono assolutamente valide ed efficaci per tutti i tipi di riunioni

Controllo migliorato mediante Internet of Things e Big Data

Gli insegnamenti che stiamo ricevendo da questa esperienza ci permetteranno di monitorare le pandemie future utilizzando la tecnologia e i Big Data su internet. È noto in Italia il caso dell’app Immuni che utilizzerebbe i dati GPS dei nostri smartphone per tracciare gli spostamenti delle persone contagiate, segnalando con chi hanno interagito in modo da monitorare gli eventuali contagi. Nel momento in cui tecnologia e privacy degli utenti andranno d’accordo, si potranno ottenere enormi vantaggi per monitorare e affrontare in modo più efficace le future pandemie.

Telemedicina

La Telemedicina è il metodo che prevede servizi sanitari a distanza come il monitoraggio e la consulenza tra medici e pazienti online, attraverso una connessione sicura. La telemedicina quindi rimane solo un concetto per molti, soprattutto per l’Italia. Un recente articolo dell’American Journal of Managed Care ha discusso la necessità e le sfide da affrontare per incorporare la telemedicina nella quotidianità. Si legge che «sebbene permangano alcune sfide legali, e relative alle normative, l’epidemia COVID-19 potrebbe essere la giusta spinta per i legislatori e le agenzie di regolamentazione a promulgare ulteriori misure che facilitino un’adozione più diffusa della telemedicina».

Più acquisti online

Questo è avvenuto in maniera naturale, poiché la maggior della gente su tutto il pianeta ha dovuto spostare online quasi tutti i propri acquisti. Le aziende che non disponevano di un’opzione online hanno dovuto affrontare una rovina finanziaria e quelle che avevano una piccola presenza sul web hanno cercato di aumentare la propria offerta.


La bufala sul complotto dei potenti per il vaccino del Coronavirus

La pandemia è un complotto dei cosiddetti “poteri forti” per costringere il mondo a sottoporsi a un vaccino?

E chi sarebbero i burattinai di questa pandemia?

Più o meno i soliti noti: ovvero i politici Bill Clinton e Hillary Clinton, il filantropo e fondatore di Microsoft Bill Gates, Big Pharma ed Anthony Fauci, immunologo e consigliere della Casa Bianca.

Tutti pronti a trarre profitto da un vaccino da somministrare a tutto il mondo.

In un periodo in cui affidiamo le nostre speranze oltre che nella capacità di sopportazione eroica di medici e infermieri alla capacità della scienza di sviluppare farmaci o addirittura vaccini in grado di toglierci dall’incubo del coronavirus, è possibile che dimentichiamo che quella farmaceutica è una lobby che ha nel suo Dna il gene della massimizzazione dei profitti.

Eppure, nel caos della pandemia globale, basterebbe un’occhiata ai titoli delle borse per capire che uno dei pochi settori che non crolla (tutt’altro) è proprio quello di Big Pharma.

Gli ex lobbisti di punta di Eli Lilly e Gilead ora fanno parte della Task Force del Coronavirus della Casa Bianca. Azar è stato direttore delle operazioni statunitensi per Eli Lilly e ha fatto pressioni per la società, mentre Joe Grogan, che ora è direttore del Domestic Policy Council, è stato il principale lobbista di Gilead Sciences.

Sarà tutta una bufala ?

5G, tutto sarà connesso

Scaricare programmi pesanti o vedere film in 4K in mobilità non sarà più un problema. Soprattutto, il 5G permetterà di rendere realtà tutti quei progetti che oggi sembrano fantascienza: si pensi, per esempio, alle auto connesse, alla digitalizzazione delle infrastrutture stradali, all’Internet of Things, alle smart home ed a tutte quelle nuove tecnologie che richiederebbero una costante presenza di una rete a banda larghissima per funzionare.

Continua a leggere 5G, tutto sarà connesso

Perché in informatica si utilizza il termine BUG

Tutti noi conosciamo il termine bug largamente diffuso in informatica. Viene usato per identificare un errore durante la realizzazione di un programma in grado di compromettere in maniera più o meno grave il suo funzionamento. Pochi, però, conoscono le sue origini! Se traduciamo dall’inglese il termine bug sta a indicare un insetto di piccole dimensioni. Tuttavia l’origine del termine è legata a un curioso episodio avvenuto nel 1947 negli Stati Uniti.

Continua a leggere Perché in informatica si utilizza il termine BUG

Computer Quantistici! Ne abbiamo veramente bisogno?

Si sente parlare sempre di più di Computer Quantistici e di come questi rivoluzioneranno l’informatica del futuro.

Si deve considerare che, al momento, i Computer Quantistici per funzionare ha bisogno di infrastrutture complesse ed ingombranti.  Ritengo quindi che, ancora per molti anni, i computer quantistici risiederanno nei data center specializzati per risolvere problemi molto complessi che richiedono tempi di calcolo troppo lunghi.

Programmare un Computer Quantistico è molto diverso dal programmare un computer classico. IBM ha sviluppato una piattaforma software open source IBM Q Experience e Qiskit (Quantum information science kit), che consente a sviluppatori e scienziati oltre a studenti di scrivere i propri programmi che verranno trasposti su un hardware quantistico.

La Cina, in questo campo, è sicuramente la maggior innovatrice globale, tanto da avere introdotto il Quantum Computing in campo astrofico, accademico e militare. Immediatamente dietro al colosso asiatico troviamo Google e Ibm, che dichiarano di possedere computer rispettivamente da 72 e 50 qubit.

L’attuale potenza di questi processori non dà ancora vantaggio rispetto all’utilizzo di un calcolatore tradizionale e le competenze necessarie per utilizzare un computer quantistico richiedono molto tempo per essere sviluppate.

“LE INVESTIGAZIONI E I DISPOSITIVI TECNOLOGICI INNOVATIVI”

AL NOSTRO EVENTO “LE INVESTIGAZIONI E I DISPOSITIVI TECNOLOGICI INNOVATIVI” hanno partecipato i vertici ANCIS e personaggi illustri

Al convegno organizzato presso i nostri uffici di Fiumicino valido per il rinnovo della licenza delle Agenzie Investigative abbiamo presentato i nostri dispositivi tecnologici innovativi indispensabili per gli operatori del settore.

Continua a leggere “LE INVESTIGAZIONI E I DISPOSITIVI TECNOLOGICI INNOVATIVI”

UTENTI PRIVATI e la sicurezza informatica

Ecco un elenco delle principali minacce informatiche che gli utenti dovranno temere:

  • e-mail di phishing: il phishing è una vera e propria truffa e si verifica quando un utente scambia l’e-mail di un hacker per quella di un ente accreditato (per esempio della propria banca) e quindi gli rilascia i propri dati personali che vengono rubati dall’hacker;
  • chatbot malevoli: sui social esistono chatbot, dei software che simulano una conversazione, come se si stesse parlando con un essere umano. Il rischio è che questi chatbot siano stati programmati da hacker che puntano a rubare delle vostre credenziali di accesso;
  • sextorsion: e-mail in cui il mittente (un hacker) afferma di avere alcuni video compromettenti dell’utente e che li diffonderà se questi non pagherà una certa cifra di denaro generalmente in criptomonete non tracciabili;
  • sim-jacking: qui l’hacker inizia l’attacco con tecniche di social engineering e tenta letteralmente di corrompere un dipendente di un operatore telefonico con criptomonete o pagamenti tramite PayPal per far trasferire il numero di telefono della vittima ad una SIM in suo possesso. Così facendo il cybercriminale potrà facilmente impossessarsi dell’e-mail e delle identità digitali;

Tra le ultime minacce informatica ci sono le vulnerabilità dei dispositivi IoT che spesso allettati dal prezzo conveniente gli utenti comprano da aziende che sull’aspetto sicurezza non hanno investito molto.
Pensate, per esempio, ad un dispositivo IoT che vi permetta di aprire la porta da remoto: un hacker che riesce ad avere l’accesso al dispositivo IoT infetto, può aprire la porta, magari mentre voi non siete in casa, può entrare liberamente e rubare nel vostro appartamento.
Altro problema dei dispositivi IoT è il fatto che gli hacker potrebbero utilizzarli nelle botnet per lanciare attacchi DoS e DDoS.

La sicurezza informatica in AZIENDA

Negli ultimi anni si sta affermando lo smart-working come il lavoro da casa, con molti benefici per il lavoratore, ma rischi per le aziende in termini di sicurezza informatica.
Infatti, il lavoratore da casa, connettendosi da reti domestiche non sicure, mette a rischio l’intera azienda svelando i suoi dati.
Le VPN, che sembrerebbero la soluzione, in realtà garantisce la sicurezza del canale, ma non l’integrità dei dati trasmessi.
Ciò significa che se sul dispositivo personale è presente un malware verrà trasmesso alla rete aziendale insieme ai dati che potrebbe infettare la rete aziendale se questa non è opportunamente protetta.

Gli esperti di sicurezza informatica segnalano un aumento del numero di dipendenti vittime di attacchi BEC (Business Email Compromise).
Questi sono attacchi di phishing per rubare dati ed informazioni alle aziende. Un esempio  attacco BEC è quando un dipendente riceve un’e-mail da un fornitore che gli comunica che è cambiato l’IBAN per inviare i bonifici. In buona fede, il dipendente si fida dell’e-mail ed il prossimo bonifico verrà effettuato all’IBAN dell’hacker.

Le aziende stanno affrontando sempre di più migrazioni da infrastrutture tradizionali ad architetture cloud o ibride (ossia che comprendono entrambe le soluzioni), questo perché il cloud è diventato più flessibile e scalabile delle proprie infrastrutture IT.
I problemi, però, si verificano nel momento della migrazione in quanto questa è un’operazione impegnativa e se le aziende non configurano correttamente tutti i vari parametri, i cybercriminali potrebbero sfruttare questa maggiore superficie d’attacco per infiltrarsi e sottrarre dati.

La maniera migliore per proteggersi dagli attacchi informatici è la prevenzione.

La propria infrastruttura IT deve essere protetta col giusto mix di strumenti aggiornati quali antimalware, firewall, intrusion detection/prevention e cloud access security broker. Il tutto deve sempre essere monitorato da un dall’ormai indispensabile  SOC (Security Operation Center).

Li-Fi la rete attraverso la luce

Il Li-Fi è la promettente tecnologia che fa viaggiare i dati con la luce un nuovo modo per comunicare senza utilizzare la radiofrequenza che potrebbe un giorno rimpiazzare il Wi-Fi.

Esistono 1,4 milioni di antenne per cellulari installate in tutto il mondo e abbiamo anche più di cinque miliardi di telefoni cellulari che trasmettono oltre 600 terabyte di dati ogni mese.

Continua a leggere Li-Fi la rete attraverso la luce

FAKE NEWS = DISINFORMAZIONE

La disinformazione e il fenomeno delle cosiddette “bufale” coinvolge oggi quasi tutti i settori.

Gli effetti della diffusione di informazioni distorte risultano, inoltre, amplificati dalla potenziale alta pericolosità dei social network, che sono in grado di far circolare, in modo estremamente veloce, notizie spesso prive di fondamento, create allo scopo di richiamare l’attenzione attraverso un titolo o un’immagine che stimoli la curiosità degli utenti.

Continua a leggere FAKE NEWS = DISINFORMAZIONE

Internet of Things (Internet delle cose)

iotCon il termine di Internet of Things (Internet delle cose) ci si riferisce alla tecnologia di collegamento tra oggetti di uso comune e Internet. Uno dei suoi massimi rappresentanti è il settore della domotica.

Tutto parte dalla casa, Smart Home è un tema affascinante ma anche molto complesso, i principali solo la privacy e la sicurezza.

Il Regolamento comunitario sulla protezione dei dati (GDPR) pone nuovi rischi per le società che forniscono o adottano le tecnologie dell’Internet of Things, allo stesso tempo, non è possibile essere protetti al 100% dai cyber attacchi, come dimostrano gli attacchi informatici che sfruttavano tecnologie IoT.

Continua a leggere Internet of Things (Internet delle cose)

Energia solare + acqua di mare = pomodori

sundrop_renderingEnergia solare e acqua di mare per una montagna di pomodori

Energia solare e acqua di mare desalinizzata (prelevata dal vicino Golfo di Spencer, di fronte ad Adelaide) prodotta in quantità “industriale” da una torre alta 115 metri per coltivare 15 mila tonnellate di pomodori all’anno, pari al 15% del fabbisogno del mercato australiano.

Continua a leggere Energia solare + acqua di mare = pomodori

Roma passa al software libero

software-liberoApprovata una delibera di giunta con cui Roma Capitale apre le porte al software libero. Ass. Marzano: “E’ uno strumento per la diffusione della conoscenza e del libero sapere”

La giunta capitolina apre le porte al software libero. Una piccola ma significativa rivoluzione, dettata dall’esigenza di facilitare la condivisione delle informazioni, “anche tra i diversi livelli della pubblica amministrazione” ha ricordato l’Assessora Flavia Marzano.

Continua a leggere Roma passa al software libero

Maniaci dello smartphone? Attenti al doppio mento

maniaci_smartphone0Secondo una ricerca scientifica, stare troppo tempo con la testa abbassata sul cellulare indebolisce i muscoli, causando l’antiestetico problema

Sapete cos’è il “Tech Neck”? Probabilmente sarebbe meglio non cercarlo sullo smartphone, perché si potrebbe peggiorare la situazione. Si tratta del “doppio mento” accentuato proprio dal troppo tempo passato a fissare smartphone e tablet.
Continua a leggere Maniaci dello smartphone? Attenti al doppio mento

L’uso di computer, tablet e smartphone a tavola ha rivoluzionato l’alimentazione degli italiani

messagginoLe tecnologie e la vita frenetica hanno rivoluzionato il modo di mangiare degli italiani.

A lanciare l’allarme sono cuochi e nutrizionisti: causa eccessiva permanenza davanti a computer, tablet e smartphone le persone masticano sempre meno.

Soprattutto i giovani hanno perso l’abitudine a farlo, con conseguenze anche dannose sulla digestione, sul rendimento e sul livello di attenzione.

Continua a leggere L’uso di computer, tablet e smartphone a tavola ha rivoluzionato l’alimentazione degli italiani

Il 2015 sarà l’anno dei wearable: l’e-health la killer app

wearable_sTutte le grandi tech-company vantano già in catalogo dispositivi in grado di monitorare parametri vitali ma anche di gestire l’attività fisica in chiave salutare. E grazie al cloud la condivisione dei dati con gli operatori sanitari diventa immediata e apre le porte alla sanità digitale.

Continua a leggere Il 2015 sarà l’anno dei wearable: l’e-health la killer app

A dieci anni ha già tre telefonini……

bambino-cellulareLe ultime notizie affermano che gli italiani, almeno 4 su 10 stanno dando l’addio al telefono fisso. Avrete notato come sempre più spesso le tariffe flat includano tutte le telefonate da e verso fissi, non sarà forse un caso……..?

Alcune ricerche affermano che il 20% dei bambini non ha un cellulare, se rovesciamo il dato vi farà più effetto pensare che l’80% lo ha e addirittura in diversi casi ne ha più di uno.

Continua a leggere A dieci anni ha già tre telefonini……