La bufala sul complotto dei potenti per il vaccino del Coronavirus

La pandemia è un complotto dei cosiddetti “poteri forti” per costringere il mondo a sottoporsi a un vaccino?

E chi sarebbero i burattinai di questa pandemia?

Più o meno i soliti noti: ovvero i politici Bill Clinton e Hillary Clinton, il filantropo e fondatore di Microsoft Bill Gates, Big Pharma ed Anthony Fauci, immunologo e consigliere della Casa Bianca.

Tutti pronti a trarre profitto da un vaccino da somministrare a tutto il mondo.

In un periodo in cui affidiamo le nostre speranze oltre che nella capacità di sopportazione eroica di medici e infermieri alla capacità della scienza di sviluppare farmaci o addirittura vaccini in grado di toglierci dall’incubo del coronavirus, è possibile che dimentichiamo che quella farmaceutica è una lobby che ha nel suo Dna il gene della massimizzazione dei profitti.

Eppure, nel caos della pandemia globale, basterebbe un’occhiata ai titoli delle borse per capire che uno dei pochi settori che non crolla (tutt’altro) è proprio quello di Big Pharma.

Gli ex lobbisti di punta di Eli Lilly e Gilead ora fanno parte della Task Force del Coronavirus della Casa Bianca. Azar è stato direttore delle operazioni statunitensi per Eli Lilly e ha fatto pressioni per la società, mentre Joe Grogan, che ora è direttore del Domestic Policy Council, è stato il principale lobbista di Gilead Sciences.

Sarà tutta una bufala ?

Perché in informatica si utilizza il termine BUG

Tutti noi conosciamo il termine bug largamente diffuso in informatica. Viene usato per identificare un errore durante la realizzazione di un programma in grado di compromettere in maniera più o meno grave il suo funzionamento. Pochi, però, conoscono le sue origini! Se traduciamo dall’inglese il termine bug sta a indicare un insetto di piccole dimensioni. Tuttavia l’origine del termine è legata a un curioso episodio avvenuto nel 1947 negli Stati Uniti.

Continua a leggere Perché in informatica si utilizza il termine BUG

Computer Quantistici! Ne abbiamo veramente bisogno?

Si sente parlare sempre di più di Computer Quantistici e di come questi rivoluzioneranno l’informatica del futuro.

Si deve considerare che, al momento, i Computer Quantistici per funzionare ha bisogno di infrastrutture complesse ed ingombranti.  Ritengo quindi che, ancora per molti anni, i computer quantistici risiederanno nei data center specializzati per risolvere problemi molto complessi che richiedono tempi di calcolo troppo lunghi.

Programmare un Computer Quantistico è molto diverso dal programmare un computer classico. IBM ha sviluppato una piattaforma software open source IBM Q Experience e Qiskit (Quantum information science kit), che consente a sviluppatori e scienziati oltre a studenti di scrivere i propri programmi che verranno trasposti su un hardware quantistico.

La Cina, in questo campo, è sicuramente la maggior innovatrice globale, tanto da avere introdotto il Quantum Computing in campo astrofico, accademico e militare. Immediatamente dietro al colosso asiatico troviamo Google e Ibm, che dichiarano di possedere computer rispettivamente da 72 e 50 qubit.

L’attuale potenza di questi processori non dà ancora vantaggio rispetto all’utilizzo di un calcolatore tradizionale e le competenze necessarie per utilizzare un computer quantistico richiedono molto tempo per essere sviluppate.

“LE INVESTIGAZIONI E I DISPOSITIVI TECNOLOGICI INNOVATIVI”

AL NOSTRO EVENTO “LE INVESTIGAZIONI E I DISPOSITIVI TECNOLOGICI INNOVATIVI” hanno partecipato i vertici ANCIS e personaggi illustri

Al convegno organizzato presso i nostri uffici di Fiumicino valido per il rinnovo della licenza delle Agenzie Investigative abbiamo presentato i nostri dispositivi tecnologici innovativi indispensabili per gli operatori del settore.

Continua a leggere “LE INVESTIGAZIONI E I DISPOSITIVI TECNOLOGICI INNOVATIVI”

UTENTI PRIVATI e la sicurezza informatica

Ecco un elenco delle principali minacce informatiche che gli utenti dovranno temere:

  • e-mail di phishing: il phishing è una vera e propria truffa e si verifica quando un utente scambia l’e-mail di un hacker per quella di un ente accreditato (per esempio della propria banca) e quindi gli rilascia i propri dati personali che vengono rubati dall’hacker;
  • chatbot malevoli: sui social esistono chatbot, dei software che simulano una conversazione, come se si stesse parlando con un essere umano. Il rischio è che questi chatbot siano stati programmati da hacker che puntano a rubare delle vostre credenziali di accesso;
  • sextorsion: e-mail in cui il mittente (un hacker) afferma di avere alcuni video compromettenti dell’utente e che li diffonderà se questi non pagherà una certa cifra di denaro generalmente in criptomonete non tracciabili;
  • sim-jacking: qui l’hacker inizia l’attacco con tecniche di social engineering e tenta letteralmente di corrompere un dipendente di un operatore telefonico con criptomonete o pagamenti tramite PayPal per far trasferire il numero di telefono della vittima ad una SIM in suo possesso. Così facendo il cybercriminale potrà facilmente impossessarsi dell’e-mail e delle identità digitali;

Tra le ultime minacce informatica ci sono le vulnerabilità dei dispositivi IoT che spesso allettati dal prezzo conveniente gli utenti comprano da aziende che sull’aspetto sicurezza non hanno investito molto.
Pensate, per esempio, ad un dispositivo IoT che vi permetta di aprire la porta da remoto: un hacker che riesce ad avere l’accesso al dispositivo IoT infetto, può aprire la porta, magari mentre voi non siete in casa, può entrare liberamente e rubare nel vostro appartamento.
Altro problema dei dispositivi IoT è il fatto che gli hacker potrebbero utilizzarli nelle botnet per lanciare attacchi DoS e DDoS.