Il-Trafiletto
Visualizzazione post con etichetta sicurezza. Mostra tutti i post
Visualizzazione post con etichetta sicurezza. Mostra tutti i post

29/09/17

Antiacido ritirato commercio per sicurezza

Fonte - Corriere Adriatico - La Società Takeda, ha comunicato il ritiro volontario, a scopo cautelativo, dal mercato di alcuni lotti di Riopan gel. 


La decisione di ritiro comunicata dall'AIFA, evidenzia Giovanni D'Agata, presidente dello “Sportello dei Diritti”, è scaturita dal riscontro di non conformità relativamente al parametro di viscosità, registrato nel corso di uno studio di stabilità.


In particolare, si tratta delle confezioni di RIOPAN GEL OS GEL 40 BUST 800 mg – AIC 027103035 lotti n. 267642 e 267643 (data di produzione giugno 2014).

Il Riopan Gel è un farmaco che rientra nella categoria degli antiacidi.

Tale farmaco va assunto in presenza di patologie come l’esofagite da reflusso, l’ulcera duodenale, e durante il trattamento di gastriti e gastro-duodeniti caratterizzate da iperacidità. 

La Società Takeda invita a verificare la giacenza dei suddetti lotti nei magazzini, di porre immediatamente le eventuali confezioni in stato di quarantena e di comunicare, entro e non oltre il 31 ottobre 2017, i quantitativi giacenti al fine di concordare il ritiro della merce.

Leggi articolo originale

24/01/17

Come proteggere pin bancomat e carta di credito

E' bene conoscere delle strategie avvantaggianti per proteggere i propri quattrini in banca, bersaglio succulento per malintenzionati disposti a tutto pur di sottrarti tutti i risparmi. 


Proteggere la propria carta quindi è fondamentale se non si vuole rischiare di rimanere al verde e trovarsi improvvisamente in una situazione sicuramente poco piacevole.

Seguendo questi consigli potrai stare un po' più sicuro: Inganna gli spioni!
il codice PIN che viene inserito quando richiesto allo sportello bancomat è facilmente memorizzabile da chiunque si trovi alle tue spalle.

Anche in momenti come pagare la spesa alla cassa potete trovarvi in questa situazione:
per evitare che ciò accada passate le dita su più tasti, fingendo di premerne altri, in modo tale da confondere occhi indiscreti.
Paga a cifre tonde e conserva tutti gli scontrini: se qualcuno cerca di addebitarti cifre che non hanno a che fare con i tuoi acquisti, sarà più facile accorgersene una volta controllati gli estratti conto:
controlla gli scontrini con l'estratto conto ogni mese in modo da non perdere di vista tutti i movimenti bancari, sospetti e non.
Sfrutta servizi bancari: esistono servizi, anche completamente gratuiti, di ricezione SMS o e-mail, i quali ti avvisano della conferma di eseguite transazioni tramite carte (di credito o bancomat che siano), in questo modo saprai subito se qualcuno ha utilizzato la tua carta, poiché vedresti arrivarti messaggi inaspettati appunto.

 Leggi articolo originale

17/11/14

Controlli di sicurezza? Si possono eludere...parlandogli

Alcuni ricercatori affermano che basterebbe un dispositivo di sintesi vocale affinchè un malware possa eludere certi controlli di sicurezza. 


L'innovativa tecnologia di controllo vocale che recentemente è stata approntata al fine di rendere più agevole l'uso di PC e smartphone, in particolare per tutte quelle persone che sono impedite da disabilità, potrebbe rappresentare la nuova frontiera su cui doversi confrontare con gli hacker. Sembrerebbe che tale tecnologia possa anche fornire agli hacker una maniera per aggirare i controlli di sicurezza e accedere ai dati sensibili memorizzati all'interno di questi dispositivi.

Le funzioni di accessibilità hanno ragione di esistere per un buon motivo, in quanto danno modo di avere il controllo di cosa sta accadendo sull'interfaccia grafica dell'utente, senza la necessità di dovere digitare comandi ed eseguire. Un'ottima cosa soltanto se progettate rispettando i crismi dovuti facendo estrema attenzione che queste stesse funzioni non possono essere aggirate.

Alcuni ricercatori facenti parte della Georgia Tech, hanno rinvenuto il modo di poter eludere i protocolli di sicurezza facendo uso non autorizzato dei controlli vocali per introdurre un testo o attivare tap sui tasti. Avendo realizzato un documento in cui sono stati elencati i dettagli dello studio in questione, i ricercatori hanno provveduto a descrivere i 12 modi che potrebbero essere utilizzati per lanciare attacchi malevoli sui telefoni equipaggiati con sistemi operativi Android, iOS, Windows Phone, o Ubuntu Linux, tra cui alcuni che non richiedono un accesso fisico al dispositivo.
Durante la simulazione dimostrativa relativa di un attacco a un laptop, i ricercatori hanno avuto modo di appurare come possa essere possibile che una parte di malware utilizzi il riconoscimento vocale di Windows per violare la gestione di comandi che di solito in condizioni normali necessitino di un elevato livello di autorizzazioni.

Nell'altra dimostrazione che hanno realizzato si sono dedicati ad analizzare come un malware potrebbe attaccare uno smartphone. Il tallone di Achille sta nel fatto che Google Now, un assistente di controllo vocale che viene messo a disposizione con il sistema operativo Android, può utilizzare un'impronta vocale invece di un codice di accesso da dovere digitare in maniera tradizionale. I ricercatori hanno dato dimostrazione come un hacker possa con estrema facilità, registrare la frase di autenticazione su un telefono Moto X, per poi utilizzare un programma text-to-speech al fine di dare altri comandi come se fosse l'utente. L'attacco è mostrato qui.
Sintetizzatore vocale per eludere controlli di sicurezza


"Questo è un campanello di allarme importantissimo per i maggiori produttori di sistemi operativi Microsoft, Apple, e Linux", dichiara Radu Sion, direttore del National Security Institute presso la Stony Brook University. Wenke Lee, un'informatico della Georgia Tech, che ha condotto il lavoro, fa chiarezza sul fatto che questi problemi pare che possano essere la conseguenza dell'introduzione del riconoscimento vocale e di altre caratteristiche nell'ambito di sviluppo degli smartphone più attuali. "Ho ragione di credere che ci siano problemi sostanzialmente complicati da determinare", spiega Lee. "Queste specifiche sono state introdotte dopo che i sistemi operativi sono stati potenziati, quindi queste funzionalità non hanno lo stesso standard dei controlli di sicurezza". Gli hacker potrebbero utilizzare le debolezze in remoto per dare il via o intensificare un attacco a un dispositivo, continua Lee. 

Pure se un telefono che inizia a parlare con lui stesso, potrebbe essere sufficientemente chiaro per l'utente, che un'applicazione malevola potrebbe avere tenuto traccia dei dati di movimento e aspettare che il telefono rimanga fermo per un lungo periodo, inducendo a credere che l'utente con ogni probabilità non si trovi nelle vicinanze, conclude Lee.

30/10/14

Tecnologie digitali utilizzate in maniera critica | La questione della sicurezza online

Le recenti tecnologie digitali, negli ultimi 10 anni, hanno radicalmente cambiato aspetto alla nostra scuola, mettendo a disposizione dei docenti incredibili strumenti in grado di rivoluzionare i luoghi di apprendimento.


Sono tante le classi dei nostri istituti le cui moderne attrezzature informatiche (computer, LIM, tablet, etc) e l'avvento del web hanno dato il via a nuovi aspetti rivisitati della didattica, fornendo la possibilità agli insegnanti di provare nuovi legami moderni e dei linguaggi vicini alla realtà quotidiana degli alunni.

In un ambiente del genere, appare evidente che, la formazione degli insegnanti ricopre un importanza di assoluto rilievo. Dopo avere attraversato anni di reticenza abbastanza comprensibile, in cui le lavagne interattive multimediali venivano utilizzate mestamente colme fossero dei semplici strumenti di proiezione, pare che finalmente sia giunto il momento di tirare le prima somme di questo ambizioso investimento.

C'è da ammettere, nonostante tutto, che l’uso delle nuove tecnologie, con un riferimento particolare all'utilizzo di internet, mette i nostri alunni dinanzi a rischi potenziali che non devono essere presi sottogamba da insegnanti e genitori. Sarà obbligo degli adulti educare i giovani ad adottare un comportamento in rete morale e maturo, come ad esempio:
  • Valutare l’attendibilità dei siti e delle informazioni in essi contenute
  • Utilizzare password complesse per i propri account
  • Tutelare le informazioni personali
  • Proteggere il computer da virus e altri programmi dannosi
  • Non scaricare illegalmente materiale dalla rete
  • Non abusare di internet
In rete sono reperibili svariati attrezzi che ci proteggono aiutandoci a prevenire i pericoli di internet. Il Centroper la sicurezza online di Google, ad esempio, fornisce importanti suggerimenti per la sicurezza online. Nello specifico, vorrei porre alla vostra attenzione 2 ottimi strumenti che Google mette a disposizione di genitori ed insegnanti per conferire maggiore sicurezza alla navigazione in rete dei nostri figli e dei nostri alunni:
Sicurezza online
  1. la Funzione “SafeSearch” di Google, che permette di rimuovere dai risultati di ricerca siti che includono contenuti per adulti;
  2. la “Modalità di protezione di YouTube”, che consente di filtrare i contenuti in modo da impedire la visualizzazione di video soggetti a limiti di età.

27/10/14

Visibili nelle chat Rooms di Facebook in mobilità

Di recente il social network Facebook ha lanciato una nuova applicazione per apparati mobili (momentaneamente soltanto per Apple iOS) che consente di dare luogo a delle chat rooms dentro le quali gli utenti che più o meno si conoscono tra di loro, avranno modo di discutere degli argomenti più vari. 


L'applicazione, trae orogine dal funzionamento di IRC (acronimo di Internet Relay Chat), un protocollo di messaggistica istantanea ormai in disuso "dalla maggior parte", si chiama Rooms ed è stata realizzata da Josh Miller, cofondatore del servizio Branch che circa 1 anno fa venne acquistato da Facebook.

Miller, dopo essere entrato nel team di Facebook, ha provveduto di illustrare a Mark Zuckerberg la sua idea riguardo un'applicazione in grado di consentire l'allestimento di luoghi virtuali. Zuckerberg dal canto suo pare che non sia rimasto molto entusiasta dell'idea, ma ciò nonostante pare si sia lasciato convincere da Miller quanto meno a provare: "non c'è nulla del genere per i dispositivi mobili", avrebbe affermato.

Rooms, dunque può essere già scaricata ed installata al momento soltanto dagli utenti di iOS Apple, è funziona in maniera del tutto indipendente rispetto a Facebook. L'accesso al social network non funzionerà tramite le stesse credenziali, su Rooms, la rete di amicizie e conoscenze che si è creata su Facebook, non potrà assolutamente essere trasportata.

Fa obbligo precisare sin da subito che l'app in questione non è affatto vero che darebbe garanzia di una qualche forma di anonimato: vero è, che Rooms consente di dare vita a chat rooms facendo presente semplicemente un nickname di propria scelta, si insomma un soprannome, ma l'attività dell'applicazione è in ogni caso sotto controllo, anche per motivi di sicurezza. Facebook dal canto suo continuerà a mantenere file di log ed a rispondere, come sempre, alle richieste delle autorità nel caso in cui ve ne fosse necessità. Miller ha esplicitamente paragonato la sua app Rooms a ciò che oggi è Reddit sul web. Reddit è un sito web di "social news" che permette agli utenti di scambiarsi contenuti sotto forma di link ipertestuali, con la possibilità di esprimere giudizi ed inviare commenti.
Rooms la nuova app di Facebook per iOS

Rooms vuole essere qualcosa del genere, indirizzata altresì ai possessori di apparati mobili che avranno modo di condividere non soltanto link ma pure testi, immagini, video e qualunque altro genere di contenuto. Puntando con il sensore della fotocamera un codice QR, inoltre, sarà possibile entrare subito in una specifica chat room.


15/10/14

Emozioni e sensazioni guidando un Ecoboost 1.0 | Ford Focus molto più di un semplice restyling

Dalle emozioni e sensazioni suscitate guidando la nuova Focus di Ford, la Ecoboost, possiamo affermare che siamo dinanzi a molto più di un semplice restyling. 


Il nuovo sistema Sync 2. 
L'aspetto frontale è del tutto irriconoscibile frutto del nuovo stile Focus, che si è inaugurato con la Fiesta e la Mondeo. Perciò calandra trapezoidale, essenziale, chiara e con il cofano e i fari del tutto rivisitati. Pure la parte posteriore dell'auto ha subito un “alleggerimento” presentandosi più gradevole e attuale. L'interno è stato rivoluzionato. Al centro della plancia si erge su tutti il sistema multimediale Sync 2 con touchscreen da 8".

Ford Focus Ecoboost 1.0
Ottimamente realizzato, semplice da utilizzare, è munito di comandi vocali avanzati che permettono, per esempio, di introdurre in una sola volta l'indirizzo completo della destinazione per il navigatore; sarà sufficiente pronunciare di seguito via, numero civico e città e il sistema parte automaticamente. Un bel passo avanti nel campo della sicurezza.

Ausilio alla guida ben funzionale. 
Sistema multimediale Sync 2 
Per quanto riguarda la sicurezza, Ford prova a riproporre nella Focus i suoi sistemi più avanzati di ausilio alla guida. Tra tante opzioni quella più avanzata è senz'altro l’Adaptive Cruise Control, che ha il controllo della velocità automatico in base alla distanza dal veicolo che si ha dinanzi, e il lane Keeping System che, oltre ad avvisare attraverso una vibrazione sul volante quando si sta per abbandonare la propria carreggiata, entra in funzione in maniera mirata nello sterzo per ripristinare la traiettoria la vettura.

Motore 3 cilindri
Infine c’è il parcheggio automatico che funziona sia per quelli lungo il marciapiede sia per quelli perpendicolari. E non manca, infine, l’Active City Stop, cioè la frenata automatica in caso di ostacolo, che ora è in grado di proteggere l'auto fino ad una velocità di 50 km/h (prima smetteva di funzionare oltre i 30 km/h).

Motore 3 cilindri turbo. 
Il piccolo motore mille 3 cilindri turbo, adesso Euro6, funziona ottimamente, silente e dai consumi minimi. In base a quanto dichiarato dalla Ford, la Focus 1.0 Ecoboost (125 CV) arriva a toccare i 195 km/h di massima velocità e accelera da 0 a 100 km/h in 11 secondi. Dal mese di novembre, la nuova Focus verrà offerta in 3 allestimenti: “Plus”, “Titanium” e Titanium X con prezzi a partire da 18.750 € (1.0 EcoBoost 100 CV Plus).


10/10/14

Blindare un'account Google: ecco cosa fare

Ultimamente ha suscitato enorme clamore la notizia riguardo l'aver reso noto attraverso la pubblicazione di un'articolo contenente le miriadi di password associate ad altrettanti corrispettivi indirizzi Gmail. 


Per fortuna, nella stragrande maggioranza dei casi, non erano credenziali per effettuare l'accesso ad account Google, ma più semplicemente, soltanto di username e password che sono stati utilizzati per effettuare l'accesso a servizi di terze parti. Quindi ricapitolando il furto delle password, non è avvenuto nei server di Google, ma bensì da un'altra parte (ovvero sia nei sistemi di utenti, altrimenti su servizi sotto controllo da altri personaggi: 5 milioni di password gmail.com rese di pubblico dominio sul web).

Comunque sia, sarà mai possibile rendere migliore la sicurezza degli account Google, blindando le credenziali contenute nel web (per  esempio, la posta elettronica Gmail, i file conservati su GoogleDrive, le immagini personali, la rubrica condivisa in particolar modo pure con i propri apparati Android e così via dicendo)? Basterà seguire alcune semplici accorgimenti che consentiranno di dare maggiore protezione alla sicurezza del proprio account Google:

1° Non fate mai uso delle identiche password su più servizi.
Questa è senz'altro la prima regola da seguire per non correre il rischio di furti dei dati sensibili: fare a meno di usare la solita password su più servizi online. Nel circostanza in cui, la password dell'account Google sia condivisa su più servizi, il furto delle proprie credenziali essere una ghiotta occasione sopratutto agli aggressori, per avere libero accesso alla vostra posta elettronica Gmail, oppure ai dati memorizzati su GoogleDrive. Tra le prove che un malintenzionato effettua, infatti, c'è quella di provare ad accedere con la stessa password ad ampio raggio nei servizi online che vi riguardano in maniera tale da verificare se l'utente sia caduto in questo errore ancor'oggi, purtroppo, molto comune.

2° Ricorrete sempre a password lunghe e complicate.
Per mettere al riparo il vostro account Google, ma pure qualsiasi altro servizio online, è fondamentale ricorrere a password lunghe e complicate, aventi come contenuto conseguentemente, almeno una decina di caratteri alfanumerici e, possibilmente, anche simboli. Gran parte dei servizi, infatti, integrano una protezione contro gli attacchi brutali. Questo vuol dire che se un qualunque utente volesse tentare, continuamente, ad “tirare ad indovinare” la password per l'autenticazione, questa azione verrà normalmente nascosta e fermata di defaul.

Disgraziatamente, può succedere che azione di sicurezza non sia supportata: è quanto capitato con Apple iCloud nel recente inconveniente che è risultato deleterio avendo potuto perpetrare, foto “molto privèe” di personaggi, senza fare nomi e cognomi, d'Oltre...oceano, alquanto celebri in tutto il mondo: immagini dei VIP, rubate da iCloud i backup degli iPhone. Per fare a meno di incorrere in inconvenienti di questo tipo è quindi bene agire sempre con la massima cautela: come spiegato nell'articolo l'importanza di scegliere password lunghe e complesse, una password sufficientemente lunga e complessa (e soprattutto, non presente in alcun "dizionario") mette al tappeto qualunque tentativo di indovinarla utilizzando procedure automatizzate. E questo vale, quindi, anche per la sicurezza dell'account Google.

3° Assicuratevi che l'account Google passi il Checkup Account.
Un'altro degli strumenti più efficaci per testare la sicurezza dell'account Google è Account Checkup. Si tratta di una pagina, oltretutto non sufficientemente valorizzata da parte di Google, che permetterà di testare od impostare le modalità per il recuperare la password di accesso all'account; per controllare tutte le attività di login; per disattivare l'accesso alle app meno sicure; per controllare le autorizzazioni concesse alle app di terze parti per l'accesso all'account Google.


07/10/14

La Fiat 500X ruba la scena al Salone dell'auto parigino

Irrompe impetuosa al Salone dell'auto parigino: la Fiat 500X si rivela in tutta la sua interezza, dissipando tutti i veli che fin'ora l'avevano segretata ai più. 

Anche se non del tutto, dal momento che all'appello manca qualche dettaglio di non poco conto. La innovativa crossover di casa Fiat, per l'occasione ridisegnata dal Centro stile Fiat, realizzata in Patria e destinata a sbarcare nei mercati di più di 100 Nazioni, States inclusi, nelle 2 varianti più specifiche: una più urbana, mentre l'altra con una maggior tendenza al tempo libero, con motori a benzina e diesel, la bellezza di 3 differenti tipi di cambio e trasmissioni a trazione anteriore e integrale. Detto ciò, proviamo a esaminarla in ogni suo dettaglio.

Le dimensioni sono da segmento C. 
Iniziamo pure dalle dimensioni: la Fiat 500X ha una lunghezza di 4,25 metri (in pratica come una Golf), la larghezza è di 1,80 metri mentre l'altezza è 161 cm. Il modello per il tempo libero - ufficialmente ancora senza alcuna denominazione, nonostante nei nomi dei file delle foto ufficiali sia definita 500X Cross - è lunga circa un paio di centimetri in più, mentre le versioni a trazione integrale sono di un centimetro più alte.

I motori. 
Per il suo esordio, la Fiat 500X la si potrà trovare disponibile con il 4 cilindri a benzina 1.4 Turbo MultiAir II da 140 CV e con il turbodiesel 1.6 MultiJet II da 120 CV, tutti e due affiancati alla trazione anteriore e al cambio manuale a 6 marce (su richiesta si potrà avere il 6 marce automatico con doppia frizione sulla 1.4 Turbo MultiAir), e con il turbodiesel 2.0 MultiJet II da 140 CV accoppiato alla trasmissione a quattro ruote motrici e al cambio automatico a nove marce. Più avanti, invece, arriveranno i benzina 1.6 E-torQ da 110 CV con cambio manuale a cinque marce e trazione anteriore, 1.4 Turbo MultiAir II da 170 CV e il Tigershark 2.4 litri da 184 CV, entrambi con l'automatico a nove marce e la trazione integrale. L'offerta dei motori sarà infine completata dai turbodiesel 1.3 MultiJet II da 95 CV con cambio manuale a cinque marce e trazione anteriore e 2.0 MultiJet II da 140 CV con cambio manuale a sei marce e trazione integrale.

Le trasmissioni. 
L'utilizzo del cambio automatico a 9 marce, quello per intenderci montato su altri modelli del Gruppo FCA, è un piccolo record per un modello avente il marchio Fiat. Restando sempre in argomento di trasmissione, oltretutto, la 500X fa uso sulla 4 ruote motrici del sistema di disconnessione dell'asse posteriore, condiviso con la Jeep Renegade, per ridurre gli attriti e migliorare l'efficienza. Attraverso il comando del Drive Mood Selector si possono modificare i parametri di risposta di sterzo, motore, cambio e freni su tre differenti settaggi: Auto, Sport e All weather. 

La sicurezza. 
Ogni vettura Fiat 500X è equipaggiata di serie 6 airbag (anteriori, a tendina e laterali), luci diurne, fendinebbia con funzione di svolta e controllo elettronico della stabilità. Anche il dispositivo di mantenimento della corsia di marcia Lane Assist e il Blind Spot Assist, per tenere sotto controllo l'angolo cieco nei cambi di corsia, sarà di serie oppure a richiesta in base agli allestimenti e i mercati. La telecamera di retromarcia si troverà tra gli optional, cosi come il sistema anticollisione Brake Control.

L'infotainment. 
Infine come in altri modelli, pure la Fiat 500X fa uso del sistema multimediale Uconnect, incline a due varianti: ovvero sia, con schermo da 5 o da 6 pollici e mezzo. Entrambi hanno in comune sia le funzioni di connettività Bluetooth, Aux, porta Usb e comandi vocali: a fare la differenza è il tipo di navigatore installato, più evoluto, evidentemente, sul modello con lo schermo più grande.


01/10/14

Il nuovo concetto di auto connessa è diverso: perchè?


Nell'immensità della condivisione totalitaria in tempo reale, l’auto poteva continuare a rimanere tagliata fuori da questo modus operandi? Direi proprio di no!


Non si tratta soltanto di un fattore di moda e tendenza, bensì stiamo comunque sia parlando della sicurezza e della rapidità nello spostarsi, della economizzazione d’esercizio, diciamola tutta, dell’intera esistenza stessa dell’auto che prossimamente avrà a venire; all'interno di uno scenario in cui pure le strade, per poter fare fronte al peso del traffico in continua ascesa, che a loro volta dovranno diventare“digitali”.

Le reti senza fili wireless a velocità intermedia e elevata è già in grado di dare vita ai primi esempi di automobile online e l’interesse che i costruttori stanno evidentemente dimostrando in questo affare, la dice lunga pure sulle sue possibilità di sviluppo a breve termine. Sono davvero molteplici gli argomenti che riguarderanno l'argomento, ma quello che più consiglio di soffermarvi è quello concernente la tecnologia V2V (Vehicle to Vehicle) e i 10 fattori fondamentali da sapere sull’argomento. Non vi divertirà certo come le app per scaricare la musica o la ricerca online del ristorante di zona, ma dietro questa sigla si nasconde il vero cambiamento che investirà l’auto nel decennio a venire: da soggetto “passivo” dell’informazione, i veicoli ne diventano parte attiva e integrante. Volete un esempio?

La Ford sta già al lavoro per sperimentare una connettività tale da permettere di eseguire sondaggi con particolari sensori ciò che “riesce a vedere” l’auto che si trova dinanzi a noi. Allora, per esempio, un altro veicolo che effettua una frenata brusca improvvisamente, anche in condizioni di poca visibilità oppure addirittura all'interno di una curva. Una cosa fantastica: è come avere gli occhi avanti di cento metri.


21/09/14

Le telecamere di sicurezza delle nostre case, possono essere messe in onda su internet

Dalla Gran Bretagna arriva un campanellino d’allarme al mondo intero, le telecamere che vengono montate nelle case per essere al sicuro, vengono intercettate e trasmesse in diretta su internet, all'insaputa dei proprietari.

Gli hacker hanno colpito ancora e adesso lo possono fare anche spiandototi dalle tue telecamere di sicurezza: settimana scorsa per un periodo di due ore, abbiamo visto su un sito internet, disponibile a chiunque nel mondo, la vita di diverse famiglie in Gran Bretagna, quasi fossero nel talk show del Grande Fratello.

Ieri sera il liberal-democratico MP Julian Huppert, che siede nel comitato influente degli affari interni e monitora la criminalità su internet, ha detto che i produttori devono fare di più per proteggere i clienti ed è assolutamente sconvolgente questa cosa e le aziende che vendono questi prodotti dovrebbero informare gli acquirenti di cambiare subito i codici di accesso di default.

350.000 persone e imprese che acquistano tali telecamere ogni anno nel Regno Unito e molti non riescono a cambiare la password di default e questo lascia il mondo intero esposto alla pirateria informatica.

Un gran numero di acquirenti utilizza anche questi dispositivi semplicemente per monitorare i propri neonati o bambini piccoli e devono essere inorriditi nell'apprendere che chiunque può accedere alle loro telecamere e trasmettere al mondo intero le immagini personali e famigliari.

La cosa spaventosa è che la gente compra queste telecamere per la propria sicurezza, ma non hanno idea che migliaia di persone potrebbero spiarli in qualsiasi momento e potrebbero carpire anche qualsiasi informazioni finanziaria e personale;

Le telecamere sono state progettate per proteggere, ma sta facendo il contrario.
Telecamere di sicurezza con immagini messe su internet 

12/09/14

Test Crash più duri: EuroNCAP ne pruomuoverà solo una

Saranno molto più duri e severe gli standard di giudizio che verranno introdotti dall’Euro NCAP nel 2014. Gli effetti si fanno già sentire!


Nella serie di test crash finali, eseguiti dell’EuroNCAP (acronimo dell'ente per la sicurezza europeo), di cui sono state fatte oggetto le 8 autovetture, solamente una è riuscita ad ottenere il massimo dei voti, ovvero sia le mitiche 5 stelle. Signori e signore vi presento la Mercedes-Benz GLA. 

Per quel che concerne le altre vetture, la situazione appare piuttosto diseguale e poco lineare: 
  • 4 stelle sono state consegnate alla Renault Twingo, Toyota Aygo e alle “francesi” Peugeot 108 e Citroën C1; 
  • 3 stelle, per la Citroën Berlingo e alla Peugeot Partner che hanno la stessa piattaforma, e alla Nissan e-NV200 Evalia dal motore elettrico


Mercedes-Benz GLA. 

Risultati ottimi dalla Germania. 
Dicevamo dunque del auto promossa a pieni voti, grazie ai suoi risultati più che ottimi, specie quelli ottneuti dalla Mercedes-Benz GLA, in tutte e quattro le sezioni di valutazione: nella fattispecie, 96% nella protezione degli adulti a bordo, 88% in quella dei bambini, 67% nella salvaguardia dei pedoni e 70% nell'efficienza dei sistemi di sicurezza.

Requisiti non raggiunti. 
Lo standard di valutazione a cui non sono riusciti ad ottenere grossi risultati tutte le vetture in genere è quello del "safety assist". Ad esempio, la nuova Renault Twingo, ha tagliato il punteggio di 78% nella tutela degli occupanti adulti, 81% in quella dei più piccoli, 68% per i pedoni e 56% nei sistemi di sicurezza. Tra le altre che in egual misura hanno avuto 4 stelle, Toyota Aygo, Peugeot 108 e Citroën C1 si sono accaparrate in ordine l'80% (adulti), 80% (bambini), 62% (pedoni) e 56% (sistemi di sicurezza). Continuando alla valutazione del safety assist, la maglia nera va alla Nissan e-NV200 che si è guadagnata il punteggio di 38%, anticipata di poco da Peugeot Partner e Citroën Berlingo (48%).

16/07/14

"troppe tasse, io scapperei a...." Ecco alcuni luoghi dove si vive meglio.

“Se potessi, scapperei dall’Italia”, “Me ne andrei in qualche atollo”, “basta tasse, voglio vivere in un posto più tranquillo”; le nostre giornate sono piene di frasi di questo tipo, le sentiamo ovunque, al mercato, in banca, alle poste, nelle interminabili file di tutti i giorni. In effetti nel nostro pianeta ci sono dei luoghi nei quali si può vivere tranquillamente e serenamente, ma soprattutto economicamente, lontano da tasse, problemi di ogni tipo, e da tante altre scocciature che ci fanno rodere il fegato. Ci sono luoghi dove la benzina costa meno della metà, il cibo è buono e molto a buon mercato e in quanto a sicurezza non c’è un problema, insomma, si può vivere bene anche da pensionati. Ma dove andare? In ogni continente si può trovare la meta adatta alle nostre possibilità ed esigenze. Vediamone alcune. CONTINENTE ASIATICO. In Thailandia, per esempio, per avere un visto d’ingresso da pensionato è sufficiente dimostrare di avere una entrata fissa mensile, il tenore di vita è molto basso e città come Bangkok e Phuket sono abbastanza tranquille. Alternativa asiatica e l’Indonesia, dove l’importante è avere superato i 55 anni, avere un’assicurazione sanitaria e la dichiarazione di non voler lavorare. CONTINENTE AFRICANO. La Tunisia è molto ricercata dai nostri connazionali. In questo Stato dopo un visto di tre mesi si può fare richiesta per quello definitivo e dimostrare di avere un reddito mensile. Il Kenya concede la residenza a chi dimostra di avere una casa di proprietà. Alle Canarie si ha diritto alla reversibilità della pensione “in loco” dopo una residenza di almeno sei mesi, mentre a Capo Verde è sufficiente essere titolari di una pensione di almeno 1000 euro. CONTINENTE AMERICANO (Centro-sud). Nella Repubblica Dominicana si ottiene la residenza in 45 giorni dimostrando una rendita di circa 1200 euro, mentre in Costarica è ancora più semplice, occorre una rendita di 1000 euro. Anche in Europa non mancano paradisi fiscali, Irlanda, Cipro, isola di Man e isola di Jersey sono alcuni. (immagine presa dal web) .

13/07/14

I rischi | Sappiamo calcolarli?

Siamo ossessionati dagli attacchi terroristici aerei, dai rapimenti di bambini, dalle emissioni radioattive delle centrali nucleari e da molte altre questioni che riguardano la nostra quotidianità. Ecco i nostri principali errori di valutazione dei rischi. Ce li rivela Robert Matthews.

Non siamo mai stati così longevi, il tasso di mortalità, causata dal cancro o dall'infarto, è diminuito sensibilmente e quello della criminalità ha raggiunto il livello più basso da quando esistono le statistiche. E allora, perché molti di noi vivono nella paura? Secondo gli esperti è soprattutto grazie all'incapacità diffusa di cogliere la natura reale dei rischi. Stando ai sondaggi, la gente ha un'idea bizzarra delle cose che dovrebbero davvero preoccuparla. E non aiuta certo l'enfasi della stampa su eventi certamente terribili, come l'uccisione di bambini per mano estranea, ma comunque rari. Perciò, se pensate di irrobustire i vostri anticorpi contro la prossima notizia allarmistica, cominciate da qui.
Il paradosso della
compensazione del rischio

IL SENSO DI SICUREZZA FA CORRERE PIÙ RISCHI 
Il paradosso della compensazione del rischio. Lo sappiamo bene: in bicicletta è più sicuro indossare il casco. Allora, come mai nei Paesi in cui lo si usa di più è maggiore il tasso di mortalità e di lesioni che si riscontra? Benvenuti nel bizzarro fenomeno della compensazione del rischio, l'atteggiamento mentale secondo il quale proteggerci dai rischi ci fa correre rischi ancora più gravi, vanificando ogni vantaggio. Questo effetto è stato scoperto svolgendo studi sui fenomeni più disparati: dai sistemi frenanti antibloccaggio (ABS) ai giochi amati dai bambini. Ed è risultato che più ci sentiamo sicuri, più diventiamo spericolati.

Uno studio del 2004 di alcuni ricercatori americani ha rivelato che la velocità media degli sciatori con il casco era del 10 per cento superiore a quella dei colleghi che non lo indossavano. Ciò spiega perché il tasso di mortalità è rimasto praticamente invariato rispetto alla metà degli anni Novanta, nonostante il numero di sciatori che ne sono provvisti sia aumentato del 40 per cento. A proposito di casco e di bicicletta, secondo una recente ricerca di lan Walker, specialista di psicologia dei sistemi di trasporto all'Università di Bath, in Gran Bretagna, i guidatori di autoveicoli hanno la tendenza a rasentare i ciclisti che lo indossano, un comportamento che aumenta il rischio di incidenti. Ma c'è il rovescio della medaglia. Ossia, prospettare una situazione più pericolosa ci obbliga a una maggiore prudenza. Lo dimostra uno studio recente, per il quale sono diminuiti del 44 per cento gli incidenti in una trafficata strada di Londra, dove erano stati rimossi i cartelli stradali e le ringhiere di sicurezza per i pedoni.(science)


06/07/14

Facebook | Presentati al meglio | Cambia la foto del tuo profilo

Da bruco a farfalla sul social network più popolare: sei semplici trucchi spiegati da Jeremy Dean. Non sempre siamo onesti quando ci descriviamo su Internet: frequentando Facebook e Twitter, tutti ci siamo imbattuti in "domatori di leoni professionisti" o "piloti di F1 part-time". È possibile, però, mentire bene e trarne beneficio? 

Ci sono tecniche per modificare quel tanto che basta il proprio profilo e atteggiamento online per risultare più carismatici e conquistare più amici e più credibilità "social"? La risposta è sì: una nuova ricerca dell'Università di Helsinki ha dimostrato che anche piccoli aggiustamenti apportati alla propria presentazione su Facebook possono farci guadagnare in sicurezza, apertura mentale e fascino agli occhi dei naviganti. In queste pagine, ecco le sei mosse giuste da fare per presentarci al meglio e conquistare il mondo dei social network.
Cambia la foto del profilo
su Facebook

CAMBIA LA FOTO DEL TUO PROFILO
Le prime impressioni sono importanti: esistono decine di studi a dimostrazione del fatto che l'incontro numero uno lascia impronte indelebili, difficili da cancellare. L'equivalente digitale della prima impressione è la foto sul proprio profilo: i visitatori riescono a ricavarne una quantità sorprendente di informazioni. In una ricerca condotta da psicologi finlandesi, è stato chiesto a 50 partecipanti di posare per 11 diverse fotografie, esprimendo tratti della personalità che andavano dall'entusiasmo alla spensieratezza. Le immagini sono poi state mostrate a 401 persone, invitate a classificare le finte personalità rappresentate. Lo studio ha dimostrato che le diverse pose riuscivano a trasmettere molto efficacemente i vari aspetti della personalità. In altre parole, le foto che scegliamo per il nostro profilo sui social media possono farci apparire nevrotici, estroversi, simpatici e così via.

Per esempio, le persone che, nelle immagini esaminate, non guardavano in camera, sono state percepite di mentalità più aperta rispetto a quelle rivolte frontalmente. Proviamo, quindi, a mostrare agli amici la foto del nostro profilo, chiedendo loro quali aspetti del nostro carattere mettono in evidenza. I risultati potranno stupirci, o al contrario dispiacerci: in ogni caso, è sempre utile conoscere altri punti di vista. I ritratti non suggeriscono soltanto aspetti della personalità: chi li guarda, infatti, ne trae anche conclusioni di natura sociale. Ricercatori dell'Università del Missouri hanno scoperto che le foto dei profili su Internet contenenti "indicatori sociali" venivano giudicate più attraenti sia dal punto di vista sociale sia fisico. Le immagini che comprendono indicatori sociali sono quelle che ci mostrano, per esempio, mentre imbracciamo una chitarra o giochiamo a tennis: qualsiasi cosa che fornisca indizi su chi veramente siamo. Il classico formato fototessera, dunque, potrebbe non avvantaggiarci affatto.(science)



15/05/14

Se fumi rischi un invecchiamento cerebrale precoce, smetti e ti torna il buonumore.

“Perché fumo? A cosa serve fumare?” Quante volte ci siamo posti queste domande, dandoci anche delle risposte abbastanza scontate, ma senza mai prendere una drastica decisione e dare un taglio netto alla sigaretta. “Lo so, non serve a niente, ma fumare mi rilassa, mi dà sicurezza con gli altri, non ne posso fare a meno, e poi posso smettere quando voglio”, ci giustifichiamo. Senza pensare a quanti e quali danni possiamo avere a breve o a lungo termine. Uno studio durato 25 anni, effettuato dai ricercatori dell’University College di Londra (apparso su Archives of General Psychiatry) condotto su 7.236 uomini e donne di mezza età (dipendenti del Servizio civile inglese), ha dato come risultato un’accelerazione del rischio di demenza ed invecchiamento precoce del cervello, a cominciare dai 45 anni di età. Ai volontari di questo studio è stato chiesto di svolgere alcuni prove cognitive a tre età diverse: tra i 44-69 anni, tra i 50 e i 74, e tra i 55 e gli 88, e si è arrivati alla conclusione che i fumatori mostravano un declino cognitivo più veloce, di circa 10 anni, rispetto ai non fumatori. E più numerose erano le sigarette fumate, maggiori erano i danni neurologici. Ma c’è un altro studio condotto dai ricercatori dell’Università di Nottingham e pubblicato sulla rivista medica British Medical Journal dove si è studiata la salute psicologica di circa 1500 partecipanti a dei corsi contro il fumo, misurandola sei settimane prima del corso e poi ricalcolandola dopo altre sei settimane senza aver fumato. I risultati hanno dimostrato che dopo un primo momento di variazione di umore, dovuto probabilmente allo stop drastico del fumo di sigaretta, nella totalità dei volontari è stato notato un evidente calo dei sintomi ansiosi e depressivi, lasciando spazio all’ottimismo e alla voglia di programmazione. Smettere di fumare quindi non può che fare bene alla salute dell’uomo (e della donna), dal momento che sono sufficienti poche settimane per riscontrare effetti positivi sull’apparato cardiocircolatorio per arrivare, a 10 anni dopo lo stop al fumo di sigaretta, a un rischio di malattie cardiovascolari e tumorali pari a quelle di un soggetto che non ha mai fumato. E non è poco.

27/04/14

Rapporto ISTR 2014 | Symantec sul 2013 registra gravi attacchi alla sicurezza IT.

Rapporto ISTR 2014: Symantec sul 2013 registra gravi attacchi alla sicurezza IT.
Direttamente dall’Internet Security Threat Report 2014 di Symantec, arrivano dati oltremodo allarmanti, riguardo gli attacchi sempre più mirati a colpire la sicurezza IT.

Da un'analisi in merito a quanto viene fuori dal rapporto ISTR 2014 è evidente che urge adottare una maggiore cultura aziendale della sicurezza IT. L'anno scorso, gli hacker hanno fatto una vera e propria ecatombe con ben 550 milioni di identità trafugate, facendo registrare la perdita più importante di tutti i tempi, come si evince dai dati dell’Internet Security Threat Report, messo a disposizione dalla stessa Symantec.

Il 2013, si conferma un'anno da dimenticare in senso lato del termine, anche per quanto riguarda il ritorno di fiamma delle “ mega perdite di dati” che hanno causato, come riportano le statistiche di Symantec, oltre 10 milioni di record identitari. Mediamente queste “mega data breach” si erano attestate a otto nel 2012 e a cinque nel 2011. Alessio Di Benedetto, Senior Presales Manager Italy di Symantec, ricorda che lui stesso ha presentato i dati dello studio a Techweekeurope.it, ma il 2013 della sicurezza IT non è stato soltanto questo: gli attacchi mirati a obiettivi strategici ben precisi, sono diventati ancora più chirurgici. Il ransomware inoltre ha avuto il suo culmine nel 2013 con una crescita del 500 %, grazie alla “celebrità” di CryptoLocker nel mondo del cybercrime. Ogni giorno del 2013 sono stati murati circa 570 mila attacchi .
Rapporto ISTR 2014 di Symantec sul 2013

La dimensione e l’ambito delle violazioni sono in notevole aumento, mettendo a rischio la credibilità e la reputazione delle aziende e compromettendo sempre più le informazioni personali degli utenti, da numeri di carte di credito e informazioni cliniche a password e dati di conti bancari.

In qualche misura anche gli obiettivi si stanno differenziando per dimensione aziendale: le organizzazioni più piccole , se non proprio le PMI , hanno subito più attacchi rispetto all’anno precedente ,anche se sono le grandi organizzazioni ad attarire di più gli hacker. In ambito Mobility il numero di filiere di malware Android si è quasi dimezzato a 57, ma il numero di varianti per filiera è cresciuto. Secondo l’esperto di Symantec è un altro indice di una tendenza verso attacchi molto perfezionati e più mirati.

Un altro segnale: gli attacchi si sono concetrati sullo strumento delle app infette messe online o inserite negli app store meno controllati. Se a questo si aggiunge l’esplosione dei dati che in prospettiva saranno generati dai dispostivi e dai sensori collegati in a Internet ( IoT) la situazione non sembra che peggiorare nel prossimo futuro: per gli hacker la terra promessa dei grandi dati è quella di grandi quantità di denaro. Partiamo dall’IoT per alcune considerazioni.

Di Benedetto fa chiarezza: “Siamo ancora lontani dai casi di un frigorifero collegato in rete che infetta la rete domestica, ma siamo certamente alle prime dimostrazioni che un certo genere di attacchi è possibile e non riguarda più unicamente i settori industriali dove le falle di Scada hanno fatto storia”. D’altra parte ,”ogni oggetto possiede un indirizzo IP, soprattutto il router di casa, anche se per gli hacker siamo ancora in una fase di studio sulle attività dei consumatori”.
In questo panorama l’Italia sembra in una fascia di minore esposizione ai rischi di sicurezza con il suo decimo posto in classifica tra i Paesi a rischio. Ma se in sintesi “nessuno può considerarsi fuori pericolo“, questi sono momenti duri per chi si occupa di sicurezza lato vendor con il fenomeno della Heartbleed su cui son al lavoro anche gli esperti di Symantec e in generale con l’aumento delle vulnerabilità zero day. “ Sulle minacce di tipo APT – spiega Di Benedetto – si può lavorare solo in un’ottica di prevenzione”. Sono necessari atteggiamenti di tipo proattivo che uniscano cultura aziendale e strumenti di prevenzione.

Symantec è al lavoro in una rete globale di sensori di sicurezza in grado di fare correlazioni di eventi e alimentare con i risultati i prodotti che operano sul campo presso i clienti, oltre agli strumenti di allerta diretta delle vulnerabilità attraverso servizi di sicurezza gestita che si rivolgono alle imprese: “ Il tema è quello che definirei di intelligence preventiva “, conclude Di Benedetto. (techweekeurope.it)

14/04/14

Sicilia: l'Olio alla conquista dell'IGP

Presentato dall'Assessorato Regionale alle Risorse Agricole e Alimentari il documento disciplinare per il riconoscimento del marchio IGP relativo all'Olio extravergine di Oliva "made in Sicily".  L'IGP - Indicazione Geografica Protetta- è un marchio riconosciuto dall'Unione Europea volto a garantire la qualità e la bontà dei prodotti alimentari e ad essere sinonimo di sicurezza per i consumatori finali. 
Il disciplinare IGP di Sicilia contempla una serie di criteri volti a certificare  la varietà e la provenienza delle olive, rigorosamente autoctone, così come tutte le fasi di produzione, trasformazione e bottling, oltre a prevedere delle norme specifiche per la tracciabilità. 
Attraverso la garanzia di un'origine controllata e certificata si vuole dare maggior valore all'olio d'oliva siciliano, favorirne la diffusione e promozione sul mercato internazionale e assicurarne la qualità e genuinità, evitando anche fenomeni di contraffazione.   

"L’Igp è la strada per qualificare l’olio extravergine di oliva siciliano. Un prodotto dalle proprietà organolettiche di rilievo e che grazie all’Igp potrà avere un giusto riconoscimento sia in termini di immagine che di valore economico". Così Lucio Monte, direttore dell'IRVOSl’Istituto Regionale Vini e Oli di Sicilia, organo di controllo sulla conformità della produzione olivicola al disciplinare. Inoltre, se finora la produzione nell'isola è stata frammentata, con il marchio IGP si mira ad una maggiore organizzazione da parte delle aziende e alla costituzione di un sistema olivicolo regionale, così come avvenuto per il settore vitivinicolo, assicurando inoltre una chiara e certa identificazione delle olive isolane.
Ancora una volta i prodotti siciliani si affermano come sinonimo di cultura, tradizioni, qualità e genuinità; esempio della straordinaria  bellezza di questa Isola e dell'inestimabile patrimonio che racchiude. Forse dovremmo iniziare a guardarla con occhi diversi..a rispettarla noi per primi...

04/04/14

Etica e scienza | Sarà moralmente plausibile realizzare un computer quantico?

La realizzazione di computer quantistici a scopo di spionaggio, mette di fronte una questione di etica rilevante!

Nel momento in cui la “talpa” del Datagate, Edward Snowden, nel giugno scorso, denunciò l’attività di intercettazione praticata dalla NSA, l’Agenzia per la Sicurezza Nazionale USA, in molti traslocarono verso l’uso di dati informatici cifrati, alfine di proteggere la propria privacy. Tanti sforzi che con ogni probabilità risulteranno inutili quanto prima: secondo il Washington Post, l’agenzia sta lavorando allo sviluppo di un supercomputer capace di decrittare quasi tutti i dati sensibili protetti con le tecnologie attualmente disponibili.

Nel quotidiano americano si sostiene che i documenti portati all’attenzione pubblica da Snowden, mettono in risalto come l’agenzia abbia già speso 80 milioni di dollari (all’incirca 58 milioni di euro) per realizzare un “computer quantistico crittograficamente efficace” in grado di proteggere i propri dati ed il monitoraggio degli scambi di informazione tra altri governi ed organi. Peter Bentley scienziato informatico dell’UNiversity College di Londra, afferma: “In teoria un computer quantistico realmente operativo potrebbe rappresentare simultaneamente ogni possibile combinazione di valori sotto forma di bit quantistici, individuando istantaneamente qualsiasi proverbiale ago nel pagliaio. In sostanza però non siamo in grado di costruirlo. Gli attuali tentativi prevedono l’uso di gigantesche strutture di raffreddamento e schermature, il tutto per salvare pochi bit di dati per appena qualche secondo”.
Computer quantistici

I progressi fatti finora, dunque, sono limitati, ma numerosi ricercatori in tutto il mondo stanno lavorando allo sviluppo di strumenti di calcolo quantistico, e la NSA teme che ci sarebbero implicazioni per la sicurezza nazionale USA se un altro Paese dovesse riuscire a realizzare per primo un computer di questo genere. Non è chiaro quanto avanti sia l’agenzia statunitense, ma se dovesse riuscire nell’impresa, sarebbe potenzialmente in grado di violare i protocolli di crittografia utilizzati per proteggere dati bancari, documenti governativi e ogni altra comunicazione riservata.

Viste però le difficoltà tecniche estreme presentate dal processo, gli esperti prevedono che neppure la NSA abbia messo a punto un sistema funzionale. “Bisognerebbe stanziare diversi miliardi di dollari per molti anni”, afferma Bentley. “Onestamente penso che un simile budget non sia alla portata neppure dell’organismo di sicurezza nazionale”.

Le rivelazioni si Snowden fanno sorgere una domanda: è moralmente lecito sviluppare computer quantistici, visto che potrebbero essere utilizzati per spiare dati sensibili? E più in generale, gli scienziati sono responsabili delle applicazioni alle quali vengono destinate le loro scoperte?

09/02/14

Comunicazione "vehicle-to-vehicle" | Negli USA è legge!

Comunicazione "vehicle-to-vehicle"! Car to car negli USA è legge ormai. Arriva un segnale forte alla case automobilistiche ad adeguarsi alle nuove tecnologie.

Ciò che è stato reso ufficialmente pubblico dal segretario ai Trasporti dell'amministrazione Obama, Antonhy Fox, è una specie di "out out" nei confronti dell'industria automobilistica americana a far si che i nuovi veicoli compresi i camion, messi in commercio dalle fabbriche Ford, General Motors e via dicendo, debbano essere equipaggiati con un sistema di comunicazione "car to car", capace di segnalare l'avvicinarsi di un mezzo anche quando questo non è visibile al conducente in modo tale da prevenire o quanto meno diminuire le probabilità di incidenti sulle strade.
auto-radar-352
Car to Car

Lo scopo del governo di Washington è in effetti quello di rendere obbligatorio l'utilizzo delle nuove tecnologie di sicurezza con un'indonea normativa. Lo stesso Antonhy Fox ha dato annuncio pubblicamente come entro la fine del mandato dell'amministrazione in carica a inizio 2017, dovrebbe essere completata una proposta di legge a tal proposito. Intanto, nel 2012, il Dipartimento dei trasporti ha dato il via libera ad uno studio su un campione di 3.000 veicoli per dare dimostrazione come la presenza a bordo di sistemi capaci di far parlare fra loro i veicoli, possa contribuire ad evitare collisioni nel 70-80% dei casi di potenziali incidenti che coinvolgono automobilisti sobri.

I produttori di auto, dal canto loro, stanno lavorando da anni allo sviluppo di soluzioni anti collisione basate sulla comunicazione "vehicle-to-vehicle", soluzioni pensate per interoperare anche con le avanzate tecnologie di guida autonoma in fase di sperimentazione, a cominciare dalla sterzata e dalla frenata automatica. Sotto il profilo prettamente tecnico, le componenti hardware e software per i sistemi "car to car" sono praticamente pronti per la distribuzione di massa; case automobilistiche e regolatori si trovano semmai davanti altri ostacoli da superare per arrivare a realizzare una rete grande a sufficienza di veicoli compatibili con i sistemi di cui sopra.

Nodi ancora scoperti della questione, in tal senso, sono sostanzialmente la sicurezza e la privacy, attributi che – come ha ribadito in queste ore l'Alliance of Automobile Manufacturers - vanno tutelati entrambi agli occhi dei consumatori (timorosi del fatto che i dati personali relativi a posizione e velocità di crociera siano condivisi pubblicamente) e all'interno di un quadro giuridico adeguato. Una rassicurazione in merito è già arrivata dallo stesso Fox, secondo cui le informazioni scambiate tra i veicoli non dovrebbero includere dati identificativi del singolo utente. Resta il fatto che le case auomobilistiche vogliono tassativamente evitare rischi (denunce e richieste di risarcimento danni) legati alle lesioni di cui potrebbero essere vittima i passeggeri a bordo di auto dotate di sistemi di comunicazione.

Non di meno, infine, potrebbe scatenarsi una lotta per l'accesso allo spettro di banda di frequenza necessaria per far funzionare i sistemi "vehicle to vehicle", lotta che coinvolgerebbe la Federal Communications Commission e probabilmente anche il Congresso. La tecnologia prevista dal piano studiato dal Dipartimento dei trasporti utilizza reti radio a corto raggio, in grado di inviare segnali fino a 300 metri per comunicare la posizione di un veicolo, la sua velocità e la sua direzione.
L'accelerata data dal segretario dei trasporti non arriva in buona sostanza come il classico fulmine a ciel sereno.

L'uso della tecnologia per supportare e coadiuvare le capacità di guida del conducente è ormai un must dell'industria a quattro ruote, e la corsa alla nuova frontiera della guida automatica ne è una conferma. In passato gli enti regolatori federali si sono concentrati su attributi di prevenzione propri dell'auto come gli airbag. Oggi guardano decisamente oltre. E questo anche perché il numero di decessi dovuti ad incidenti stradali negli Usa ha superato quota 33.500 nel 2012, mille in più del 2011 e in aumento dopo che negli ultimi sette anni il numero delle vittime è stato in flessione.

24/01/14

Muore un santone indiano. 18 morti ai suoi funerali.

Una vicenda che ha dell’incredibile. Nella popolosa città indiana di Mumbai, capitale dello stato del Maharashtra, almeno 18 persone sono morte la settimana scorsa in una calca avvenuta durante una veglia di preghiera in memoria di un di un leader di una setta mussulmana morto il giorno prima a 102 anni. Syedna Mohammed Burhanuddin, questo il nome del santone , leader della setta Dawoodi Bohra, era un personaggio molto influente, a capo di una comunità di imprenditori che ha uffici e università in Asia, Medio Oriente e Africa. L’uomo era molto amato anche perché considerato discendente diretto del Profeta Maometto. 
Alle esequie del ‘santone’ sono giunti in migliaia ( secondo la tv NewsX, la folla era costituita da 300 o 400mila persone ), così tanti che ben presto si è creata una ressa umana rischiosissima, e 18 persone ci hanno rimesso la vita, mentre altre 40 sono rimaste ferite. Lo riferiscono i media locali, secondo i quali la tragedia sarebbe avvenuta nel quartiere di Malabar Hill, per rendere omaggio al leader indiano. Tra la folla non c’erano solo abitanti di Mumbai, ma anche gente dei paesi limitrofi. La calca scoppiata all’improvviso, ancora senza una motivazione chiara, ha creato un effetto domino che ha portato alla morte delle 18 persone. Come in altri casi, purtroppo sono mancate le misure di sicurezza: in caso di raduni di migliaia di persone, bisognerebbe ideare delle vie di fuga egente, esequie, cercare sempre di evitare la calca.
Licenza Creative Commons
Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Non opere derivate 3.0 Italia.