Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

martedì 28 giugno 2016

Robot Pericolosi? Ecco Il "Tasto Rosso" Di Google Per Disattivarli

La creazione di Robot, umanoidi e in generale intelligenze artificiali sempre più avanzate potrebbero facilitarci la vita ma i più scettici non escludono uno scenario alla "Terminator", con l'intelligenza artificiale che, autonomamente, vedendo gli umani come una minaccia decide di sterminarli.
Ma si possono fare anche altri esempi che comprendono dure lotte tra creatori e robot: Matrix, Battlestar Galactica, Humans, etc
Scene sicuramente apocalittiche e più da film di Hollywood, anche se Google non la pensa esattamente così.
Umanoidi dotati di intelligenza artificiale possono già sconfiggere i campioni più acclamati in alcune tipologie di sport, e diventano sempre più competenti anche in altre aree meno "schematiche", come ad esempio nella guida su strada insieme ad autisti umani.
I ricercatori londinesi di DeepMind, azienda acquisita da Big G nel 2014, stanno lavorando con gli scienziati dell'Università di Oxford alla creazione di una rete che consente all'operatore umano di "spegnere" e in modo sicuro un'intelligenza artificiale, assicurandosi che quest'ultima non impedisca tali interruzioni.
Ovviamente al momento non ci sono intelligenze artificiali tanto evolute da rappresentare un problema come quello di Terminator ma allo stesso tempo i progressi nel settore sono esponenziali e per questo è difficile dire se e quando l'umanità avrà bisogno di premere il fatidico "tasto rosso" per evitare guai.
Secondo Nick Bostrom, le macchine diventeranno più intelligenti degli uomini entro 100 anni e potrebbero rivoltarsi contro i propri creatori:

"Credo che quando verrà raggiunta l'equivalenza con il genere umano, non passerà molto tempo prima che le macchine diventino superintelligenti. Potrebbe volerci molto tempo per arrivare al livello umano, ma penso che il passo da lì alla superintelligenza sarà molto rapido. Credo che queste macchine con potrebbero essere molto potenti, per le stesse ragioni per cui noi esseri umani siamo molto potenti rispetto ad altri animali su questo pianeta. Non è perché i nostri muscoli sono più forti o i nostri denti più affilati, ma perché i nostri cervelli sono migliori"
Insomma un "tasto rosso", di emergenza, in grado di spegnere un'intelligenza artificiale qualora diventasse pericolosa per il genere umano come descritto dal film Ex Machina.
Questo tipo di sistema dovrebbe essere in grado di "arrestare" le azioni di una intelligenza artificiale ma anche di impedire che un sistema troppo sviluppato possa capire e aggirare questa interruzione.
Tuttavia non è ancora chiaro se tutti i tipi di algoritmo possano essere "disattivati" facilmente e in modo sicuro.
Il tutto viene documentato in un file PDF intitolato "Safely Interruptible Agents" pubblicato sul sito Machine Intelligence Research Institute (MIRI) e firmato da Laurent Orseau, Stuart Armstrong e molti altri.

Si legge nel documento:
"Nel caso in cui l'agente fosse sotto la supervisione umana, di tanto in tanto potrebbe essere necessario per l'operatore spegnere il pulsante rosso per impedire all'agente di portare a termine una serie di azioni nocive, sia per l'agente stesso che per l'ambiente, rendendo più sicura la situazione.
La possibilità sicura di interruzione può essere utile per prendere il controllo di un robot che mostra di avere un comportamento anomalo, e può portare a conseguenze irreversibili, sia per allontanarlo da una situazione delicata, sia per utilizzare gli algoritmi per eseguire operazioni che non ha ancora imparato, o da cui normalmente non trae alcun beneficio"

Il framework sviluppato da DeepMind permette di far credere all'agente IA che lo spegnimento sia auto-indotto, ovvero scelto come miglior comportamento da seguire dall'algoritmo stesso.
Alcuni algoritmi utilizzati oggi, noti come Q-learning, sono già "safely interruptible", ovvero possono essere spenti dagli operatori umani, mentre altri, come Sarsa, possono essere modificati per divenirlo con una discreta semplicità.
Questi studi sono tuttavia affascinanti e terrificanti al tempo stesso, con il team che lavora oggi per risolvere un problema che probabilmente dovranno affrontare le generazioni future.
Meglio prepararsi prima del tempo.

giovedì 23 giugno 2016

Come Copiare A Scuola e Durante Gli Esami: Smartwatch, Apple Watch ed App

Da qualche anno gli studenti hanno a disposizione molte più strade per copiare a scuola o barare durante gli esami di stato.
Tra le più sicure e comode sicuramente quelle offerte dalle funzioni dello Smartwatch.
Questo oggetto da collegare tramite app ad uno Smartphone, permette di poter rimanere in contatto con altri studenti in diretta durante l’esame.
Com'è possibile? L’oggetto è collegato via bluetooth con lo Smartphone, che può essere comodamente lasciato dentro la borsa in maniera tale da non destare alcun tipo di sospetto.
Questo scambio di informazioni avviene in tutta sicurezza, senza che i professori possano avere sospetti riguardo quello che sta accadendo, perché questa sorta di comunicazione è criptata e viene scambiata tramite la visualizzazione dei pixel mancanti sullo schermo, rendendolo indecifrabile e privo di riferimenti logici.
Inoltre è possibile consultare informazioni memorizzate quali formule, versioni di latino, greco, esercizi di matematica e quant'altro.
E' anche possibile ricevere messaggi WhatsApp.
Ad esempio nel 2013 venne sviluppato ConTest, una applicazione che permette appunto di conoscere in tempo reale quali siano le risposte più diffuse fornite dal gruppo di studenti a ogni domanda.
Nascosto lo smartphone nella borsa, l'interazione tra telefono e Smartwatch avviene tramite Bluetooth, con questa app basta osservare i pixel mancanti sulla facciata dello Smartphone per venir a conoscenza dell'ipotetica risposta esatta (dato che, tra tutte, è quella ad aver ricevuto più risposte).
Un sistema astuto che mette anche al riparo da brutte sorprese, poiché è praticamente impossibile per qualsiasi professore decifrare l'interfaccia degli orologi, che a distanza sembrano assolutamente privi di dati.
Inoltre il display è facilmente spegnibile con un semplice movimento di polso.
L'interessante studio di Migicovsky prova a fornire anche una contromisura per frenare gli studenti disonesti, anche se a fronte del previsto boom di dispositivi indossabili, l'unica arma che appare efficiente è vietare l'utilizzo di Smartwatch agli studenti che devono sostenere un esame.
Una soluzione già in vigore presso l'Artevelde University di Gent, Belgio.
Con l’enorme diffusione di questi orologi intelligenti, anche altri istituti in giro per il mondo hanno iniziato a vietare l’utilizzo di orologi durante le prove d’esame.
Nello specifico, alcune scuole australiane hanno esplicitamente modificato le normative scolastiche, sottolineando che durante gli esami non possono essere indossati (o tenuti sul banco) gli orologi, che vanno riposti nello zaino prima dell’inizio del test.

1) Per memorizzare appunti: Keep di Google (keep.google.com).
Con questo contenitore di testo è possibile anche cambiare colore agli appunti per trovare subito ciò che c'interessa e suddividere il tutto per argomenti.
Basta poi avviare l'app e leggere tramite Smartwatch.
2) Web Browser For Android Wear (per fare ricerche dallo Smartwatch, necessario ovviamente il Wi-fi del telefono).
3) PDF Reader For Android Wear (al posto di usare Keep, potrete creare i vostri appunti PDF direttamente da qui).


APPLE WATCH
Alcune caratteristiche dell' Apple Watch sembrano fatte apposta per barare nel corso di un compito.
Basti pensare alla funzionalità Sketch o Digital Touch per farsi un’idea.
Attraverso le funzioni Digital Touch è possibile richiamare l’attenzione di un altro alunno che indossa Apple Watch.
Basta posizionare due dita sul display per inviare una vibrazione che, a differenza di quella tradizionale presente sugli Smartphone, può essere percepita soltanto da chi indossa lo Smartwatch. Attraverso la funzionalità Sketch si possono anche disegnare le risposte, come ad esempio la lettera corretta di un quiz a risposta multipla.
Il disegno inviato a un altro studente con Apple Watch resta visibile per pochi secondi prima di sparire nel nulla.
Apple Watch abilita le funzioni prima descritte quando collegato a un iPhone.
Molto utile anche l'app Push To Watch (per consultare documenti ed immagini dall'orologio intelligente).
Tuttavia far spegnere tutti gli Smartphone presenti in aula in occasione di un compito in classe potrebbe essere la soluzione giusta.
Roland VanSlyke, un insegnante che lavora nel sud della California: «La tecnologia ha molti usi in materia di istruzione e ha davvero cambiato il modo in cui i bambini si collegano con le nuove informazioni. Ma qualsiasi dispositivo che ha la capacità di consentire agli studenti di comunicare furtivamente al di fuori di ciò che vedono gli insegnanti ha il potenziale giusto per permettergli di barare».


VECCHI METODI
Pare che con la tecnologia 3.0, i vecchi metodi siano ormai andati in pensione.
Sto ovviamente parlando di:
- Bigliettini
- Bigliettini a mò di rullo o a fisarmonica
- Scrittura di bigliettini tramite penne "magiche" (il foglio è bianco ma attivando un raggio luminoso dalla penna stessa, magicamente, comparirà ciò che si è scritto)
- Foto sui cellulari
- Scritte sui banchi, astucci, righe
- Materiale fuori dall'aula
- Lettori mp3 (con materiale audio registrato ed ascoltabile tramite cuffie piccolissime)
- Auricolare (se ne vendono "d'invisibili"...inutile dire che potrete comunicare con chiunque all'insaputa del vostro prof, finanche durante un orale)

Non si sa mai che qualcuno, non potendo comprare orologi costosi, si accontenti di questi metodi ormai vecchi ma ancora efficaci.
E voi, che metodo usate/usavate?

martedì 21 giugno 2016

Come Funziona L'Autovelox: L'Effetto Doppler

L'Autovelox serve per rivelare la velocità dei veicoli in transito sulle strade.
Viene misurato il tempo impiegato dall'automobile nell’attraversare due fasci di raggi laser perpendicolari all’asse stradale, opportunamente distanziati, provenienti dall’apparecchio stesso.
Nel caso in cui la velocità del veicolo sia superiore al limite di quella strada, il congegno tramite una macchina fotografica scatta una foto o con una videocamera registra la targa del mezzo trasgressore.
Questi tipi di Autovelox possono essere sia mobili che fissi.
Ovviamente una postazione Autovelox regolarmente segnalata potrebbe anche essere non attiva, ma questo a priori è impossibile saperlo.
Oltre al Tutor (lanciato nel 2005 e che permette tra due aree di calcolare la velocità media ed anche quella istantanea. Funziona anche in caso di pioggia e nebbia e nella corsia di emergenza), esistono anche dispositivi Laser (Telelaser): sono mobili e possono essere gestiti tanto manualmente da un operatore quanto operare in automatico.
La misurazione della velocità può avvenire:
a) Per effetto Doppler (emissione di un fascio Laser ad alta frequenza, il cui segnale di ritorno, riflesso dal veicolo che è stato puntato, viene rilevato da un sensore ottico integrato.
La velocità del mezzo viene rilevata in base alla variazione di frequenza fra i due segnali).
b) Tramite calcolo istantaneo della distanza del veicolo in base al tempo necessario ad un fascio di luce per andare e tornare dal veicolo.
Esistono anche dispositivi Radar.
Usando gli stessi principi dei Radar aerei, tramite un sistema di antenne riceventi e trasmittenti viene rilevata la velocità del veicolo misurando l’eco di ritorno di un segnale Radar emesso su determinate frequenze.
Dunque sfruttano le onde elettromagnetiche.


EFFETTO DOPPLER ED AUTOVELOX
Se ascoltate una macchina della polizia o dei carabinieri con sirene spiegate noterete che durante l'avvicinamento della vettura i suoni diventano via via più frequenti nel tempo mentre in fase di allontanamento del veicolo l'intervallo temporale tra un suono e il successivo tendono ad aumentare sempre più.
Questo effetto è tipico delle onde ed è chiamato effetto Doppler.
Infatti ogni onda che sia sonora o elettromagnetica ha una velocità di propagazione quindi una certa frequenza.
Se la sirena si muove verso la nostra direzione, l'intervallo di tempo che passa tra l'udire un'onda e la successiva è minore rispetto al caso in cui l'oggetto che emana l'onda stia fermo.
Questo é dovuto al fatto che la sirena ed onda hanno la stessa direzione perciò la distanza spaziale tra la prima e la seconda onda quando la sirena è in movimento sarà minore della medesima distanza quando la sirena è ferma.
La distanza tra due emissioni sonore della sirena è detta lunghezza d'onda.
Quando invece la sirena si allontana da voi allora avviene il contrario.
La frequenza delle onde diminuisce e la lunghezza d'onda, cioé la distanza tra due emissioni della sirena, aumenta.
Questo perché la sirena si muove in direzione opposta rispetto alle onde sonore che raggiungono il vostro orecchio.
Il caso di sorgente in avvicinamento é chiamato Blueshift (verso il blu), mentre il caso in allontanamento è chiamato Redshift (verso il rosso).
Questo perchè le onde rosse sono quelle con maggiore lunghezza d'onda tra quelle della luce visibile mentre le onde blu sono quelle con lunghezza d'onda piú piccola.
Quindi per una sorgente in avvicinamento abbiamo una diminuzione della sua lunghezza d'onda; se fossimo all'interno dell'intervallo di lunghezze d'onda della luce visibile osserveremmo perciò uno spostamento verso onde di tipo blu.
Nel caso di onde in allontanamento invece la lunghezza d'onda aumenta (spostamento verso il rosso).
Questo è l'effetto Doppler.
Grazie a quest'effetto sappiamo benissimo che il nostro universo si espande e le galassie si allontanano da noi secondo la legge di Hubble.
Dunque quando osserviamo lo spettro delle galassie, siccome esse si stanno allontanando, abbiamo lunghezze d'onda maggiori: il cosiddetto spostamento verso il rosso, appunto.

Siccome l'effetto Doppler dipende dalla velocità della sorgente, grazie alla misura dello spostamento verso il rosso possiamo determinare la velocità delle galassie e, tramite la legge di Hubble effettuare una stima della distanza.
Velocità delle galassie? Distanze? Ecco spiegato anche il funzionamento di alcuni Autovelox.
Essi infatti mandano un'onda elettromagnetica con una certa frequenza verso l'auto e poi a seconda della frequenza dell'onda di ritorno è possibile stimare la velocità di allontanamento/avvicinamento del veicolo.

sabato 18 giugno 2016

Il Robot Pericoloso Che Viola Le Leggi Robotiche Di Asimov

Isaac Asimov: "Un robot non può recar danno a un essere umano né può permettere che, a causa del proprio mancato intervento, un essere umano riceva danno”

"Un robot deve obbedire agli ordini impartiti dagli esseri umani, purché tali ordini non contravvengano alla Prima Legge"

Alexander Reben, esperto di robotica, non la pensa così avendo deciso di realizzare la prima macchina al mondo che viola deliberatamente la prima e la seconda delle tre leggi di Asimov.
Il suo robot consiste in un braccio mobile armato di ago e di una piattaforma.
L'ago a volte punge con forza l'umano che decide di appoggiare il dito sulla piattaforma bersaglio.

"Nessuno ha mai realizzato un robot pensato espressamente per danneggiare o ferire qualcuno. Volevo costruire qualcosa del genere, per portarlo fuori dal mondo degli esperimenti mentali, e trasformarlo in qualcosa di reale. Perché quando qualcosa esiste realmente sei costretto a confrontartici. Diventa più urgente, e non puoi più perdere tempo a pontificare"

Lo scopo dell'esperto è dunque quello di sensibilizzare l'opinione pubblica riguardo i rischi connessi su robot ed intelligenze artificiali.
Secondo Reben nessuna azienda di robotica vuole passare alla storia come “il primo ad aver realizzato una macchina che causa dolore intenzionalmente”.
Ed è qui forse che Reben compie un errore, sopravvalutando il valore della morale ai nostri giorni.
In realtà moltissime aziende di armamenti, tra cui l’esercito americano e la Lockheed Martin, hanno sperimentato già un anno fa un sistema missilistico intelligente, in grado di volare senza contatto radio con l’aereo che lo lancia, evitare i sistemi di difesa nemici, scegliere un obbiettivo prioritario tra diversi possibili, e quindi abbatterlo.
Per il pentagono, si tratta di un’arma semi autonoma, anche perché una direttiva del 2012 vieta agli Stati Uniti di sviluppare e utilizzare armamenti privi di un controllo umano.
Ma per qualcuno già si tratta di un "lethal autonomous weapons systems": un robot assassino.
Ma anche alcuni droni seguono già questo principio (Droni e Robot).
Qualche giorno fa un team di ricercatori di Google ha affermato di aver realizzato un sorta di telecomando (Tasto Rosso) in grado di disattivare/spegnere un'intelligenza artificiale nel caso diventasse pericolosa.


venerdì 17 giugno 2016

Cosa Sono Gli Algoritmi Genetici e A Cosa Servono

Il concetto di algoritmo genetico è molto datato: si parla del 1960.
Anche se è solo nel 1975 che viene creato un algoritmo genetico propriamente detto.
Sono usati anche per la produzione di reti neurali artificiali e per l'implementazione di intelligenze artificiali.
Inoltre ultimamente sono stati utilizzati anche per decodificare il Ransomware PetyaCome Decodificare Il Ransomware Petya.
Vengono chiamati così, essendo basati sulla metafora dell’evoluzione biologica.
Ad esempio vengono usati quando non esistono basi teoriche forti che supportino la scrittura di un dato codice o quando un problema ha moltissime soluzioni impossibili da valutare una per una.
Una volta posto il problema, si vuole far evolvere una popolazione di soluzioni possibili fino a che non se ne trovi una ottima, che non è necessariamente la soluzione esatta ma magari quella meno sbagliata.


SOPRAVVIVENZA, EVOLUZIONE, SOLUZIONE, GENI
Questi algoritmi operano su un determinato range di potenziali soluzioni applicando il principio dell'evoluzione: sopravvive solo la soluzione migliore.
Il sistema evolverà verso una soluzione che dovrebbe avvicinarsi alla reale soluzione del problema.
Ad ogni generazione, un nuovo insieme di soluzioni è creato dal processo di selezione che, basandosi sul livello di adeguatezza (funzione Fitness), seleziona i migliori "membri della popolazione"(ovvero n individui o, in questo caso, n soluzioni) e li fa evolvere utilizzando una serie di operatori genetici mutuati dalla genetica naturale.
Ad ogni soluzione è associato un valore di Fitness.
Questo processo porta ad un insieme di soluzioni che meglio rispondono al problema posto in principio.
Ogni soluzione è codificata sotto forma di stringa.
Il sistema di codifica più utilizzato è il sistema binario: cioè 0 ed 1.
Ogni soluzione, possiede una Fitness, ovvero una misura (o livello di adeguatezza) di quanto la soluzione è in grado di rispondere al problema posto.
Cosi come nella natura solamente gli individui che meglio si adattano all’ambiente sono in grado di sopravvivere e di riprodursi, anche negli algoritmi genetici le soluzioni migliori sono quelle che hanno la maggiore probabilità di trasmettere i propri geni alle generazioni future.
Il principio di selezione ha il compito di selezionare le soluzioni che meglio rispondono al problema da risolvere.
La selezione si basa sulla Fitness degli individui: le soluzioni con Fitness maggiore (rispetto alla media delle altre soluzioni) avranno maggiori possibilità di partecipare alla riproduzione e quindi di trasmettere alle future generazioni i propri "geni".
Dopo aver selezionato un numero n di individui, l’algoritmo genetico emula la riproduzione sessuata che avviene in natura e ri-combina il materiale genetico dei genitori, dando vita ai figli, ovvero alla futura generazione di soluzioni.
La ri-combinazione avviene tramite operatori genetici di Crossover e Mutazione Puntuale.
La nuova generazione di soluzioni prende il posto della generazione precedente, dalla quale è nata per ri-combinazione.
Il processo viene reiterato per un numero x di volte fino a quando o si raggiunge una approssimazione accettabile della soluzione al problema o si raggiunge il numero massimo di iterazioni prefissato.
Schematizzando, gli elementi costitutivi di un algoritmo genetico sono:
Inoltre gli operatori genetici combinano i geni delle diverse soluzioni al fine di esplorare nuove soluzioni.
Una volta che un gruppo di soluzioni viene individuato come idoneo alla riproduzione, l’operatore genetico di cross over, emulando la riproduzione sessuata degli esseri viventi, combina i geni dei genitori e formula una nuova generazione di soluzioni.
Un altro operatore genetico largamente utilizzato è la Mutazione puntuale (modifica un "gene" a caso).

Il Bug Degli iPhone: 1 Gennaio 1970

Gli Smartphone e i Computer, per essere sincronizzati con date ed orari esatti, comunicano con server NTP.
Il riferimento sono le 00:00:00 dell'1 gennaio 1970 (Tempo Unix).
Se uno smartphone viene "impostato" dai programmatori in riferimento a questa data si ritrova a lavorare con un tempo praticamente "zero": ovvero tutte le operazioni matematiche fallirebbero rendendo di fatto il dispositivo inutilizzabile.
La causa del bug è quindi legata alla gestione del timestamp, che per alcune impostazioni dei fusi orari causerebbe una condizione di underflow in grado di mandare in crash il kernel del sistema operativo.
Un clamoroso errore di questo tipo è stato commesso dall'Apple (sino alla versione 9.3 che ha risolto il problema).
I bug riscontrati nei sistemi operativi mobile generalmente causano il blocco di un’applicazione e rallentamenti nelle performance.
Questo citato invece che affligge i dispositivi mini iPad 2, iPad Air, 5S, iPad Touch 2015, 6S e 6S Plus è ben più grave: come detto impostando la data 01/01/1970 nel sistema operativo iOS il dispositivo al successivo riavvio smette di funzionare, senza più dare segni di vita.
Pare che lo stesso bug si sia verificato anche per altre date (in un range compreso tra il primo gennaio e maggio del 1970).


ATTACCHI
Settare la data manualmente oppure in modo fraudolento potrebbe essere quindi molto pericoloso.
Stessa situazione potrebbe verificarsi tramite attacchi da remoto oppure con app opportunamente costruite.
O ancora creando, tramite Hotspot Wi-fi, falsi server NTP settati con quell'ora e data.
Gli iPhone connessi a una rete Wi-Fi del genere si troverebbero catapultati alla data infausta diventando quindi inutilizzabili al primo riavvio.
Sono stati diffusi anche messaggi palesemente falsi come questo:
Che permetterebbe di attivare funzioni retrò del Macintosh (che per inciso nasce più di 10 anni dopo e non nel 1970).
In realtà l'unica cosa che otterrete è il blocco del dispositivo sulla schermata di accensione.
Neanche la modalità di ripristino darebbe una mano.
Fatto il danno, l'unica alternativa è portare lo Smartphone in un centro Apple o aggiornare ad una versione più recente della 9.2

Cos'è Il Tempo UNIX? Date Particolari e Millennium Bug

Il tempo zero dell'Informatica non inizia con la data di nascita di Gesù Cristo o di chi per lui ma dalla mezzanotte di giovedi 1 gennaio 1970.
Non esisteva a quei tempi una data zero e quindi i programmatori la dovevano fissare per ogni file, ogni volta, nel file-system finchè non scelsero una data che potesse andare bene e che non soffrisse di overflow con sistemi a 32 bit, il 1970 sembrò una buona scelta (anche se inizialmente era stato scelto l'1 gennaio 1971).
Detto anche tempo UNIX, esso è come detto utilizzato per i timestamp dei programmi informatici.
In poche parole, esso segna il tempo trascorso in secondi da quella data.
Questo sistema di misurazione temporale è molto usato da sistemi operativi UNIX e può essere facilmente convertito, grazie a un piccolo software, nel tempo universale.
Ma perchè venne scelto il 1970? I sistemi UNIX vennero progettati nel 1969, il primo pubblicato nel 1971 quindi si suppose che nessun sistema informatico avrebbe potuto rappresentare un tempo di sistema prima di questa data.


DATE DA RICORDARE E MILLENNIUM BUG
Questo strano orologio, proprio come il calendario comunemente usato, regala date molto particolari dal punto di vista numerico.
Per esempio, il 9 settembre 2001 è stata la volta dello Unix Billenium, il momento in cui l'orologio si è fermato a 1.000.000.000 secondi.
Il 18 marzo 2005, invece, la cifra ha segnato l’1.111.111.111.
Il 13 febbraio 2009 per un istante si è fermato sulla cifra di 1234567890 secondi.
Per l'occasione sono state organizzate celebrazioni in tutto il mondo e l'evento è stato celebrato anche da Google, con un doodle dedicato.
Mentre il 26 gennaio 2011 è stato il 15.000° giorno dello Unix Time e i festeggiamenti hanno avuto luogo a Bloomington in Indiana (USA).
Il 18 maggio 2033 invece sarà il giorno del secondo Billennium: i 2.000.000.000 di secondi.
Sono molti i sistemi operativi che presentano problemi con date particolari.
A cavallo tra il 1999 e il 2000 si parlò molto del “Millennium Bug”, un problema che si verificò sui computer al cambio di data dalla mezzanotte del 31 dicembre 1999 all’1 gennaio 2000.
Temendo conseguenze catastrofiche, furono da più parti predisposte misure per correggere sistemi operativi, applicazioni, firmware e altri sistemi che lavorano con le date.


LA FINE DEL MONDO
Non sarebbe un vero calendario, tuttavia, se non ci fosse anche una fine del mondo.
Questa è segnata per le 03:14:08 UTC del 19 gennaio 2038, data prevista per il Bug Dell'Anno 2038 (bugY2038).
In questo giorno, infatti, per i sistemi operativi a 32 bit che adoperano questa rappresentazione del tempo scoccherà l'istante in cui i contatori toccheranno il loro valore massimo, l'istante rappresentabile più distante possibile dal 1 gennaio 1970: 2147483647 secondi.
Dall'istante successivo, i contatori registreranno il valore negativo -2147483648, che corrisponderà (sempre a partire dal 1 gennaio 1970) alle 20:45:52 di venerdì 13 dicembre 1901.
In poche parole il numero di secondi trascorsi dall'epoca raggiungerà il valore di 2 alla 31esima potenza, che è al di fuori dei valori rappresentabili da tale tipo di dato.
Tali calcolatori e sistemi operativi potranno quindi riscontrare malfunzionamenti, non essendo più in grado di memorizzare correttamente il valore che indica la data corrente.
Questa festività, anzi Apocalisse, è anche nota come "The Friday 13th Bug".

Messi In Vendita Sul Deep Web 30 Milioni Di Dati D'Accesso Di Twitter

Su Twitter sono stati messi in vendita poco più di 30 milioni di username e password di Twitter.
Non si tratterebbe però di un attacco ai suoi sistemi informatici.

“Noi siamo certi che questi nomi d’utenti e password non sono stati ottenuti con una violazione dei dati di Twitter: non c’è stata un’intrusione nei nostri sistemi”

Si suppone sia stato un virus ad infettare i computer degli iscritti.
Il social network ha inviato email a diversi milioni di suoi utenti consigliando di cambiare la password di accesso.
Il responsabile della sicurezza di Twitter, Michael Coates, ha fatto sapere di essere fiducioso circa il fatto che i sistemi della piattaforma social non siano compromessi.
Potrebbero anche esser stati utilizzati tecniche quali Fake Login e Brand Spoofing, cioè siti che clonano quelli legittimi con l’intento di indurre gli utenti a fornire dati riservati.
Le "esche" potrebbero essere anche sul Deep Web: banalmente costruisco un sito e lo spaccio per Twitter.
Ogni utente che transita da lì e fa il login con le sue credenziali reali, fornisce involontariamente pass ed user ai truffatori.
Ad ogni modo i settori più colpiti da questa pratica sono quello finanziario (376 registrazioni di domini maligni), vendita al dettaglio (175) ed infrastrutture critiche (75).
La maggiorparte di questo tipo d'attacchi avvengono da cinesi ed americani.
I dati raccolti con questa tecnica sono solitamente venduti nell’underground criminale per poi essere riutilizzati in ulteriori attacchi contro le società.
La cosa più pericolosa, come si sarà capito, è anche quella di usare una stessa password per più siti.
Scoperta tutta, scoperte tutte.
Twitter a parte, il problema più grande rimangono ovviamente le password aziendali e quelle di carte di credito e quant'altro.

mercoledì 15 giugno 2016

Il Bitcoin Supera i 700 Dollari: Brexit, Mufg Coin e Yuan Le Cause?

I picchi di dicembre 2013 (oltre 1000 dollari) sono ancora lontani ma nelle ultime settimane, la quotazione dei Bitcoin ha superato quota 700 dollari, registrando nuovi massimi dal febbraio del 2014 (un anno fa di questi tempi il valore era inferiore ai 250 dollari).
Ora poco più di 600 euro (680 dollari più o meno).
Tanti potrebbero essere i motivi.
Intanto si stanno affacciando altri concorrenti alla principale moneta virtuale, come ad esempio il progetto Mufg Coin della Bank Of Tokyo (anche se c'è una sostanziale differenza: questa moneta virtuale non sarà volatile).
Un altro motivo dell'aumento potrebbe essere l'incertezza e la paura delle conseguenze di una possibile uscita del Regno Unito dall’UE (Brexit).
"Vote Leave" vs "Remain".
Secondo il presidente del Consiglio europeo, Donald Tusk, la Brexit potrebbe essere l'inizio della fine della civiltà politica occidentale.
Secondo il co-fondatore della piattaforma di trading BitMEX, Arthur Hayes, questa situazione potrebbe giocare a favore di un rialzo della quotazione dei Bitcoin (più o meno come la situazione della Grecia qualche tempo fa, anche se qui in proporzioni molto maggiori).
Quindi le valute virtuali, potrebbero essere viste come vere alternative alle valute tradizionali.
Sappiamo che si verifica un dimezzamento costante nel tempo della quantità di Bitcoin immessi nel sistema.
Tra un 3 settimane scatterà il prossimo dimezzamento, che non avveniva da 4 anni.
Un calo dell’offerta, a parità di domanda da parte del mercato, potrebbe quindi essere il semplice motivo di un rialzo del prezzo dei Bitcoin.
Banalmente la tiratura "limitata" di un qualcosa ne aumenta il valore.
Potrebbe aver influito anche la creazione dell'app Thunder, messa a punto da Blockchain, essa riesce a gestire 100mila transazioni al secondo permettendo di ridurre drasticamente i tempi di attesa per la conferma della transazione (tallone d'Achille da sempre del Blackchain).
Quindi dai canonici 10 minuti di attesa (ma a volte anche mezz'ora) si potrebbe passare a pochi secondi.
Circa l’85% dei volumi di Bitcoin scambiati 10 giorni fa ha avuto come valuta d’entrata lo Yuan (che continua ad indebolirsi rispetto al dollaro americano e non solo).
La Cina è da tempo il paese più attivo nell’acquisto di Bitcoin e potrebbe da sola rappresentare il motivo per il quale la quotazione è cresciuta così tanto in così poco tempo.
Infatti la domanda di Bitcoin da parte della Cina è alta e continuerà ad esserlo, vista l’incertezza economica che è costretta ad affrontare.
I Bitcoin rappresenterebbero quindi un bene rifugio alternativo sul quale la Cina sembra puntare con particolare interesse, stando sempre attenti alla volatilità dello stesso.

martedì 14 giugno 2016

Film ed Anime Con Tematiche Cyberpunk

Non esiste in realtà un cinema Cyberpunk.
La corrente futuristica/cibernetica era soprattutto letteraria, come sappiamo.
Quindi, in questa breve lista, citerò film inerenti cyborg, alieni, realtà virtuale, città dismesse ed oscure.
Insomma qualche film con tematiche futuriste o fantastiche rintracciabili nelle opere letterarie di Gibson e company, anche se ovviamente non si tratta di Cyberpunk in senso stretto.
Si spiega così l'inclusione di film quali The Crow oppure Aliens o ancora di film antecedenti al 1984 (anno a cui si fa risalire la corrente).
Johnny Mnemonic invece è proprio tratto dall'opera del 1981 di William Gibson (uno dei capostipiti della corrente Cyberpunk), idem New Rose Hotel del 1998.


FILM
Metropolis (1927)
Frankenstein (1931)
L'Invasione Degli Ultracorpi (1956)
Farenheit 451 (1966)
L'Uomo Illustrato (1969)
La Conversazione (1973)
2022 I Sopravvissuti (1973)
Il Mondo Sul Filo (1973)
Il Mondo Dei Robot (1973)
Futureworld: 2000 Anni Nel Futuro (1976)
Guerre Stellari (1977)
L'Impero Colpisce Ancora (1979)
L'Uomo Terminale (1979)
1997 Fuga Da NY (1981)
Destino Cieco-Il Caso (1981)
Blade Runner (1982)
Tron (1982)
War Games (1983)
Videodrome (1983)
Orwell (1984)
Terminator (1984)
View To Kill-Bond (1985)
Max Headroom (1985)
Brazil (1985)
La Donna Esplosiva (1985)
Dovevi Essere Morta (1986)
Aliens-Scontro Finale (1986)
Robocop (1987)
RoboWar (1988)
Patlabor (1989)
Sotto Shock (1989)
Tetsuo (1989)
Atto di Forza (1990)
Hardware-Metallo Letale (1990)
Allucinazione Perversa (1990)
Hardware (1990)
Il Pasto Nudo (1991)
Tetsuo II (1991)
Terminator II-Il Giorno Del Giudizio (1991)
Il Tagliaerbe (1992)
In Fuga Nel Futuro (1992)
The Crow (1994)
Hackers (1995)
Johnny Mnemonic (1995)
Intrappolata Nella Rete (1995)
Strange Days (1995)
Tank Girl (1995)
Virtuality (1995)
Fuga Da Los Angeles (1996)
Crash (1996)
Ciber City (1997)
Cube (1997)
Nirvana (1997)
La Porta Dell'Universo (1997)
The Truman Show (1998)
Dark City (1998)
New Rose Hotel (1998)
Matrix (1999)
eXistenZ (1999)
Dancer In The Dark (2000)
Takedown (2000)
Risvegliare La Vita (2001)
Cypher (2002)
Equilibrium (2002)
Animatrix (2003)
Matrix Reloaded (2003)
Io, Robot (2004)
The Zero Theorem (2013)


ANIME E SERIE TV
Mazinga Z (1972)
L'Uomo Da 6 Milioni Di Dollari (1973)
Jeeg Robot D'Acciaio (1975)
La Donna Bionica (1976)
Patlabor (1988)
Akira (1988)
Goku Midnight Eye (1989)
Patlabor The Movie (1989)
Patlabor II (1993)
Battle Angel Alita (1993)
Lo Spirito Nel Guscio (1995)
Serial Experiments Lain (1998)
X-Files (1998)