Oltre alle competenze in sicurezza informatica ho delle competenze che trattano il problema della logistica. Uno dei progetti di miglioramento del traffico logistico su camion e TIR è l’integrazione con il trasporto ferroviario: ma l’analisi della Storia ci fa capire che il problema del trasbordo da un mezzo di trasporto all’altro costituisce un grave deterrente alla integrazione dei due mezzi: nel 1800 la Green Western Railway fu costretta a riconvertire le proprie ferrovie allo scartamento adottato dagli altri, dove lo scartamento è la distanza tra le due travi parallele di un binario, perché il trasbordo tra i due sistemi incompatibili era troppo oneroso. Anche il disastroso esito della campagna tedesca di Russia della II guerra mondiale fu dovuto anche al fatto che il materiale rotabile sovietico conquistato non era compatibile con quello tedesco proprio per la differenza di scartamento tra i due sistemi ferroviari. Nel libro “dal brevetto al progetto: nuovo sistema di trasporto ferroviario regionale”, scritto dal sottoscritto e pubblicato dalla casa editrice fiorentina Pegaso, si parte dalle analisi del sistema ferroviario italiano e mondiale, dallo studio delle ferrovie non più utilizzate e dai rapporti di Legambiente sullo stato di abbandono delle ferrovie regionali italiane, per dare alcune cifre in Italia abbiamo 16529 di ferrovie gestite da RFI, di cui 11727 elettrificati e 4802 a trazione diesel, suddivisi in 7306 km a doppio binario e 9223 chilometri col pericoloso binario unico, dove la tratta viene percorsa alternativamente nei due sensi. Nel mondo 149 stati sono dotati di ferrovie mentre 33 ne sono sprovvisti. Supportati da un gruppetto di brevetti italiani in corso di rilascio si propone del libro la sostituzione del trasporto regionale e del trasporto merci ferroviario con un nuovo sistema, in cui sono gli stessi camion e autobus che salgono sulla nuova “ferrovia” e interrompono la trazione diesel prelevando la corrente elettrica dalla stessa “ferrovia”. Come si realizza? Sopra la ferrovia attuale viene riportata una pista di cemento realizzata in blocchi prefabbricati che forma un monorotaia dove viene prelevata la corrente elettrica per la trazione. Analogamente alle piste di macchinine Polistil con cui alcuni di noi giocavano da piccoli, la monorotaia, oltre a dare l’alimentazione elettrica per la trazione, costituisce la guida per mantenere la direzionalità del veicolo. Il progetto riesce a realizzare un doppio senso di marcia nella attuale sede ferroviaria anche dove attualmente vi è il pericolosissimo binario unico. L’analisi dei costi è vantaggiosa per il nuovo progetto rispetto al trasporto regionale tradizionale, inoltre, dato che i treni non possono muoversi ravvicinati per i lunghissimi spazi di frenata dovuti alla loro grande massa, un trasporto con veicoli come autobus e camion permette una capacità di trasporto globale di una linea “ferroviaria” molto maggiore rispetto alla ferrovia tradizionale. Il recupero delle linee abbandonate completa l’opera, con notevoli vantaggi per le zone depresse che attualmente sono estranee al trasporto ferroviario. Mandando i mezzi di trasporto con alimentazione elettrica si riduce notevolmente l’inquinamento e si permette agli autisti di riposarsi nel percorso. La trasformazione dei binari costituisce anche un business importante per l’industria del cemento, trasformando 15 mila chilometri di sede ferroviaria si utilizzano 15 milioni di metri cubi di cemento,così il cemento ha un uso ecologico e non invadente come nelle colline o nei litorali o nelle periferie. Inoltre il progetto può essere finanziato dai cartelli pubblicitari lungo il percorso. Infatti autisti e passeggeri, non dovendo guidare, sarebbero un ottimo target pubblicitario. La realizzazione rapida delle nuove linee ferroviarie sarebbe possibile con il trenino auto-scaricante , brevetto anch’esso descritto nel libro, trenino che riesce a scaricare frontalmente i manufatti e che, in una versione stradale, potrebbe portare al ripristino immediato di strade interrotte da frane o cedimenti della sede stradale. Dato che comunque il progetto prevede sì la trasformazione di sedi ferroviarie ma funziona anche su sedi stradali o comunque livellate, forse i 33 paesi del mondo che non hanno ferrovie potrebbero costituire anche un business internazionale di chi riesce a realizzare quanto esposto nel libro.

ImmagineTREG

DSCN0131

Nella pagina NEWSPAPER Roboing ti permette di leggere una trentina di quotidiani on.line, italiani ed esteri. Il fatto che apra il giornale in una nuova finestra permette di averne aperti più contemporaneamente, per un rapido confronto tra le varie testate. L’accesso alle testate è molto semplificato, basta un click.

dscn1622

Un esercito di inventori italiani che numericamente è quasi quanto i Carabinieri.
«Un popolo di poeti di artisti di eroi / di santi di pensatori di scienziati / di navigatori di trasmigratori». E’ scritto sulla facciata del Palazzo della Civiltà del Lavoro. Ma io direi Italia Popolo di Inventori. Da Antonio Meucci a Alessandro Volta, da Enrico Fermi a Leonardo da Vinci, da Guglielmo Marconi a Lazzaro Spallanzani l’Italia ha sfornato inventori noti e meno noti in quantità.
Analizzando i dati riportati dall’UIBM, Ufficio Italiano Brevetti e Marchi su tutto l’archivio dei brevetti italiani, ho raccolto il numero di inventori secondo il nome di battesimo. Intanto devo precisare che nei brevetti l’inventore è un dato secondario, il dato principale è il detentore del brevetto, persona fisica o società. In realtà la statistica che riporto tratta appunto di titolari di brevetti. prendendo i 50 nomi machili e i 50 nomi femminili più diffusi, in ordine di diffusione. Ovviamente in questa statistica il titolare del brevetto è una persona fisica op una società di persone che contiene il nome del titolare.

immagine2

Come si può vedere la distribuzione dei titolari di brevetti non è proporzionale alla diffusione del nome (numero d’ordine della tabella). Vediamo adesso il numero dei titolari di brevetti in ordine decrescente secondo il nome che compare nell’archivio UIBM (Ufficio Italia no Brevetti e Marchi).

immagine1

Nel libro “FIRENZE E LA CITTA’ DEL FUTURO” una interessante proposta per utilizzare al meglio questo esercito di inventori. Che numericamente sono quasi quanto i Carabinieri….

Il 1989…. sembra un secolo fa! Invece la gente seguita a pensare allo stesso modo!
Vediamo questo rarissimo documento:
test

Intanto io sono andato avanti, e lunedì scorso, 28 novembre, è stato pubblicato un articolo di presentazione del mio libro “FIRENZE E LA CITTA’ DEL FUTURO”. Ovviamente i pachidermi non lo hanno letto. articolo_sole24ore

dscn1214

Clima: flop accordi (di Parigi) , entro 10 anni soglia critica riscaldamento globale
23 settembre 2016, di Alberto Battaglia
Le voci degli scienziati sul riscaldamento globale
Un punto di vista sul cambiamento climatico che vuole fugare gli allarmismi relativi alle emissioni nell’ambiente di CO2: in questo video, è presente una parziale visione su scienziati, politici e altre categorie che si stanno occupando di riscaldamento globale.
L’accordo della conferenza internazionale sul clima riunitasi a Parigi lo scorso dicembre non ha ancora compiuto un anno, ma diversi scienziati hanno avvertito che, a meno di grossi cambiamenti, i suoi obiettivi non potranno mai essere raggiunti.
Le 195 nazioni che hanno raccolto la sfida del riscaldamento globale avevano concordato di mantenere la crescita della temperatura “ben al di sotto” dei due gradi Celsius, puntando all’1,5. Al momento ci si muove sulla via che porta a un riscaldamento di 2,7 gradi.
Riuniti nella cornice della conferenza dell’Università di Oxford tenutasi la scorsa settimana, numerosi scienziati hanno avvertito che, di questo passo, le emissioni non potranno essere ridotte in tempi utili per centrare gli obiettivi e che ciò renderà necessario rimuovere l’inquinamento dell’anidride carbonica dall’atmosfera con “tecnologie a emissione negativa”.
Queste ultime, ha dichiarato Pete Smith scienziato della università di Aberdeen, “saranno probabilmente necessarie, che ci piaccia o no”.
Opzioni operative in tal senso vanno dalla piantagione di foreste al recupero delle emissioni nocive delle centrali elettriche perché vengano pompate nel sottosuolo.
Senza cambiamenti decisi, avvertono gli scienziati da Oxford, il mondo potrebbe superare una soglia critica entro dieci anni, aggravando i problemi come l’approvvigionamento di acqua o lo scioglimento dei ghiacciai.
Ma oltre alle tecnologie di “emissione negativa” ci sono molti altri interventi decisivi che possono e debbono raccogliere il contributo della gente comune, ad esempio: sviluppare diete più ecosostenibili (con meno carne bovina in particolare) ridurre la produzione di rifiuti e “molti cambiamenti comportamentali” che non sono richiesti al governo “ma da noi”, ha affermato Smith.
Questo mutamento deve prendere le mosse da un dato di fatto: che “siamo tristemente indietro nella nostra risposta attuale al cambiamento climatico”, come sottolineato, dal direttore dell’organizzazione sudafricano SouthSouthNorth, Stefan Raubenheimer.
http://www.wallstreetitalia.com/scienziati-flop-accordi-entro-dieci-anni-soglia-critica-riscaldamento-globale/

LEGGENDO IL LIBRO “FIRENZE E LA CITTA’ DEL FUTURO” SI POSSONO TROVARE ALCUNE SOLUZIONI MOLTO INTERESSANTI DI VALENZA UNIVERSALE PER RIDURRE IL RISCALDAMENTO GLOBALE CHE HANNO LE SEGUENTI CARATTERISTICHE:

1) RIDUCONO L’INQUINAMENTO
2) NECESSITANO DI INVESTIMENTI MINIMI
3) SONO REALIZZABILI IN TEMPI BREVI

Questo dato della realizzabilità in tempi brevi è molto importante: Si pensi che a Milano la nuova linea della metropolitana è previsto che sarà completata nel 2022!!!

con_fronte2
Come creare password sicura per proteggere l’identità online : riporto il testo trovato su : http://tecnologia.libero.it/come-creare-password-sicura-e-testarla-online-1185?ref=libero

Fare una password efficace non è semplice. Ecco alcuni consigli e trucchi per mettere al sicuro dagli hacker le informazioni personali presenti in Rete
Rappresentano la forma di difesa informatica “basilare”, capace di proteggere dati e informazioni personali dalla longa manu di hacker e pirati informatici vari. Per questo creare una password efficace è fondamentale nell’ottica di utilizzare social e altri profili web in completa sicurezza.
Con il passare degli anni, al potenziarsi delle tattiche di attacco degli hacker, sono state sviluppate tecniche sempre più elaborate per fare password sicure. Si va dalla combinazione di caratteri alfanumerici all’utilizzo di software appositi, sino all’impiego di un dado e una lunga lista di parole di senso compiuto. L’importante, ricordano gli esperti di sicurezza informatica, è non utilizzare informazioni personali o parole comuni all’interno delle chiavi di accesso utilizzate per i profili social o gli account di posta elettronica: si finirebbe solamente con il favorire il lavoro degli hacker.

Come scoprire una password

Quando arriva il momento di rubare password, infatti, i pirati informatici non vanno molto per il sottile. E, soprattutto, utilizzano mezzi completamente automatizzati così da non dover perder troppo tempo. La tattica più utilizzata è quella dell’attacco a dizionario: sfruttando un database composto da stringhe e parole di senso compiuto, gli hacker provano a bucare il profilo degli utenti inserendo possibili password a ripetizione. Una tecnica che torna particolarmente utile quando si è in possesso di grandi database con credenziali di accesso protette da crittografia: in questo caso per scoprire le password gli hacker trasformano il vocabolario (word list in gergo tecnico) in stringhe hash, così da confrontarle con quelle in possesso e trovare tutte le corrispondenze.

Come creare password sicure

Tra i vari consigli per fare password efficaci, dunque, il primo e più elementare è quello di non essere banali. Utilizzare il proprio nome e cognome o la propria data di nascita (così come ogni parola di senso compiuta presa singolarmente) o successioni di numeri come “12345678” è come invitare gli hacker a nozze. Bisogna, quindi, sforzarsi un po’ di più con la fantasia e trovare delle combinazioni particolari che possano rendere sicuri i propri account online.

Otto caratteri, almeno

Quando si parla di password efficaci e sicure, si parla senza ombra di dubbio di password lunghe. Ogni carattere aggiunto alle proprie chiavi d’accesso, infatti, rende più complesso e difficoltoso il compito degli hacker: in questo modo aumenta l’entropia e la quantità di lavoro (informatico, ma non solo) richiesta per scoprire la password di Facebook o della posta elettronica. Se fino a poco tempo fa i maggiori fornitori di servizi web consigliavano di creare password di otto caratteri, oggi la soglia si è spostata verso l’alto: il numero minimo di caratteri consigliati è dieci, ma se si fanno password di dodici caratteri sarà ancora meglio.

Combinata

Come detto inizialmente, utilizzare singole parole di senso compiuto non è consigliabile: si rischi di facilitare il lavoro di chi tenta come scoprire password. La password ideale (e non perfetta, dal momento che creare una chiave d’accesso perfetta è, probabilmente, impossibile) si compone di una sequenza casuali di caratteri alfanumerici: lettere maiuscole e minuscole, numeri e caratteri speciali (come punteggiatura, simboli matematici e altro).

Parole “modificate”

Nel caso in cui si volessero utilizzare comunque parole di senso compiuto, ci sono alcuni trucchi che permettono di fare password facili da ricordare, ma complesse da scoprire. Alcuni utenti, ad esempio, preferiscono sostituire i numeri alle lettere: lo “0” può andare al posto della “o”, mentre il “3” è il sostituto della “E”, l’”1” va al posto della “i” e il “5” come “S”. Una parola semplice come “Sentiero”, ad esempio, si può trasformare in “53nt1er0”: nulla di troppo complesso, ma sicuramente più difficile da scoprire per gli hacker.

Giocare con i dadi

Sempre restando nell’ambito delle parole di senso compiuto, una tattica che sta riscuotendo particolare successo negli ultimi anni è quella del diceware (dove dice sta per dado). Questa tecnica si basa su di un vocabolario formato da circa 60 mila termini di senso compiuto: parole utilizzate quotidianamente e identificate tramite un codice di cinque cifre da 1 a 6 (un codice, ad esempio, potrebbe essere 15465). Per creare password con il diceware sarà sufficiente dotarsi di un dado a sei facce (di quelli utilizzati per il Gioco dell’oca o per Monopoli, tanto per intendersi) e di un vocabolario creato ad hoc (si può utilizzare un dizionario diceware trovato in Rete in qualunque lingua; se si cerca quello in italiano lo si può trovare qui). A questo punto si potrà tirare il dado per cinque volte, appuntarsi la sequenza di numeri e andare a ricercare la parola corrispondente nel file scaricato. La peculiarità di questa tecnica è che consente di generare passphrase (frasi d’accesso) facili da ricordare (più o meno) in maniera semplice. Se, ad esempio, si vuole creare una passphrase di quattro parole (tutte di senso compiuto) basta tirare il dado per venti volte, raggruppare i numeri a cinque a cinque e confrontare le quattro sequenze numeriche ottenute con il vocabolario diceware e il gioco è fatto.

Generatore di password

La via più breve per generare password efficaci è quella di ricorrere a generatori di password, software e applicativi web in grado di creare una stringa di caratteri casuali, utilizzando caratteri alfanumerici e seguendo le indicazioni fornite dall’utente. I password generator possono creare password sicure composte da dodici e più caratteri, mescolando lettere maiuscole e minuscole, numeri e caratteri speciali. I servizi più celebri sono Identity Safe di Norton,LastPass, Password Generator e Random.org: basterà sceglierne uno, impostare le opzioni come meglio si crede e premere su genera. In pochissimi istanti si avrà la propria password casuale e lunga, impossibile (o quasi) da scoprire.

Mettere al sicuro le password

Il problema della password complesse, lunghe e casuali è che sono difficili da ricordare a memoria. Per questo motivo molti utenti preferiscono tenere (o creare) password insicure, ma facili da ricordare, piuttosto che fare password efficaci che mettano i dati personali al riparo da tentativi di attacco. Per ovviare a questo problema e poter così utilizzare chiavi d’accesso che proteggano effettivamente i nostri dati si possono utilizzare i password manager. Si tratta di software e applicazioni, sia installabili sulla memoria del dispositivo sia utilizzabili online, che consentono di salvare in maniera sicura le credenziali di accesso ai vari servizi. In questo modo sarà sufficiente collegarsi alla pagina di login per veder comparire automaticamente il nome utente e la password scelta e non si correrà più il rischio di dimenticarli. Vale la pena sottolineare che, nella gran parte dei casi, non è necessario installare alcun software aggiuntivo: i browser più utilizzati come Chrome e Firefox integrano, tra le varie funzionalità, un password manager pratico e sicuro.

Come testare la sicurezza password

Avete finalmente scelto la vostra chiave d’accesso casuale, alfanumerica, lunga o composta da più parole (pass phrase)? Se volete, potete testarla prima di utilizzarla con il vostro account di posta elettronica. Sul web, infatti, sono presenti diversi servizi che consentono di verificare quanto sia “forte” la password e forniscono, allo stesso tempo, un’indicazione su quanto tempo sarà necessario a un hacker per scoprire la password Facebook o di qualunque altro profilo.
Quattro i servizi per verificare la robustezza della password maggiormente conosciuti e utilizzati dagli utenti: Kaspersky secure password checker, The password meter, How secure is my password (quanto è sicura la mia password) e Safety and security checker Micorosft. Tutti questi tool forniscono un’indicazione sulla sicurezza della password, accompagnata da alcuni dati “complementari”: lo strumento di Kaspersky, ad esempio, indica, quanto tempo è mediamente necessario per bucare il profilo, mentre il password meter assegna un punteggio alla password in base ad alcuni criteri di sicurezza seguiti (lunghezza della chiave d’accesso, sequenza casuale o meno, presenza di numeri e caratteri speciali e così via). Nel caso i risultati non fossero quelli sperati (password poco sicura e facilmente indovinabile) si può seguire nuovamente la guida e creare una chiave d’accesso a prova di pirata informatico.

cannoni11

1) Concordo sul fatto che la password deve essere generata randomicamente, ma i generatori proposti sono giocattolini: Il software KEY-LOCK ha CHIAVI di 12.000 caratteri generati randomicamente ed è praticamente impossibile decodificarle.

2) Anche ROBIONICA ha fatto uno studio sulla estrema facilità con cui le password vengono decodificate: proprio utilizzando KEY-LOCK si può tenere a memoria una password semplice e ottenere, CRITTOGRAFANDOLA CON LA CHIAVE SICURA, una chiave di lunghezza doppia con tutti i simboli editabili della tastiera.

3) La lunghezza proposta di 12 caratteri è insufficiente, si potrebbe avere una certa sicurezza oltre i 30 caratteri.

4) La chiave generata dai generatori deve poi essere mantenuta su foglietti e altri mezzi insicuri: KEY-LOCK memorizza sul disco del PC la password semplice e ti permette di leggere la password sicura solo INSERENDO LA CHIAVE DI 12.000 caratteri.

5) Ogni passaggio di password non criptate nella rete è insicuro: KEY-LOCK lavora anche su PC non collegati in rete, mostrandoti a video la password sicura che ha generato.

6) La tecnica di sostituzione dei caratteri con cifre allunga la vita della password ma di poco: il suo destino è ormai segnato, infatti basta scorrere un vocabolario leggermente più grande.

7) La tecnica di giocare con i dadi crea una corrispondenza tra numeri a 5 cifre e parole: basta un vocabolario di 100000 parole e si trova tutte le password: la corrispondenza tra password semplici e password sicure fatta da KEY-ROBOING è inviolabile, SOLO AVENDO LA CHIAVE DI KEY-ROBOING si riesce ad ottenere la vera password utilizzata.

8) Il generatore di password, oltre ai limiti già detti, lavora in rete e quindi ti espone al prelievo della password già prima che arrivi a te.

9) Testare in rete la sicurezza della password è estremamente insicuro.

10) I politici americani dicono: Ti fideresti di comprare una auto usata da XXX? Io aggiungo, ti fideresti di inviare a Microsoft o Kaspersky la tua vera password? Domandiamolo a Hillary Clinton se si fiderebbe di Kaspersky che ha proprietari russi.

rapporto-clusit-settembre-2016-vr-web

immagine

Riportiamo il link del rapporto in versione integrale. Riportiamo inoltre l’articolo di Gaetano Di Blasio del 5 Ottobre 2016 che ne estrae i punti più significativi

Security Summit Verona, l’aggiornamento del rapporto Clusit
Crescono gli attacchi gravi da una media di 84 al mese nel 2015 a una di 86,3 nei primi 6 mesi del 2016. Aumenta lo spionaggio industriale del 9%. Occorre cambiare prospettive

Ultima tappa per il Security Summit, la manifestazione sulla sicurezza informatica organizzata dal Clusit in collaborazione con Astrea, che a Verona presenta l’aggiornamento del Rapporto Clusit, con i dati relativi agli attacchi registrati nel primo semestre del 2016.
Lo scenario resta inquietante, ma il fatto che le imprese restano in piedi è comunque un segnale che le soluzioni per la sicurezza funzionino.
Gli attacchi continuano nella loro crescita: se nel 2015 la media rilevata era di 84 attacchi al mese, nel primo semestre 2016 si è registrato un 86,3 con un aumento della pressione verso il settore dell’hospitality, alberghi e ristoranti, presi di mira principalmente per sfruttarne il WiFi e arrivare a credenziali e carte di credito degli ospiti. In crescita anche gli sforzi rivolti al mondo finance.
Sempre il cybercrime è la principale fonte degli attacchi, che, addirittura, passa dal 68% al 71%, mentre stupisce gli analisti il più 9% dello spionaggio industriale, anche in considerazione del campione preso in esame. Sono stati considerati, infatti, solo gli attacchi di dominio pubblico più gravi, quindi una porzione molto bassa degli attacchi complessivi. In altre parole, è probabile che lo spionaggio stia crescendo considerevolmente.
Ciò che gli esperti del Clusit evidenziano maggiormente, peraltro, è l’industrializzazione del crimine informatico: non sono più gli hacker a pianificare gli attacchi, ma veri e propri criminali che facevano rapine fino a ieri. Non si tratta di esperti, ma di criminali comuni che affittano o acquistano i tool preparati dalle “imprese” di hacking.
Il cambiamento è emblematico, basta l’episodio raccontato da Andrea Zapparoli Manzoni, membro del consiglio direttivo del Clusit, il quale ha letto il dibattito su un forum underground tra i “vecchi” hacker che criticavano gli attacchi rivolti agli ospedali e i “nuovi” cybercriminali, che attaccano con il ramsonware chiunque sia più facilmente disposto a pagare.
Rispetto alle tipologie di attacco, va sottolineato che il 26% rimane ancora un mistero totale, mentre un 19% di attacchi dovuti a vulnerabilità e un 12% di SQL injection, manifestano come anche nelle grandi imprese sia ancora difficile mantenere policy di sicurezza elementari.
Da segnalare anche il nuovo record per un attacco DDoS da 1 Tbps, cioè cento volte il traffico dal Mix di milano al resto del mondo. Attacco reso possibile dall’utilizzo dell’IoT, con la violazione di telecamere di videosorveglianza che hanno permesso di accrescere smodatamente i volumi.
Saranno i social network la minaccia del futuro, perché i messaggi di phishing hanno un tasso di successo molto più alto (anche 85% su Linkedin) se veicolati tramite strumenti che non filtrano i contenuti e non costano nulla.
L’industrializzazione degli attacchi passa anche dall’automazione degli stessi, con macchine che realizzano attacchi senza sosta.
Qualche risposta dalla tavola rotonda con il presidente onorario del Clusit, Gigi Tagliapietra, Giuseppe Caldiera, direttore Generale di Cuoa Business School, Maurizio Martinozzi di Trend Micro, Andrea Piazza di Microsoft.
Al centro della questione l’importanza della formazione e di una cultura della sicurezza presso il management: “si tratta di un problema di business non tecnologico”, sottolinea Caldiera ottenendo un applauso.
L’approccio deve essere dunque legato alla gestione dell’impresa, che non può ignorare la sicurezza e, anzi, deve affrontarla come per qualunque altro tipo di rischio. Da qui anche l’importanza di adottare strategie di risposta agli incidenti, secondo le linee guida che propongono protezione, detection e response. Martinozzi aggiunge anche la rilevanza della condivisione.
Sempre più, infine, riflettori sulla protezione delle identità, perché le credenziali d’accesso sono la preda preferita dagli attacker, che, ormai, entrano facilmente all’interno. L’analisi comportamentale diventa fondamentale per capire cosa accada nel sistema informatico.
https://www.tomshw.it/security-summit-verona-l-aggiornamento-del-rapporto-clusit-80507

OLTRE IL SOFTWARE
Forte della sua solida preparazione ed esperienza in ingegneria meccanica e conoscendo i diretti protagonisti del dibattito fiorentino per l’introduzione della nuova tramvia di superficie, analizzando le varie soluzioni proposte nel mondo e riportando i passi più significativi delle analisi dei principali Centri Studi che si sono occupati di traffico urbano e di intermodalità, confrontandosi con gli obiettivi della Comunità Europea e ora dell’ONU sulla riduzione del C02 e degli altri inquinanti, analizzando e riprendendo le principali soluzioni GREEN mette sotto la lente di ingrandimento le varie soluzioni e le integra con oltre una decina di brevetti registrati negli ultimi anni in un mosaico che si compone e si conclude con un aggiornatissimo capitolo Extra Time in cui mette tutti di fronte all’alternativa tra risolvere i problemi e fare business a tutti i costi, Roberto Montelatici pubblica, per i tipi delle Edizioni Pegaso di Firenze, il libro FIRENZE E LA CITTA’ DEL FUTURO di cui presentiamo la copertina. Oltre alle soluzioni di validità universale vi sono alcuni capitoli per valorizzare la città di Firenze. Per prenotazioni rivolgersi alle Edizioni Pegaso.

copedavant
coperetro

Riportiamo qui l’articolo su ROBOING e il suo prodotto di Crittografia CRIPTEOS 3001 pubblicato sul SOLE 24 ORE lunedì 23 novembre 2015.Il prodotto CRIPTEOS 3001, oltre che ad essere indicato per professionisti, industriali e politici, può effettivamente essere l’arma vincente in una competizione di Cyber Security: ecco il testo dell’articolo:

La moderna crittografia è nata con Giulio Cesare che, con un semplicissimo algoritmo, riusciva a rendere impenetrabili i suoi messaggi ai nemici, il che gli ha permesso di portare i suoi nemici incatenati al suo carro in trionfo nelle vie di Roma. Poi, nel corso dei secoli, vi è stata una lunga guerra tra crittografi e crittoanalisti che, con tecniche sempre più sofisticate, cercavano di decifrare i messaggi del nemico. Avrete certamente visto il film The Imitation Game, che ha svelato a tutti, come il genio inglese Turing avesse abilmente decifrato i messaggi criptati dalla macchina Enigma dei nazisti, determinando le sorti del secondo conflitto mondiale.
Ora le parti si sono invertite, hacker e spioni possono violare la privacy di chiunque, sottraendo segreti e informazioni importanti,carpendo quei punti di debolezza che possono rendere vulnerabili qualsiasi tipo di realtà. Oggi più che mai La difesa della privacy è la base della difesa della libertà.
Molti si sono cimentati in sicurezza informatica e crittografia. Ma il sistema a chiavi pubbliche RSA ha un grosso bug. Il token è fallito. Le chiavi temporanee non sono sicure. Nel corso dell’ultimo anno sono arrivate notizie di violazioni di corrispondenza e-mail di leader mondiali, database di clienti di grandi aziende e di grandi banche violati, addirittura la società italiana Hacking Team, che esercitava spionaggio e hackeraggio per governi di tutto il mondo, è stata violata e i codici di spionaggio sono stati resi pubblici. Ministri, presidenti di importanti nazioni, lo stesso capo della CIA sono stati spiati da abilissimi hacker, mentre i russi stanno intercettando negli oceani tutti i segretissimi cavi a fibre ottiche per le comunicazioni militari americane nel mondo: possono intercettarli e distruggerli. E molto spesso gli hacker sono collegati anche con la criminalità organizzata.
Proprio per questo Roboing ha Cripteos 3001, un sistema di crittografia a sostituzione che, rispetto a quelli tradizionali, è come un aereo supersonico rispetto alle macchine volanti di Leonardo da Vinci. Ha una chiave di 130 mila byte, con una sicurezza incredibile ai tentativi di violazione. Si tratta di 10 elevato alla 315000. Gli altri al massimo arrivano a 10 elevato alla 600.
Il sistema è stato validato da due laureate in matematica con dottorato di ricerca in crittografia. Ci vogliono 10 elevato alla 310000 anni per violarlo. Una immensità.
Certo esistono altri sistemi realizzati dalle principali aziende del mondo ICT che realizzano una minima sicurezza con la loro crittografia. Perché allora adottare il sistema di uno sconosciuto inventore quando esistono prodotti delle grandi aziende, che hanno strategie di marketing molto più efficaci?
Risponde a questo la polemica, apparsa sul Washington Post, tra le principali autorità del governo degli USA, e le aziende ICT e il mondo dei crittografi. Funzionari dell’FBI e del Dipartimento di Giustizia vogliono un modo per ottenere l’accesso legale ai dati criptati con le informazioni private. È il problema della “backdoor”, una chiave separata per i funzionari per decriptare i messaggi. Finora nessuno è riuscito a creare una chiave “backdoor” che non potesse essere intercettata da hacker e potenze straniere.
Cripteos 3001 di Roboing prevede anche questo. Una chiave “backdoor” impenetrabile e non intercettabile, che però non viola la privacy dei cittadini. Ma adesso si sta parlando anche di guerra fredda 2.0. Ebbene, i segretissimi cavi a fibre ottiche per le comunicazioni militari americane nel mondo non servono più: con Cripteos 3001 gli ordini alle truppe nel mondo potrebbero infatti essere inviati mettendoli criptati su Dropbox. Tuuto questo ma non solo. Perchè la fiorentina Roboing offre anche altro, soluzioni ecologiche di smart city, di efficienza informatica e voto elettronico.Per ulteriori informazioni sales@roboing.it

SOLE24-RBG2