Sistemi di sicurezza anti drone

Droni. Ovunque.  Dai piccoli giocattoli volanti low-cost ai grandi droni professionali carichi di tecnologia per le ispezioni più esotiche. Tutto questo crescente interesse per i SAPR ha portato con se anche un’interesse per la loro nemesi: i sistemi di sicurezza anti drone. Qui è dove ti mostro alcuni dei sistemi di sicurezza disponibili in commercio.

 

Falcon Shield di Finmeccanica è un sistema anti drone molto avanzato che non serve ad abbattere (volgarmente) i velivoli indesiderati ma li rileva ne traccia la rotta e ne prende il controllo. A bordo del sistema un radar, sonar, camere ad alta definizione per la computer vision, termocamere e un software che permette ad un singolo operatore di gestire il tutto.

 

Falcon_Shield

 

Drone Shield propone invece tre soluzioni anti drone differenti. DroneGun è un jammer portatile con due ore di autonomia, somiglia ad un fucile e funziona entro un raggio di 2 km. DroneSentinel è un sistema per la rilevazione dei veivoli di piccole dimensioni, il range operativo è abbastanza esiguo, si va dai 600 metri per i piccoli droni ai 2 km. DroneSentry comprende tutti i sistemi di rilevazione di DroneSentinel insieme ad un cannone radio per disabilitare il segnale video del drone e costringerlo all’atterraggio.

 

Drone_Shield

 

 

Apollo Shield è un sistema meno complesso di quelli appena visti che segue una filosofia differente. E’ un vero e proprio scudo che promette di inviare un comando “Go Home” a qualsiasi drone si avvicini all’area protetta. Idea interessante ma eccessivamente legata a pochi droni commerciali. Il sistema si compone di un’unità operativa e di un app ma purtroppo non ci sono molte altre specifiche tecniche su questa tecnologia.

 

Apollo_Shield

 

E come sempre ci sono anche le soluzioni fatte in casa, in perfetto stile terminator per chi ha una buona manualità, un garage parecchio fornito di attrezzatura varia e la voglia di investire un pò di tempo. Il risultato finale risulta anche scenografico!

 

 

 

Queste soluzioni di sicurezza hanno comunque diverse limitazioni. Ad esempio risultano efficaci soltanto su droni  commerciali con radiocomandi che lavorano tra i 2,4Ghz e i 5 Ghz ma ci sono SAPR avanzati che non operano in questi parametri e che quindi riescono a bypassare questo genere di difese anti drone. Un altro limite risiede nei range operativi inferiori alle capacità operative di alcuni droni, basta un’ottica di qualità si potrebbero fare riprese aeree molto dettagliate anche da altezze superiori ai due chilometri dalle stesse altezze si potrebbero sganciare facilmente carichi a discesa controllata su aree protette. Comunque anche dirottare un drone militare armato è complesso ma non impossibile.

[NerdCorner] Controllo Mentale

draft_5a0ed07c03c20d5779622d55_57ee847573c46017428b4568_0

 

Sperimentare mi piace. Sperimentare quando si parla big data, reti neurali e interfacce di controllo mentale mi piace di più. Quando dico controllo mentale dico sul serio, è una tecnologia (ancora acerba) che sfrutta le letture dell’EEG, una sorta di “casco” che registra l’attività elettrica del cervello. Qui è dove parlo dell’idea e di Gimme5, una bella soluzione per finanziarla.

Ho letto di emotiv da qualche tempo ed è da allora che è nel mio mirino. Si tratta di uno strumento EEG portatile (ed economico) corredato da un software avanzato per l’acquisizione dei dati. L’utilizzo di questa macchina per controllare software e hardware non è una novità, ci si prova da tempo e i risultati sono sempre più affidabili anche se non ancora all’altezza di un’uso in produzione, ovvero nella vita di tutti i giorni.

La mia idea è quella di far valutare i risultati dell’EEG da un algoritmo di machine learning, migliorando la precisione e l’accuratezza dei comandi interpretati. Un’analisi smart dei dati effettuata con una rete neurale profonda configurata ad hoc,  riuscirebbe ad individuare schemi e pattern complessi in grado di portare questa tecnologia da fantascienza nella vita reale.

Applicazioni da esplorare?  Beh, pilotare un drone in scenari complessi è la prima cosa a cui lavorerò, perché più vicina a quello che già faccio. Ma con il supporto di cotanta tecnologia si può andare molto oltre; pensa al controllo di arti bionici o ad una nuva generazione di interfacce interattive touchless per dispositivi del futuro. Forse puoi arrivare ad immaginare anche a nuove forme di comunicazione o a fatali spade laser che fendono l’aria con suoni sinistri . . . un momento, quest’ultima magari no, è una bella immagine ma non c’entra con EMOTIV.

Per iniziare a sperimentare con il controllo mentale basterebbe questo kit minimo:

  • EPOC+ Dev KIT
  • Accessori vari
  • Abbonamento EMOTIV PRO 12 Mesi

Il tutto costa circa 1800€, non è l’investimento della vita ma essendo soltanto uno di quei progetti stimolanti per il (raro) tempo l’ibero è una spesa che si rimanda sempre, una di quelle cose che prima o poi per sfizio comprerai. Prima o poi. E qui che entra in gioco Gimme5 un servizio interessante può aiutare a dare concretezza a questo tipo di progetti riducendo i tempi eterni del prima o poi ad un intervallo quantificabile.

Gimme5 è il “nuovo salvadanaio digitale”, una sorta di crowfunding personale che ti permette di impostare un’obiettivo e mettere da parte delle cifre per farle crescere nel tempo. Per semplificare il processo il sistema mette a disposizione una serie di automatismi per gestire quantità e frequenza dei versamenti, così non c’è il problema di dimenticare di mettere da parte qualcosa per un progetto.

L’utente può anche impostare uno dei tre profili d’investimento (Prudente, Dinamico e Aggressivo) per gestire al meglio la velocità di crescita del capitale e il rischio associato. E per raggiungere l’obiettivo più velocemente puoi chiedere ad amici (online e offline) e parenti di sostenere il tuo obiettivo di risparmio. Tutto questo naturalmente SENZA ALCUN VINCOLO,  soldi restano sempre e comunque a disposizione di chi li investe, l’account Gimme5 è completamente gratuito.

#gimme5risparmio portebbe essere l’occasione gisuta per iniziare davvero a mettere mano a queste fantasie e , questo è proprio il caso di dirlo, trasformare le idee in grandi cose.

Hackerare una rete neurale

L’intelligenza artificiale ha un futuro brillante nell’ambito della security, una rete neurale in grado di analizzare e discriminare in autonomia falle nel sistema ed eventuali minacce è una risorsa inestimabile. Inoltre un sistema software che basa le sua analisi su funzioni autodeterminate non soggette ai bug come lo sono gli algoritmi tradizionali ha un apparenza inviolabile. Ma è davvero così? No, scopriamo insieme i punti deboli delle RN, le tecniche per sciarpe sviarle e alcune (insufficienti) precauzioni applicabili.

 

Le debolezze di una rete neurale.

Non conosciamo (e non ci interessa conoscere) la logica che sta dietro la distribuzione dei pesi in una rete neurale. Una cosa ben più interessante per un hacker sarebbe capire la tipologia/topologia della rete e avere accesso ai training set utilizzati. E questa è una cosa fattibile, un pool di ricercatori guidato dall’università della North Carolina hanno dimostrato in un paper (https://regmedia.co.uk/2016/09/30/sec16_paper_tramer.pdf) che è possibile estrapolare con semplicità i modelli di apprendimento automatico più comuni.

 

Ma non è solo il modello ad essere a rischio, il reverse engineering quando applicato correttamente va oltre permettendo l’accesso ai dati orignali utilizzati per il ttrainng del modello. Un rischio enorme per la privacy se consideriamo che i big player del machine learnng utilizzano i nostri dati, le nostre immagini, le nostre voci, per allenare i loro sistemi di apprendimento automatico.

 

Un’altra debolezza del machne learnng è di tipo concettuale. Si parte dall’assunto che i dati di training e i dati che il sistema dovrà analizzare siano generati allo stesso modo, che i dati siano campionati dalla stessa distribuzione. Nelle applicazioni reali però non è sempre così e questo gap fa si che il risultato dell’elaborazione diventi soggetto ad influenze esterne in grado di sviarlo.

 

 

Hackeriamo una rete neurale.

Queste debolezze non sono soltanto teoriche; concentriamoci su uno degli ambiti applicativi piú comuni delle reti neurali profonde, ovvero il riconoscimento delle immagini, e cerchiamo di individuarne le implicazioni di sicurezza.

 

Supponiamo di avere una rete neurale addestrata per riconoscere immagini in cui siano presenti delle auto. Forse potrebbe essere un sistema di controllo delle immagini caricate su un marketplace. Come fare a caricare l’immagine di una moto facendola passare per un’auto?

 

Questa è la procedura:

  1. Dai l’immagine in pasto alla rete neurale
  2. Controlla la previsione ottenuta dall’elaborazione della rete neurale
  3. Correggi qualche pixel per modificare il risultato (back propagation) rendendolo più vicino alla previsione desiderata
  4. Assicurati che non ci siano pixel troppo distanti dall’immagine originale, imposta un margine di variazione ridotto per evitare che l’immagine appaia compromessa all’occhio umano
  5. Ripeti dal passo 1

 

Dopo aver ripetuto questi passi qualche migliaio di volte il gioco è fatto, avrai un’immagine in grado di ingannare la rete neurale che crederà che la tua moto sia un’auto. Un simile inganno potrebbe diventare pericoloso se si va oltre le applicazioni comuni; se l’algoritmo gira su un’automobile a pilotaggio autonomo e sia assegnato al riconoscimento dei cartelli stradali, una cattiva interpretazione metterebbe a repentaglio la vita dei passeggeri. E questo è già successo, è stato dimostrato che basta un PostIt per far interpretare un segnale di “STOP” come un semplice limite di velocità. Sconvolgente vero?

Image_Hack_Inline

 

Quindi è evidente che le reti neurali possono essere hackerate, e questo per certi ambiti applicativi è davvero pericoloso. Adesso la domanda sorge spontanea: che si fa?

 

Precauzioni per la sicurezza delle reti neurali.

Non ci sono ancora delle linee guida definitive al riguardo, la sicurezza dele reti neurali è perlopiù un campo inesplorato dove si sta iniziando ora a fare ricerca e sviluppo. Restano comunque valide alcune linee guida che seppur non blindando del tutto il sistema, contribuiscono a renderlo più sicuro.

 

  • Aggiungi sorgenti dati “hackerate” ai training set per rendere l’autoapprendimento più robusto. Funziona? Ni . . . le reti risultano più robuste ma non inviolabili.
  • La tecnica della Defensive Distillation prevede due reti neurali avversarie che provano ad ingannarsi a vicenda. Funziona? Ni . . . La rete diventa più resistente ad attacchi esterni ma è stato dimostrato che resti violabile.
  • Scegli training set quanto più variegati possibile, la sorgente dei campioni deve rispecchiare in modo completo i dati che saranno analizzati in produzione. Funziona? Ni . . . è utile per evitare cattive interpretazioni involontarie ma non per riconoscere attacchi mirati.
  • Non usare i risultati dell’apprendimento automatico come unico sistema di controllo in sistemi critici. Funziona? Si, i controlli ridondanti rendono i sistemi critici robusti.
  • Quando possibile prevedi un analisi comparativa con dati da altre sorgenti per validare i risultati dell’apprendimento automatico. Funziona? Si, se la comparazione è positiva il rischio che si tratti di un falso positivo diminuisce drasticamente.

 

L’universo dell’apprendimento automatico è esplorato da decenni ma molto resta ancora da capire e molto resta ancora da fare in ambito sicurezza. I processori quantistici aggiungeranno ulteriori capacità ma anche ulteriore complessità alle reti neurali, strumenti che saranno capaci di cose sempre più straordinarie. Strumenti che andranno protetti al meglio, chi sarà in grado di farlo?

[NerdCorner] Social gaming con PlayLink for PS4

draft_5a048cd103c20d370e0965c4_5846f3290b87668f0d8b456d_0

Quando ho letto Gaming e Social in una stessa frase all’interno del primo paragrafo di un invito Sony non ho potuto resistere. Ci ho provato ma il nerd che è in me ha prevalso e quindi . . . l’ho provato e adesso sono qui per condividere l’esperienza.

PlayLink è una nuova tecnologia che trasforma qualsiasi smartphone/tablet in un controller interattivo per la PS4 aggiungendo all’esperienza di gaming tradizionale tutta una serie di possibilità social per un’esperienza più coinvolgente e dinamica.

Una cosa che ho apprezzato è che i titoli PlayLink sono adatti a tutti, se alla riunione di famiglia è difficile trovare gamer appassionati non è un problema, basterà un quiz o un giro a “Dimmi chi sei” per coinvolgere tutti e animare la serata.

 

 

Ovviamente non ci sono soltanto giochi “da compagnia” ma con PlayLink si può fare anche molto di più con titoli avanzati che diventano davvero coinvolgenti:

Una bella novità che esce dai canoni del gaming classico e trasforma la PS4 in un sistema d’intrattenimento a 360° perfetto per far divertire i tuoi ospiti, per rompere la noia e rilassarsi tra una sessione di coding e un’altra.

Sul minisito PlayLink dedicato ci sono altri video assolutamente da vedere.

#PlayLinkPS4 #advertising

Deep learning: come salvare una rete neurale con Keras

Cattura

Quando hai allenato una rete che funziona avrai bisogno di un metodo per salvarla e utilizzarla all’occorrenza. Con keras questa operazione diventa semplice, questione di poche righe di codice. Prima di passare ai fatti parliamo un po di cosa può significare salvare un modello e dei formati di salvataggio più utilizzati.

Il salvataggio di una rete si può dividere in due componenti principali: i pesi calcolati e la struttura del modello. Nella maggior parte dei casi la scelta migliore è quella di salvare in un’unica operazione struttura, pesi e altri dati associati in un’unica operazione per semplificare le operazioni di restore.

Il salvataggio dei pesi di una rete o di un’intera struttura avviene in un file HDF5, un sistema di storage efficiente e flessibile che supporta dataset multidimensionali complessi. Quando invece basta rendere persistente soltanto la struttura del modello basta un semplice file json. Per gestire i file HDF5 in python ti consiglio di installare il modulo open h5py mentre la lettura dei file json è agevole da qualsiasi editor di testi (VIM e il massimo ma se preferisci le GUI Visual Studio Code è un’ottima soluzione).

Il codice per salvare la struttura di un modello Keras è il seguente:

Per recuperare il modello invece basta questo:

 

Se occorre invece salvare l’intero modello lo sforzo, quantificato in linee di codice, è anche minore:

 

Infine è possibile salvare soltanto i pesi relativi ad un modello. Questo può essere utile quando alla stessa struttura (magari già persistente grazie ad un file json) associamo pesi diversi per utilizzi diversi.

 

Con keras salvare una rete neurale è semplice, questo significa che dopo ore di training e test avrai un sistema di Deep Learning pronto all’uso. Un passo verso l’applicazione pratica della teoria al servizio della soluzione di problemi reali.

Bitcoin: come utilizzare in sicurezza la moneta del futuro

Al momento della stesura di questo paragrafo, secondo le stime bitcoinaverage, un bitcoin vale 6543€ . Soltanto dodici mesi prima un bitcoin valeva 10 volte meno, aveva volumi di scambio ridotti e una notorietà decisamente contenuta.

Gli sviluppi attuali fanno pensare che il bitcoin non sia una bolla temporanea o un fenomeno destinato a scemare nel tempo, questa nuova moneta digitale ha un futuro e potrebbe essere capace di rivoluzionare il mondo della finanza in modo permanente decentralizzando il controllo sul conio e sugli scambi economici.

Tutto questo significa che il bitcoin è un’opportunità da non perdere ma per operare in sicurezza bisogna conoscerlo acquisendo padronanza delle tecnologie che lo governano.

Blockchain – il cuore del bitcoin, una base di dati distribuita in grado di memorizzare blocchi di transazioni collegati tra loro. Un sistema di storage e controllo decentralizzato P2P che non necessita di un ente esterno la supervisione delle operazioni. Ogni transazione bitcoin viene gestita e validata dai nodi della blockchain.

Wallet – equivale al protafoglio fisico nel quale conserviamo le banconote. Si tratta di uno strumento hardware, software o addiritura cartaceo che permette di gestire il proprio deposito di bitcoin.

Excange – ogni valuta ha bisogno di agenzie di cambio, il bitcoin non fa eccelenza. Sul web è possibile scambiare, la moneta digitale praticamente con qualsiasi altra valuta esistente. Inoltre in diverse città italiane ed europee esistono degli ATM dedicati ai Bitcoin, precisamente dei BTM, attraverso i quali è possibile scambiare bitcoin in altre valute.

Purtroppo queste poche informazioni bastano per capire cosa sia il bitcon ma non bastano per operare in sicurezza. Se vuoi saperne di più hai bisogno di un manuale completo scritto in un linguaggio semplice e accessibile da chiunque indipendentemente dal suo bagaglio informatico.

BITOIN è il manuale pratico che fa per te. Scritto da 3 giovani imprenditori italiani, impegnati nel campo delle valute digitali decentralizzate. Potrebbe diventare il tuo portale d’accesso ad un mondo nuovo ed estremamente rivoluzionario, ma ricco di opportunità.

Scoprilo sul sito ufficiale.

 

path_104408335459f2fe08b3e813_75954726
Buzzoole

Machine Learning e riproducibilità

Code_data

La stessa sequenza di azioni in condizioni variabili devono portare a risultati concordanti. Questa è la chiave del concetto di riproducibilità, un caposaldo per la valutazione dei risultati scientifici. Quando si parla di ricerca e machine learning qualsiasi risultato dichiarato deve risultare riproducibile.

Riproducibilità vs Replicabilità. Prima di correlare questo concetto al machine learning bisogna chiarire che la riproducibilità non coincide con la replicabilità. In questo caso i risultati devono essere coerenti nel caso in cui la computazione viene ripetuta in condizioni simili e nel breve periodo, la riproducibilità invece è cosa molto più articolata.

Cosa Comporta. Per essere riproducibile un risultato ottenuto da una  computazione deve corrispondere a quello elaborato da un’altra macchine con hardware differente dallo stesso algoritmo e con lo stesso training set. Sembra ovvio e semplice ma lo è solo a patto di seguire una serie di linee guida che evitano di perdere tempo alla ricerca dei problemi.

Come ottenerla. Seguendo una serie di linee guida in fase di sviluppo ottenere dei risultati riproducibili è semplica.

  • Il preprocessing dei dati dev’essere in ogni caso un processo automatizzato.
  • Registra anche i risultati intermedi dell’elaborazione. I log sono in grado di svelare molti misteri.
  • Per ogni test conserva non solo i risultati ma anche dati in input e training set.
  • Se qualcuno ha già scritto qualcosa che funziona bene non reinventare la ruota. Esistono centinaia di librerie Open Source già mature e ampiamente testate che oltre a farti risparmiare tempo renderanno più stabili i tuoi test
  • Comunque c’è anche il risvolto della medaglia per il punto precedente. E’ importante tenere d’occhio aggiornamenti e versioni delle librerie in uso, le novità nel codice possono comportare cambiamenti nei risultati.
  • Documenta accuratamente test e risultati con una procedura batch, avrai a disposizione uno storico completo di tutte le fasi dello sviluppo e della ricerca.
  • Un server per l’integrazione continua semplifica le cose perchè i developers si dovranno occupare solo di trasformare le idee in codice, il resto delle operazioni saranno automatizzate.

Per approfondire la questione riproducibilità/replicabilità consiglio questo breve ma “intenso” paper che può risultare illuminante. Inoltre qualche altro spunto interessante sull’argomento puoi trovarlo in questa presentazione.

[NerdCorner] Pagamenti online sicuri e senza costi fissi con myPOS

Scegliere il servizio giusto per i pagamenti online significa perdersi tra commissioni elevate, API traballanti e tempi di attesa lunghi per l’accredito del denaro. #myPOS è una soluzione di pagamento integrata semplice da utilizzare e senza canoni mensili o annuali. Per iniziare ad accettare pagamenti basta registrarsi per uno dei servizi di pagamento online o acquistare un dispositivo POS.

INTEGRAZIONE – Ci sono diverse soluzioni per integrare un sistema di pagamento in un negozio virtuale. myPOS mette a disposizione un SDK in PHP, Java (Android compreso) e Swift (per iOS) che semplifica il processo.
Inoltre sono disponibili Plugin gratuiti per la maggior parte dei CMS dedicati all’e-commerce. Prestashop, Magento, Woocommerce, ZenCart, OpenCart, OSCommerce e diversi altri fanno parte della lista dei CMS supportati.
La documentazione [link] è sufficientemente estesa e la curva di apprendimento per prendere confidenza con lo strumento è rapida. Questo è lo schema del processo di pagamento:

the_process_mechanism

SICUREZZA – Tutte le chiamate al server sono firmate con una chiave crittata con SHA-256 e codificata. Non è necessario salvare nessuna informazione sensibile relativa ai pagamenti sul server che ospita il negozio. Questo significa che la gestione tecnica è più semplice e il livello di sicurezza è superiore.

 

HARDWARE – Per i negozi fisici e i professionisti myPOS mette a disposizione anche 4 dispositivi hardware differenti che si adattano a qualsiasi esigenza con prezzi che partono da 189€. L’app myPOS (disponibile per Android e iOS) può trasformare qualsiasi smartphone in uno strumento per gestire in semplicità pagamenti e fondi.

Se pensi che myPOS fa per te fai subito un giro sul sito ufficiale.

Buzzoole

Progettare dispositivi IoT sicuri

IOT_2

La condivisione è la cosa che preferisco del web. Ovviamente penso alla condivisione del sapere (quindi niente gattini e frasi pseudo intellettuali), al concetto di Open Source che rende disponibili le tecnologie più avanzate a beneficio di chiunque abbia la voglia e la capacità di sfruttarle.

Con l’idea giusta e il software adeguato l’hardware non è un problema. Prototipare uno smart device avanzato è economico, basta un’Arduino, una Raspberry o una scheda Galileo e il problema è risolto. Il problema della sicurezza invece resta, ed è più attuale che mai perché la radice di gran parte delle falle nei sistemi attuali sta nella fase di progettazione.

Un developer appassionato con un Raspberry rappresentano un’ accoppiata vincente ma come progettare dispositivi IoT sicuri?

 

Privacy by design.  Un device sicuro è stato progettato per esserlo; parsimonia e controllo sui dati raccolti sono i punti cardini da tenere in considerazione sin dalle prime fasi dello sviluppo. Nel caso di invio remoto delle informazioni la catena di custodia dev’essere ben strutturata e monitorata utilizzando tutte le tecnologie accessorie che possono assicurarne la protezione. E’ buona norma limitare la quantità di dati sensibili raccolti a quelli strettamente necessari per l’utilizzo del dispositivo, il fatto che un’informazione relativa all’utente sia disponibile non implica che la si debba anche raccogliere o inviare in remoto.

 

Trasparenza. Il software di controllo ha l’obbligo di informare l’utente sulla tipologia di dati collezionati e sul loro utilizzo. Il consumatore del servizio dev’essere messo in condizione di gestire nel dettaglio ogni informazione sensibile raccolta, questo implica la possibilità di eliminare i dati e disattivarne all’occorrenza  la raccolta. Le policy del sistema e di eventuali software terzi che lo sfruttano devono essere chiare e trasparenti indicando nello specifico come vengono applicate le norme vigenti per la tutela della privacy.

 

Gestione dei dati. Non esiste un sistema di gestione universale che mette a riparo i dati raccolti da qualsiasi minaccia. Le norme per la custodia possono variare da paese, la tipologia dei dati può essere molto variabile, i cicli e le tecnologie di storage sono mutevoli, insomma ci sono molte variabili che impediscono una sistema “perfetto” per la protezione delle informazioni. Questo d’altro canto non è una giustificazione per una progettazione approssimativa della gestione dei dati. Sistemi di crittografia e altre tecnologie affini blindano il trasporto delle informazioni.  Processi di vulnerability assessment evitano errori comuni (spesso banali) che potrebbero portare all’ esposizione pubblica delle informazioni raccolte. Strategie di disaster managemant and recovery  permettono di affrontare con serenità eventuali situazioni ostili.

 

Fault tolerance. Stando ai rapporti più recenti sugli attacchi informatici registrati nell’anno in corso i dispositivi IoT diventano un bersaglio sempre più appetitoso per gli attacker in cerca di obiettivi semplici da penetrare e monetizzare. I device connessi, soprattuto quando sono a controllo di sistemi critici, . Per raggiungere lo scopo serve un software robusto e ben aggiornato, un sistema di autoverifica dello stato della connessione e dei servizi e un programma per il monitoring in real time con alert per gli eventi ostili.

 

Protocolli di sicurezza. Crittografia e tecnologie di occultamento affini innalzano notevolmente il livello di sicurezza della comunicazione in rete. Gli scambi dati devono seguire protocolli standard che ne garantiscano la consistenza e l’affidabilità. Quando vari elementi indipendenti del sistema comunicano in rete devono essere in grado di identificarsi univocamente a vicenda.

 

Gestione dell’identità. Verificare la proprietà del device può essere una sfida, per un device IoT moderno username e password tradizionali non sono più sufficienti. Le rilevazioni biometriche possono rappresentare una soluzione efficace considerando il livello raggiunto da queste tecnologie per semplicità, accessibilità e costi. In molti altri casi si può lasciare l’ incombenza della gestione dell’identità a servizi terzi come il single-sign-on di OpenID o i meccanismi di identificazione messi a disposizione dai social più comuni. Se questa identità dev’essere mantenuta e condivisa tra più elementi distinti che fanno parte dello stesso sistema connesso le cose si fanno più complesse. Il trasporto dell’identità diventa uno dei punti critici più facili da attaccare e quindi va blindato al meglio prevedendo meccanismi di conferma distribuiti.

 

Questi sono alcuni dei punti chiave per la progettazione di sistemi hardware/software connessi. Una tecnologia perfettamente sicura è impossibile da realizzare ma una buona progettazione e uno sviluppo costante sono in grado di assicurare la robustezza del prodotto finale.

 

[NerdCorner] Nissan Micra, e la citycar diventa smart.

Di solito quando si pensa all’hi-tech in auto la mente va subito alle grandi berline di lusso. E’ una questione di abitudine.

#Nissan prova a fare la differenza inserendo un concentrato di tecnologia all’interno della nuova Micra. Leggere di videocamere, sensori e radar guidati e coordinati da tecnologia smart a bordo di un’auto tanto compatta mi ha stupito. Su #NissanMICRA trova posto un sistema di frenata intelligente, un sistema di prevenzione cambio di corsia involontario, il riconoscimento automatico dei segnali stradali e molto altro. Guidare (e parcheggiare) diventa sicuro e divertente.

draft_59ad4dda03c20d0c3433d366_5846f3290b87668f0d8b456d_0

L’Apple CarPlay per l’infotainment è direttamente integrato nel comodo display touch da 7″ che spicca al centro della console. Chiamate, Messaggi, Navigazione e musica (qualità audio garantita da BOSE) senza la distrazione dello smartphone per una guida più sicura.

Adesso voglio proprio vedere tanta tecnologia all’azione. Il test drive si può prenotare direttamente online senza passare dal via.

Aspetto di guidarla!

Buzzoole