Traduttore automatico - Read this site in another language

martedì 29 agosto 2017

La terra è piatta, colpa dei vaccini (considerazioni sulla post-verità)

Recentemente per descrivere il dibattito culturale e politico di questo inizio secolo (o millennio) è stato coniato il termine: “post-verità” (https://it.wikipedia.org/wiki/Post-verit%C3%A0 ) . La post verità non parte da un fatto o da una costatazione oggettiva e attraverso un naturale ragionamento arriva ad una considerazione più o meno soggettiva, al contrario, essa si basa su “impressioni su fatti non del tutto accertati”. La colpa della post-verità – per così dire – viene data ai media di ultima generazione.

Nelle forme di comunicazione via internet sempre di più conta l’istante e l’emozione che la notizia suscita, e sempre meno conta approfondire l’argomento e inquadrare la notizia in un contesto. Il fenomeno poi si amplifica con le " fake news ". Attenzione, la propaganda e la contropropaganda sono sempre esistete, ma il fenomeno in questo caso è diverso, nella “post-verità” di internet quello che conta è il picco emozionale istantaneo che impedisce materialmente, anche per come è fatto il mezzo di comunicazione, di intraprendere un ragionamento o provare ad approfondire. E’ come se ricevessimo ogni istante uno tzunami di notizie della qualunque. Il paradosso è che il massimo della comunicazione moderna assomiglia a quanto accadeva nel medioevo. Alcuni anni fa per definire il dibattito culturale del medioevo contrapposto a quello moderno-scientifico, si utilizzava il termine di “mente magica”. La mente magica medievale agiva per associazioni e per immagini archetipe, senza considerare come elemento fondante la realtà oggettiva delle cose.

Un esempio di post-verità è la questione dei vaccini. Sicuramente ci saranno delle case farmaceutiche che speculano sui vaccini, sicuramente ci saranno stati casi avversi dove qualche paziente ha avuto delle reazioni allergiche, ma è fuori qualsiasi ombra di dubbio che il vaiolo e la tubercolosi in Italia sono stati sconfitti dalle vaccinazioni di massa. Eppure non si riesce a fare un dibattito sereno, per eventualmente capire dove è la speculazione e come fare a prevenire i casi di reazione avversa, senza tornare a morire di vaiolo. Cosicché la questione diventa una battaglia di religione tra vaccinatori e No-vac. Manifestazioni, scontri, padri che menano i medici, bambini morti perché non vaccinati, esattamente come nel medioevo , quando accadeva che le dispute teologiche portavano a scontri religiosi tra eretici e conformisti.

Ma la vicenda più esilarante – ma dovremmo piangere - è quella di una studentessa di origini mussulmane che ha presentato una tesi sulla terra piatta (http://www.corriere.it/scuola/universita/17_aprile_20/terra-piatta-gira-intorno-tunisia-238d072c-25b8-11e7-83cc-292021888e47.shtml ). Esiste su internet una folta schiera di “revisionisti” , generalmente non mussulmani, che affermano che la terra è piatta, e che la terra sferica serve alle multinazionali (googolare per credere). In realtà mai nessuno studioso importante del passato (se escludiamo le civiltà arcaiche) ha detto che la Terra è piatta, sia esso ebreo, cristiano o mussulmano. Origene, Alberto Magno, Tommaso d’Aquino, Ruggero Bacone, Maimonide per gli ebrei, tanto per citarne alcuni. Nel VII secolo il cardinale Isidoro di Siviglia calcolò la lunghezza dell’equatore. Nell’Islam da sempre si è saputo che la terra non era piatta, nel medio evo era proprio insegnato nelle grandi scuole islamiche di Cordova, tanto è vero che si supponeva la terra sferica per calcolare la distanza più breve tra un dato punto sulla Terra e La Mecca . Ancora più incredibile; nel Corano c’è un versetto (79:30) che in alcune moderne traduzioni recita: «Egli creò la Terra a forma di uovo ».

Evidentemente anche la ligia studentessa mussulmana, un po’ come mia figlia, ha preferito usare google che leggersi il Corano.

Alessandro Ghinassi

domenica 20 agosto 2017

Il presidente Trump eleva lo United States Cyber Command al rango di Unified Combatant Command


USCYBERCOM Seal


Che il cyberspace e le operazioni compiute attraverso questa quinta dimensione fossero cresciute di importanza era chiaro un po a tutti, però in pochi potevano immaginare una simile escalation!
Pochi anni fa gli USA creavano, sulla base di un precedente progetto dell'Air Force, lo United States Cyber Command (USCYBERCOM). Il Generale Keit Alexander ne assunse il comando nel maggio 2010 e il 31 ottobre 2010 lo USCYBERCOM raggiunse la Full Operational Capability (FOC).
Ora, dopo solo dieci anni, la promozione a "Unified Combatant Command", al pari degli attuali nove esistenti (sei con competenze areali e tre con competenze funzionali), fa capire quanto sia importante la quinta dimensione per uno Stato come l'America che ambisce a mantenere la supremazia mondiale. Lo USCYBERCOM fino ad ora era inquadrato all'interno dello US Strategic Command.

Commander's Area Map
Mappa dell'attuale suddivisione del globo tra gli Unified Combatant Command areali

Il 18 agosto il presidente Trump annuncia di aver ordinato l'innalzamento del Cyber Command a livello di Unified Combatant Command con il focus sulle cyberspace operations.

"I have directed that United States Cyber Command be elevated to the status of a Unified Combatant Command focused on cyberspace operations.

This new Unified Combatant Command will strengthen our cyberspace operations and create more opportunities to improve our Nation’s defense.  The elevation of United States Cyber Command demonstrates our increased resolve against cyberspace threats and will help reassure our allies and partners and deter our adversaries.  

United States Cyber Command’s elevation will also help streamline command and control of time-sensitive cyberspace operations by consolidating them under a single commander with authorities commensurate with the importance of such operations.  Elevation will also ensure that critical cyberspace operations are adequately funded.

In connection with this elevation, the Secretary of Defense is examining the possibility of separating United States Cyber Command from the National Security Agency.  He will announce recommendations on this matter at a later date.

Through United States Cyber Command, we will tackle our cyberspace challenges in coordination with like-minded allies and partners as we strive to respond rapidly to evolving cyberspace security threats and opportunities globally."

Questo il messaggio e ritengo sia importante notare anche l'accenno alla possibilità che lo United States Cyber Command possa essere separato dall'NSA.

Forse i recenti incidenti informatici durante le presidenziali o le fughe di notizie sulle attività Cyber condotte dalla NSA hanno avuto la loro importanza nell'indirizzare il governo in questa direzione?
Non possiamo esserne certi.
 
Certo è che il nuovo Unified Combatant Command per le cyber Operations riceverà adeguati finanziamenti per assolvere il suo nuovo compito, finanziamenti che avranno come riflesso quello di spingere in alto l'industria della cyber security americana e, più in generale, lo sviluppo di nuove tecnologie con il risultato secondario che l'Europa, già debole nel settore, si ritroverà ancora di più ai margini del mondo tecnologico.

Solo una domanda: mentre gli Stati Uniti si attrezzano per combattere nel cyberspace la guerra dell'era moderna, da noi in Italia, cosa si sta facendo?

Per approfondire:
- https://www.whitehouse.gov/the-press-office/2017/08/18/statement-donald-j-trump-elevation-cyber-command
- http://www.stratcom.mil/Media/Factsheets/Factsheet-View/Article/960492/us-cyber-command-uscybercom/
- https://www.defense.gov/About/Military-Departments/Unified-Combatant-Commands/

Alessandro Rugolo

Cyber defence? programmare in sicurezza è la base di tutto!

Prossima conferenza ad Orlando
Quando si parla di cyber defence si pensa sempre ai cattivi pirati informatici e a coloro che, dall'altra parte della barricata, li combattono. 
Eppure, tutto ha inizio molto prima.
In particolare per gli aspetti software tutto ha inizio quando si progetta e si realizza un software.
La cattiva progettazione, la mancanza di conoscenze nel campo della programmazione di software sicuro, l'insufficienza nei test e nei controlli di qualità sono all'origine dei problemi che affrontiamo tutti i giorni nel cyberspace.
Eppure esistono standard per la produzione di applicazioni sicure: Open Web Application Security Project, in breve OWASP, è uno standard per la produzione di applicazioni web sicure e se consideriamo che ormai quasi tutte le applicazioni sono web...

OWASP è anche una organizzazione mondiale che ha lo scopo di migliorare la sicurezza del software. La documentazione prodotta dall'organizzazione viene rilasciata sotto licenza Creative Commons Attribution-ShareAlike.
La fondazione OWASP è on-line dal 1 dicembre 2001 ed è riconosciuta come  organizzazione non profit americana a partire dal 21 aprile del 2004.
La fondazione e i collaboratori si attengono alla regola fondamentale di non affiliarsi ad alcuna industria tecnologica per mantenere intatta la propria imparzialità e credibilità.
OWASP naturalmente ha un fondatore: Mark Curphey, cresciuto in Inghilterra. Nel 2000 Curpey, dopo aver conseguito un master in Information Security, specializzazione in crittografia, lascia l'Inghilterra per gli Stati Uniti dove inizia a lavorare per la Internet Security Sistems, poi acquisita da IBM. E' in quegli anni che fonda OWASP.
Dopo diverse esperienze nel campo della sicurezza, nel 2014 ha fondato la SourceClear con sede in San Francisco e continua a collaborare alla diffusione di OWASP.
Ma perchè OWASP è così importante?
Owasp è importante perchè è ormai uno standard mondiale per lo sviluppo di software sicuro ma non solo, è importante perchè vi sono migliaia di esperti di sicurezza informatica che collaborano quotidianamente sui progetti di OWASP, è importante perchè è una raccolta di best practices che sono rese disponibili gratuitamente, è importante perchè tra i tanti progetti vi è anche la OWASP Academy che ha lo scopo di diffondere la conoscenza sullo sviluppo di software sicuro.
OWASP  è uno standard de facto, adottato da singoli sviluppatori ma anche da grandi produttori di software.
In effetti trattandosi di uno standard, va da se che la sua adozione da parte di una organizzazione diventi parte integrante della struttura di cyber defence della organizzazione stessa, questo perchè la cyber defence non è solo quella che si vede nei film, che potremo chiamare "tattica" ma anche quella che non si vede ma che fa parte del contesto, della "strategia".
Una organizzazione che produce software, come pure una organizzazione i cui processi di business sono fortemente dipendenti dal software impiegato (prodotto o meno da essa) deve porre attenzione anche ad aspetti di policy quale per esempio l'adozione di OWASP al suo interno.
L'adozione di OWASP o di altro standard di sicurezza è dunque parte integrante della cyber defence aziendale e in quanto tale merita attenzione da parte della dirigenza. 
E' assolutamente inutile infatti effettuare investimenti nel settore sicurezza senza pensare anche alla policy di settore. Per fare un paragone stupido ma comprensibile a tutti, è come voler filtrare l'acqua con un colino, se occorre eliminare le particelle di una certa dimensione dall'acqua e il mio colino non è efficace, posso anche comprare un colino più grande ma se nell'acquisto non bado alla dimensione dei buchi probabilmente avrò solo speso più soldi per un colino più grande, senza aver migliorato le prestazioni!
Ecco, se quando si produce software (o lo si acquista) non si bada allo standard di sicurezza impiegato in fase di produzione e test, occorrerà mettere in piedi tutta una serie di controlli di sicurezza successivi che consentano di affrontare i rischi presenti spendendo molto di più di quanto spenderei se badassi agli aspetti di sicurezzadel software sin dall'inizio.
Naturalmente l'adozione di uno standard di produzione di software sicuro non garantisce che non vi possano essere problemi ma quantomeno garantisce dai problemi già conosciuti.
Uno dei prodotti più importanti di OWASP è la Top Ten, una lista dei primi 10 rischi legati alle web applications. 
Nella sua versione iniziale questi erano i punti proposti, ad oggi ancora sotto osservazione:
  • A1 Injection
  • A2 Broken Authentication and Session Management
  • A3 Cross-Site Scripting (XSS)
  • A4 Broken Access Control
  • A5 Security Misconfiguration
  • A6 Sensitive Data Exposure
  • A7 Insufficient Attack Protectio
  • A8 Cross-Site Request Forgery (CSRF)
  • A9 Using Components with Known Vulnerabilities
  • A10 Underprotected API
La lista del 2017 nonostante sia molto simile alla precedente, è stata molto dibattuta principalmente a causa del punto 7, non da tutti ritenuto condivisibile.
Fatto sta' che, seppure non condivisa da tutti, questa può essere considerata come ottimo punto di partenza per lo studio dei rischi presenti nel mondo delle web application.


Per approfondire:
- https://www.owasp.org
- https://www.sourceclear.com
- http://www.cert.org/secure-coding/standards/index.cfm
- https://2017.appsecusa.org/ 

Alessandro Rugolo

domenica 13 agosto 2017

I processi decisionali militari del futuro saranno supportati da supercomputer in cloud?

Per il Department of Defense la risposta sembra essere positiva. 
Almeno così è appena apparso sul sito del DoD in un articolo di Rick Docksai: "Brain-like" supercomputer...

Ingegnere Qing Wu
Tempo addietro avevo fatto notare come uno dei programmi della DARPA (SyNAPSE) avesse prodotto come risultato un nuovo tipo di processore molto più simile al cervello umano che ad un calcolatore classico, studiato appositamente per simulare il comportamento umano nel processo decisionale e di riconoscimento.
Il processore si chiama TrueNorth ed ha una potenzialità enorme, dice l'ingegnere Qing Wu, dei "Air Force Research Laboratory" presso la base Wright-Patterson dell'US Air Force, nell'Ohio.
Il processore TrueNorth della IBM, sviluppato con il finanziamento del programma SyNAPSE è un processore "neuromorfico" ovvero che imita il comportamento dei neuroni del cervello umano con un bassissimo consumo di energia (se paragonato ai chip convenzionali).
Il processore TrueNorth
Secondo l'ingegner Qing Wu il nuovo processore sarà da stimolo per la ricerca sull'impiego dell'intelligenza artificiale per i sistemi di difesa militare e per gli analisti.
Nel mese di giugno la IBM ha annunciato di aver ricevuto l'incarico dall'US Air Force di costruire un nuovo supercomputer per i laboratori della base
Wright-Patterson. Il supercomputer sarà realizzato unendo in cloud 64 processori TrueNorth e sarà utilizzato per svolgere funzioni di analisi di dati provenienti da varie tipologie di sensoristica tipica del campo dell'intelligenza artificiale, operazioni che possono essere eseguite anche dai processori convenzionali ma in numero più elevato e con consumi energetici molto maggiori.
Dharmendra Modha
Il capo del gruppo di ricercatori IBM che ha lavorato al progetto SyNAPSE,  Dharmendra Modha, ha spiegato che il processore di nuova tecnologia e architettura, ha un consumo energetico di 4 ordini di grandezza inferiore ad un normale processore. Il processore TrueNorth possiede milioni di circuiti simili ai neuroni umani, inoltre contiene componenti per la memorizzazione delle informazioni, per il loro processamento e per la comunicazione. La presenza di tutti questi componenti all'interno del processore consente un risparmio energetico molto spinto.
Secondo il professor William Halal della George Washungton University, fondatore del think tank TechCast, un ulteriore contributo alla ricerca nel campo della intelligenza artificiale potrà essere dato dal TrueNorth in quanto questo processore è molto efficace nel calcolo parallelo e nella ricerca e interpretazione di "pattern", ovvero percorsi, e nel trarre conclusioni a partire dall'analisi di enormi quantità di dati normalmente provenienti da sensori. 
Non sono molti i computer convenzionali in grado di comportarsi in questo modo, tipico del ragionamento umano. Generalmente infatti i computers hanno la necessità della guida dell'uomo per capire quali dati sono più importanti e cosa deve fare con questi. Il processore TrueNorth invece potenzialmente è in grado di decidere da solo cosa fare con i dati o addirittura quali dati raccogliere. 
Secondo Mark Barnell, senior scientist dei Laboratori della US Air Force, le capacità del nuovo processore saranno di ausilio agli analisti della Difesa, consentendo loro di analizzare dati e informazioni più velocemente e consentire così ai decisori di prendere decisioni con maggior consapevolezza e in minor tempo.
L'Intelligenza Artificiale sta diventando sempre più importante nel mondo della Difesa.
Occorrerà però una attenta riflessione su fino a dove è lecito spingersi. 
Sarà accettabile, per esempio, dichiarare una guerra (preventiva) sulla base delle analisi comportamentali di un Paese nemico effettuata da una macchina, quando invece potrebbe essere importante, come la storia insegna, l'imprevedibilità umana?

Vedremo cosa ci riserva il futuro.

Per approfondire:
-https://www.defense.gov/News/Article/Article/1275214/brain-like-supercomputers-could-enable-better-defense-decision-making/
-https://www-03.ibm.com/press/us/en/pressrelease/52657.wss

Alessandro Rugolo

domenica 6 agosto 2017

Antoni Cuccu, editore e poeta sardo di San Vito

Antoni Cuccu,

in Gesigu t'appu connottu
medas annos funti passaus
deu furiu unu piccioccheddu
leggìu meda e furiu curiosu

Tui furisti giai mannu,
becciu mi pariasta
e po Sant'Amadu
festa manna in tempus antigus
ti si podia incontrai cun sa mercanzia tua particolare

Libros tenias in d'una cascittedda
chi pottasta a coddu
girendi po sa bidda.

In domu mia su sadru no furia chistionau
de mimmi
ma scetti de is parentis mius
Cenza, nonna mia, Bebbettu, tziu miu
e Nanda, mamma.

Deu ascuttau silenziosu
cicchendi de cumprendi, de imparai sa lingua mia
e su tempo m'adi insegnau
che de una lingua assoa non si trattàda
poitta de linguas sardas du ind'adi medas
una po d'ogni bidda de sa natzione
assumancu, e forzis prusu
poitta ca in medas logus si chistionada su sardu
connottu in fammillia
e de fammillias du ind'adi medas.

In Gesigu seu istadu pagu tempu
e sa lingua originaria non connosciu
ma appu imparau cun su tempu 
a rispettai e amai sa lingua mia
poitta est meda prus importanti
connosciri sa lingua sarda
e sa genìa propia chi non tottu su chi suzzedi
in su mundu circostanti
infatti chi su mundu andada in malora
cancua cosa t'abarrada: sa lingua tua
ma chi in malora bi andat sa lingua tua
mi dispraxi meda
ma non t'abarra nudda.

Qusta pagu paraula funti dedicadas ad unu de cussus sardus chi non d'ha prusu in su mundu, Antoni Cuccu de Santuidu, nasciu in su bintunu e mottu in su duamillatresi che po sa vida sua intera adi pottau sa cultura sarda in su pramu e sa manu.

Alessandro Rugolo

Questo mio piccolo contributo a perpetuare il ricordo di Antoni Cuccu è un segno del rispetto per la Sardegna, la lingua sarda e la cultura che rappresenta. Certo, non è logudorese ne alcuna delle lingue parlate, ma io ho sempre girato per la Sardegna e ho preso qua e la. Inoltre con questa festeggio il 1000 post pubblicato sull'Accademia dei Tuttologi.

Auguri Accademia! Forza Paris!


giovedì 3 agosto 2017

Un aiuto alla sicurezza: visualizzare il Cyberspace

Cyber Commander – Rapid Defense user interface
Il Cyberspace, inteso come nuova dimensione in cui l'uomo può interagire (e all'occorrenza fare la guerra), a chi cerca di capirlo presenta una grossa difficoltà legata alla possibilità di visualizzazione.

Mentre i domini più noti (terra, mare, aria e spazio) possono fare affidamento alle diverse modalità di rappresentazione, nate tutte (o quasi!) a partire dalle rappresentazioni grafiche quali schizzi, disegni e incisioni, il cyberspace difficilmente può essere rappresentato con un disegno.
Ora, se la traiettoria di un proiettile può essere rappresentata facendo ricorso alla terza dimensione e correlando i dati di posizione con il tempo, come pure la rotta di un velivolo o il percorso di un carro armato, ben diversa è la rappresentazione di un "oggetto" ipotetico come un virus, un worm uno zombie o simili!
L'introduzione di strumenti quali radar e sonar ha guidato lo sviluppo di metodologie di visualizzazione su monitor in tempo (quasi) reale di segnali di vario genere, raccolti attraverso l'acqua o lo spazio.
La raccolta di dati aggiuntivi relativi agli oggetti presenti nello spazio circostante ha permesso l'identificazione e la rappresentazione, sempre più realistica dello spazio della battaglia trasformando semplici strumenti in ausili per le decisioni.

L'impiego di strumenti informatici ci ha consentito di utilizzare mappe e di georeferenziare oggetti su di esse, come può aiutarci nel rappresentare il cyberspace con i suoi oggetti?

Esistono metodi di visualizzazione applicabili al cyberspace?
E, soprattutto, quali informazioni possono essere considerate utili per "visualizzare" il cyberspace?

Prototipo del visualizzatore di cyberspace in tre dimensioni. Dal sito di Researchgate.
Da una analisi sommaria appare molto difficile utilizzare strumenti quali le mappe di uso comune, come è peraltro molto difficile "immaginare" il cyberspace (o meglio, una sua porzione) semplicemente leggendo grafici e file di log relativi a una sottorete e alle attività che vi si svolgono.

La tecnologia attuale ci consente di raccogliere milioni di dati in tempo reale, di aggregarli, filtrarli e trasformarli in informazioni, ma nonostante tutto l'uomo e la sua esperienza restano il tassello principale di questo enorme complesso puzzle.

Tutto sarebbe più semplice se esistesse un metodo per "visualizzare il cyberspace in forma grafica facilmente comprensibile ed è ciò di cui si sta occupando un gruppo di riceratori indipendenti: Tim Bass, Richard Zuech, Robert S. Gutzwiller e Nicklaus A. Giacobe autori del progetto "Cyberspace Situational Awareness".

In un recente articolo pubblicato il 24 luglio su Researchgate.org, Khaterine Lindemann spiega il lavoro del team di Tim Bass, diretto a migliorare il modo di visualizzare le attività nel cyberspace in tre dimensioni allo scopo di aiutare gli esperti di sicurezza informatica ad individuare le minacce.
Bass e Zuech stanno lavorando allo sviluppo di uno strumento informatico che consenta di visualizzare il cyberspace. Per far ciò hanno iniziato con il codificare determinati oggetti del cyberspace attribuendo loro differenti colori a seconda del livello di rischio loro assegnato.
Usare una simile interfaccia consente di "navigare" all'interno del cyberspace, circondati da punti verdi o blu rappresentanti utenti connessi o disconnessi a server, punti gialli rappresentanti attività non pericolose e punti rossi potenziali pericoli come per esempio users
dal comportamento sospetto.
La modalità di visualizzazione è simile a quella utilizzata in alcuni videogiochi ed è sicuramente più adatta ad un giovane nativo digitale, ma anche chi è abituato ad analizzare lunghe liste di righe di testo (file di log) o complessi grafi troverà la cosa di una certa utilità ed intuitività.
Secondo Zuech la visualizzzione del cyberspace è sicuramente meno noiosa della lettura di lunghi file di testo e inoltre consentirebbe a diversi analisti di sicurezza di lavorare in contemporanea sullo stesso settore di cyberspace e eventualmente collaborare se necessario.

Si può ipotizzare anche che operatori differenti lavorino contemporaneamente sulla stessa porzione di cyberspace utilizzando maschere di visualizzazione differenti, come se uno osservasse la realtà utilizzando un binocolo e un altro, al suo fianco, utilizzasse invece un dispositivo ad infrarossi. Lo spazio è lo stesso ma il punto di vista è diverso e le informazioni raccolte sono differenti.

Secondo i due ricercatori indipendenti l'uso di uno strumento di visualizzazione grafica in tre dimensioni consentirebbe all'analista di valutare meglio i potenziali rischi inoltre un analista è sicuramente più affidabile del lavoro svolto in automatico da un software.

C'è da dire che in  ogni caso il software di visualizzazione compie delle operazioni sui dati disponibili che in qualche modo possono influenzare l'analista.

Sicuramente ha ragione Tim Bass quando dice che: "Abbiamo bisogno di esseri umani coinvolti nell'attività di analisi per identificare nuovi e non ancora conosciuti patterns"
L'idea di Bass nasce dalla sua esperienza come consulente militare di sicurezza ed ora questa idea si sta trasformando in realtà.
E' possibile seguire gli sviluppi e acquisire maggiori informazioni sul progetto al link: progetto cyberspace situational awareness, buona lettura!

Alessandro Rugolo


Per approfondire:
https://www.researchgate.net/blog/post/researchers-render-cyberspace-in-3d-like-a-video-game-to-make-identifying-threats-easier
https://www.researchgate.net/project/Cyberspace-Situational-Awareness
http://www.thecepblog.com/author/richard-zuech/;
http://www.richardzuech.com/