Traduttore automatico - Read this site in another language

mercoledì 3 luglio 2019

Intel Announces Program for Israeli Startups Targeting Tech Inflections

Intel News release

TEL AVIV, Israel, June 16, 2019 – Intel Corporation today announced a program to advance open innovation and accelerate early-stage startup companies in Israel targeting key industry inflection points, including artificial intelligence (AI), autonomous systems and other data-centric technologies and business models.
Based in Tel Aviv, the program called Ignite will leverage Intel’s global market access and business and technology leadership to provide early-stage startups with unique advantages on their paths to disrupt the future. Following a rigorous selection process, Intel will host 10 to 15 top pre-seed to seed startups through a 20-week program where they will receive hands-on mentorship from Intel and industry experts in a variety of product, business, management and technical areas. Intel is committed to accelerate their growth and scale their ideas for greater impact.
“Intel has always worked in concert with open ecosystems to scale new technologies so they can be transformational for our customers, business and society. This process is fueled by the innovation and passion of the startup community,” said Intel CEO Bob Swan. “Israel has the deep skill base in AI, autonomous systems and the underlying technologies critical to these inflections that make it a natural choice to launch our Ignite program.
The Ignite program will begin operations in Israel this year, with plans to scale to additional countries over time. Diversity will be an important guiding principle of Ignite, with startups established, owned and run by different representatives of Israel’s diversified social mix. Intel has no plans to seek equity in or rights to intellectual property from these companies.
Tzahi (Zack) Weisfeld, former global head of Microsoft for Startups, will serve as general manager and managing director of Ignite, reporting to Yaniv Garty, general manager of Intel Israel. Weisfeld will be assisted by Avner Goren, Intel vice president in the Architecture, Graphics and Software Group, who will connect the Ignite program to the technical community inside Intel.
Of the Ignite program, Garty said: “As Israel’s largest high-tech company, we want to support the major technological changes emerging across our startup community. Ignite is an important step in this direction, focused on our efforts to transform the world through working on innovations in AI, autonomous, cyber and next-generation computing. With our advances in these areas, Intel is positioned to help companies charge forward. I’m confident that Intel’s unique expertise in hardware, software and manufacturing will help the startups grow and succeed. The fact that Intel is a large corporation with over 100,000 employees worldwide and very substantial Israeli presence (12,000 employees including subsidiary Mobileye) will greatly help the companies taking part in this program.”


https://newsroom.intel.com/news-releases/intel-announces-program-israeli-startups-targeting-tech-inflections/#gs.n77u4l

martedì 2 luglio 2019

Bitdefender annuncia l'implementazione di un indicatore di analisi del rischio per il suo prodotto di punta GravityZone Security for endpoints

Press release 1 luglio 2019


Bitdefender riduce proattivamente la superficie d’attacco con l'Analisi Avanzata del Rischio degli Endpoint

La prima soluzione di protezione del settore per gli endpoint composta da un unico agente e un’unica console che combina l’analisi dei rischi con prevenzione avanzata e rilevazione e risposta per gli endpoint (EDR).

Milano 1 luglio, 2019Bitdefender, società leader globale nella sicurezza informatica che protegge più di 500 milioni di sistemi in 150 paesi, ha annunciato oggi l’implementazione di un indicatore di analisi del rischio che rafforza il suo prodotto di punta, GravityZone Security for Endpoints. Questa nuova tecnologia rappresenta un’altra innovazione integrata in GravityZone in grado di aiutare le imprese a ridurre la superficie di attacco degli endpoint e di proteggere proattivamente i sistemi dalle violazioni, scoprendo, assegnando le priorità e correggendo i rischi derivanti da configurazioni errate del software degli endpoint.

La maggior parte delle minacce odierne colpisce ben note vulnerabilità di configurazione e applicazioni endpoint. Ad esempio, il Ransomware WannaCry ha sfruttato i rischi connessi alle configurazioni e avrebbe potuto essere mitigato con semplici modifiche alle policy di configurazione. Ora, con l'analisi del rischio degli endpoint, i team SecOps possono migliorare il livello di sicurezza e proteggere proattivamente gli endpoint dagli attacchi futuri eliminando una delle più comuni fonti di infezione e violazione. Questi team sono costantemente sopraffatti ogni giorno da attività reattive e ripetitive, tra cui la gestione delle vulnerabilità, la valutazione e la prioritizzazione degli incidenti e l’applicazione delle patch. Gli indicatori di analisi del rischio degli endpoint aiuta gli addetti alla sicurezza ad uscire da questa routine, e permette loro di rifocalizzarsi in modo più strategico sulla profilazione del rischio e sulla mitigazione proattiva del rischio delle risorse degli endpoint.

"La diversità e la complessità che caratterizzano gli eterogenei ambienti degli endpoint di oggi si traducono troppo spesso in configurazioni errate che interrompono il servizio ed espongono a vulnerabilità che alla fine portano a violazioni", ha dichiarato Dave Gruber, Senior Analyst - Endpoint Security, Enterprise Strategy Group.  "L’implementazione della gestione del rischio degli endpoint incorpora una funzionalità di importanza critica per la piattaforma di protezione degli endpoint, consentendo ai team IT e responsabili della sicurezza di ridurre ulteriormente la superficie di attacco grazie ad attività continue e proattive di monitoraggio e configurazione degli endpoint ".

Bitdefender GravityZone è una soluzione per la sicurezza degli endpoint coordinata e adattiva progettata per i team di sicurezza IT con risorse limitate che cercano di massimizzare l'efficacia, l'automazione e la facilità d'uso. GravityZone fornisce lo stack di prevenzione degli endpoint più avanzato del settore con oltre 30 livelli e la più grande fonte di informazioni sulle minacce del settore, alimentata da oltre 500 milioni di sensori in tutto il mondo. Comprende anche un livello EDR completo con sovraccarico ridotto come parte della stessa soluzione composta da singolo agente e console unica, in modo che le aziende con limitate risorse di analisti per la sicurezza possano valutare le priorità degli avvisi con un solo clic, riducendo lo stress legato all’enorme quantità di avvisi ricevuti e i tempi di fermo.

"Arrestare le minacce altamente sofisticate di oggi richiede un approccio strategico ed equilibrato che si occupi anche della sicurezza degli endpoint. Piuttosto che affidarsi a un modello di pura prevenzione o di puro rilevamento/risposta, le imprese che adottano i sistemi più sicuri uniscono efficace prevenzione, rapida rilevazione/risposta con analisi del rischio integrata per rafforzare proattivamente i sistemi e ridurre la superficie di attacco e mitigare potenziali attacchi in futuro", ha dichiarato Harish Agastya, SVP for Enterprise Solutions, Bitdefender. "Il nostro triplice approccio che incorpora una comprovata prevenzione ad alta efficacia, EDR con sovraccarico ridotto, analisi proattiva e consolidamento del rischio, è una novità nel settore e una parte importante della nostra strategia integrata di Prevenzione delle Violazioni".

Disponibilità
Queste innovazioni sono attualmente disponibili per i clienti già in possesso della soluzione GravityZone e incluse in tutte le versioni in vendita. Per maggiori informazioni: https://www.bitdefender.com/business/

Informazioni su Bitdefender
Bitdefender è una società leader mondiale nei software di sicurezza informatica e antivirus che protegge oltre 500 milioni di sistemi in più di 150 paesi. Dal 2001, l’innovazione di Bitdefender offre costantemente prodotti di sicurezza pluripremiati e informazioni sulle minacce per utenti, case, aziende e i rispettivi dispositivi, reti e servizi cloud. Attualmente, Bitdefender è anche la principale scelta dei fornitori, essendo integrato in oltre il 38% delle soluzioni di sicurezza mondiali. Elogiata dall’intero settore, scelta dai fornitori e apprezzata dai clienti, Bitdefender è la società di sicurezza informatica su cui si può sempre contare e fare affidamento. https://www.bitdefender.it/.

lunedì 1 luglio 2019

Metasploit, quando la miglior difesa è l'attacco

In questi ultimi anni si sente sempre più spesso parlare di “attacchi cyber”, “cyber warfare” e più in generale di sicurezza informatica.
Questo perché, in un mondo che cambia costantemente, non si evolvono solo le strategie e il metodo per affrontare la minaccia, cambia la minaccia stessa e il campo di battaglia.

Stiamo vivendo un periodo di transizione (a dire la verità quasi ultimato) dove ogni cosa è connessa e di conseguenza esposta ad eventuali minacce informatiche.

Oggi vi presento uno strumento, una vera e propria “arma cibernetica”, tanto versatile quanto potente e per questo presente in moltissimi scenari sia di attacco che di difesa: Metasploit.

Metasploit è un Framework Open Source, ovvero una serie di strumenti racchiusi in un'unica “cassetta degli attrezzi”, creato da H D Moore nel 2003.
Nel 2009 il progetto viene acquisito dall’azienda americana Rapid7 la quale crea, dalla base del Framework, due piattaforme dedicate alla sicurezza informatica: Metasploit Express (oggi divenuta Metasploit Community) e Metasploit Pro.
Metasploit è sin da subito molto popolare nelle community dedicate ai professionisti o appassionati di sicurezza informatica, in quanto non solo è completamente Open Source (ovvero a codice aperto, chiunque può modificarlo e/o integrarlo con propri strumenti), ma la sua efficacia e versatilità lo ha fatto diventare ben presto il principale alleato di molti “penetration testers”, ovvero di professionisti che analizzano un’organizzazione, un sistema o una rete, per trovarne le vulnerabilità e sanarle.

Ovviamente una tale arma può essere utilizzata anche per effettuare un attacco reale, ma attenzione:
Attaccare una rete o un sistema senza autorizzazione è un atto illegale, quindi se ne sconsiglia l’utilizzo in tale ottica.
Metasploit può essere usato legalmente se, e solo se, si possiede un’autorizzazione da parte del proprietario del sistema, appositamente rilasciata per eseguire un audit dei sistemi con tale strumento.

Questo Framework è composto da molteplici componenti, detti moduli, i quali vengono scelti dall’operatore per portare a segno un attacco di successo, a seconda del tipo di macchina remota e di situazione.

L’obiettivo di un attacco di successo è ottenere l’accesso alla macchina remota, ai file, ai programmi in esecuzione ed ai dati in essa contenuti, senza che il bersaglio si accorga di nulla.
La potenza e versatilità di Metasploit è data proprio dalla presenza di numerosi moduli, per qualunque sistema operativo, router, smartphone e sistema IOT presente sul mercato.

Come già detto, attaccare un sistema senza autorizzazione è illegale, inoltre attaccare un sistema “critico” può portare conseguenze gravi.
Come direbbero alcuni: “don’t try this at home!”
Ma perché è possibile tutto ciò?
Perché le aziende produttrici di software, sistemi e dispositivi hardware non applicano dei controlli serrati su ciò che fanno?
Per rispondere a questa domanda dobbiamo fare un passo indietro.

Il nostro mondo è pieno di oggetti elettronici.
Per permettere ad un oggetto elettronico di eseguire delle operazioni complesse, come un televisore, un router o uno smartphone, è necessario che del software controlli il “ferro”.
Questo software è scritto da esseri umani che, in quanto tali, commettono errori involontari, questi errori involontari sono chiamati “bug”.
Alcune “lacune” nella progettazione o realizzazione del software possono essere lasciate volontariamente come, ad esempio, le “backdoor” ovvero delle vere e proprie “porte di servizio”, che alcuni sviluppatori lasciano volutamente nel codice del software per ottenere un accesso amministrativo nel caso possa servire, nei casi più gravi di malfunzionamento, o altre operazioni particolari.
Molte di queste backdoor non sono documentate, non viene avvisato l’utente della loro esistenza, e molte volte la password di accesso a questa “porta sul retro” è nulla o debole.
Dal momento che tale “porta” è accessibile dall’esterno, un malintenzionato potrebbe sfruttarla a suo vantaggio (potete solo immaginare quali danni può causare questo comportamento).

In ogni caso, i “bug” del software vengono sfruttati da altri esseri umani, che creano gli “exploit” per poter sfruttare questi bug, andando a colpire il software vulnerabile per poter ottenere un comportamento non desiderato.
Tramite gli exploit, un aggressore attacca il software vulnerabile e, una volta ottenuto l’accesso al sistema, carica un “payload”, ovvero generalmente un piccolo software che permette all’aggressore di poter comunicare con la macchina remota e lanciare comandi complessi.

Una volta che l’aggressore riesce a lanciare comandi complessi, ottiene l’accesso alla macchina e può effettuare diverse operazioni, più o meno pericolose, a suo vantaggio.

Metasploit permette di semplificare tutto il processo, mettendo a disposizione exploit, payload e sistemi di “evasione” per evitare Firewall, Antivirus e altri sistemi anti-intrusione.
Come detto in precedenza, la violazione di sistema informatico è un reato (repetita iuvant).

Qui di seguito, un esempio di attacco ad un sistema Windows.



In questo periodo stiamo assistendo ad ondate di attacchi di phishing (mail o comunicazioni che sembrano vere, ma che in realtà sono create ad arte per far immettere alla vittima i propri dati, o aprire un allegato infetto).



In questo scenario, l’aggressore ha un server dove è caricato Metasploit, il quale aspetta di ricevere una connessione da parte del suo “Meterpreter” (un particolare payload di Metasploit in grado di comunicare con il server dell’aggressore).
Di seguito, si riporta un esempio di server che attende la connessione da parte della vittima:



Di seguito si riporta un esempio della macchina vittima con il collegamento infetto:



Non si guardi l’esempio, tali collegamenti o file infetti possono arrivare via mail e posso nascondersi in file musicali, immagini, PDF o file Office.

Di seguito, si evidenzia la connessione stabilita con successo sulla macchina della vittima:

Si noti come ora è possibile inviare comandi al sistema operativo vittima.
Di seguito un esempio di comando inviato alla macchina remota:


Come detto in precedenza, questo è solo un esempio, in un ambiente isolato e con macchine preparate ad hoc.
Nonostante la simulazione, comunque, l’attacco è reale.
Si consiglia sempre, quindi, di essere sospettosi verso file o mail non riconosciute, verificandone la fonte, e di mantenere aggiornate le soluzioni antivirus e firewall, e di eseguire sempre gli aggiornamenti al proprio sistema operativo per impedire situazioni spiacevoli.

Metasploit viene utilizzato sia da civili che da militari, sia per l’attacco che per la difesa di sistemi. Vengono eseguite delle simulazioni di attacchi reali su bersagli reali o simulati, per testare le difese e aumentarle/dimensionarle, in base alla criticità del sistema da difendere.
Metasploit è utilizzato frequentemente anche in operazioni militari, e non solo come semplice strumento di difesa.
Le Forze Armate e varie Agenzie governative di diverse nazioni nel mondo modificano il Framework stesso, grazie alla sua natura open source, e in alcuni casi rilasciano al grande pubblico le loro modifiche, di modo che tutti ne possano usufruire.

Per fare un esempio del ruolo di Metasploit (o Framework simili) in un vero scenario bellico, una Forza Armata può diminuire le perdite di vite umane proprie, attaccando infrastrutture critiche, danneggiando comunicazioni, linee elettriche e altre infrastrutture, paralizzando di fatto il nemico senza per forza ricorrere ad uno scontro ravvicinato.

Questo tipo di utilizzo ha attratto nel tempo tutte le Forze Armate, di fatto spostando l’interesse dei vari Paesi verso la protezione delle informazioni e dei sistemi.
Le informazioni e l’utilizzo delle stesse sono sempre più fonte di ricchezza, in quanto se il dato e l’analisi dello stesso porta la conoscenza del mondo che ci circonda, l’aggregazione e l’approfondimento di questa conoscenza si traduce in un vantaggio strategico in ogni settore, dall’industria bellica, a quella farmaceutica, a quella economica.

Di fatto l’avvento di queste tecnologie e successivamente lo sviluppo di scenari differenti derivante dall’utilizzo delle stesse, ha generato un’evoluzione degli scenari operativi.

Dal momento che un attacco informatico può essere eseguito a migliaia di chilometri di distanza, senza armi facilmente individuabili, senza “giurisdizioni” o “bordi”, è sfumato quello che fino a pochi anni prima era il concetto di “confine”.
Ogni nazione, ogni comunità organizzata ha il proprio “confine”, dettato da limiti geografici o culturali che siano.Internet per sua natura non ha confini, e va oltre il concetto di “nazione” o “dominio”, e questo tipo di stravolgimento, anche se solo elettronico, ha in realtà innescato il processo di “sfumatura” dei confini esistenti.
Questo vuol dire che concettualmente due popoli lontanissimi geograficamente, sono in realtà a pochi “centimetri di distanza” l’uno dall’altro grazie ad Internet.
Questo tipo di cambiamento ha portato molti benefici per le economie, ma anche nuovi rischi.
Se in Europa stanno sorgendo consapevolezze sempre maggiori sui rischi e la necessità di agire proattivamente contro le minacce sempre crescenti e sempre in evoluzione, grazie ai vari CERT (acronimo di Computer Emergency Response Team, ovvero persone pronte ad intervenire in caso di emergenze di tipo informatico).
Ci sono realtà strutturate, ad esempio le varie Agenzie come NSA, che creano intere strutture e metodologie di attacco personalizzate (come il Quantum Attack, X-KeyScore e Tailored Access Operations).
Stiamo arrivando anche noi ad avere strutture simili, e molto stanno facendo il CERT-PA e CERT-Nazionale per garantire all’intero “Sistema Paese” di poter fronteggiare la nuova era (che è già iniziata).

I nuovi scenari per il futuro stanno mutando velocemente, le persone prendono consapevolezza delle nuove realtà, e tali strumenti sono sempre più di dominio pubblico (e non tutti sono dei “good guys”).

Quello che ci serve, quindi, non è attendere imbelli le varie evoluzioni, ma agire tempestivamente senza farci prendere dal panico di fronte a nuove sfide, aumentando le competenze e formando il nuovo Capitale Umano (e magari riportare in Italia qualche cervello) che in tutti i settori ci aiutino a fronteggiare le nuove battaglie e i nuovi nemici.


Per approfondire:
https://it.wikipedia.org/wiki/Metasploit_Project
https://github.com/rapid7/metasploit-framework
https://en.wikipedia.org/wiki/Tailored_Access_Operations
https://www.securityweek.com/nsa-linked-hacking-tools-ported-metasploit
https://www.certnazionale.it/

Alessandro Fiori

domenica 30 giugno 2019

F-Secure’s new unit focuses on ‘Goldilocks zone’ of tactical defense

June 26, 2019
Press release

Unit head Christine Bejerasco says team’s medium-term focus ensures F-Secure’s products and services proactively evolve to stay a step ahead of attackers

Helsinki, Finland – June 26, 2019: Cyber security provider F-Secure is creating a new unit dedicated to building on the company’s tradition of providing the best protection in the industry. The new team, called the Tactical Defense Unit, comprises of researchers and analysts responsible for operationalizing holistic protection strategies that ensure F-Secure’s award-winning products and services evolve faster than the threats facing people and organizations.
The new unit is headed by F-Secure Vice President Christine Bejerasco, who previously served as F-Secure’s head of consumer security desktop research and development. The unit’s focus is on developing defensive mechanisms and preventative measures that address current and near-future security problems. It’s an area that Bejerasco calls the “Goldilocks zone” because it helps bridge the long and short-term security needs of people and organizations based on what’s already happening in the threat landscape.
“F-Secure does plenty of research around discovering new vulnerabilities that will shape future threats, and has plenty of professionals going head-to-head with attackers in real-time on behalf of the organizations and people that trust us. The Tactical Defense Unit works hand-in-glove with these processes, but primarily focuses on the ‘Goldilocks zone’ between the long-term outlook and more immediate needs,” explains Bejerasco. “We’re building more comprehensive, efficient security mechanisms that help our products and services evolve based on threats we already see developing without depending on constant updates.”
While online threats have been around for longer than most people have been using the internet, they have evolved considerably since the first computer virus was written in 1986. Back then, viruses were rare. Even in the early 2000s the number of malicious files and programs numbered in tens or hundreds per year, making the analytical work manageable for a team of human experts.
But the diversity, scope, and scale of today’s threat landscape is much more dynamic. In addition to hundreds of thousands of malware samples, F-Secure’s systems analyze an average of 7 billion online queries, 6 billion behavioral events, and a million suspicious URLs per day. And attackers are acquiring more sophisticated capabilities and relying more frequently on a diverse range of tactics such as abusing legitimate administrative tools, using in-memory techniques and unique malware variants, and leveraging the ever-expanding number of stolen login credentials available online.
Bejerasco says the Tactical Defense Unit’s focus on understanding the threat landscape and building defenses against current and medium-term threats will help the company create broad protection strategies and technologies that serve as an important complement to threat-specific mitigations.
“Our products are built on security fundamentals honed by our decades of experience, such as the development of generic protection mechanisms that can catch attacks based on their behavior. This is an important complement to more specific prevention and detection mechanisms, as it keeps our products and services from becoming so focused on specifics that they become unable to catch new and emerging threats,” says Bejerasco.
More information on research conducted at F-Secure is available on F-Secure Labs’ News from the Labs blog.

https://press.f-secure.com/2019/06/26/f-secures-new-unit-focuses-on-goldilocks-zone-of-tactical-defense/

sabato 29 giugno 2019

Complessità, un'introduzione semplice, di Ignazio Licata.

Cosa sono i sistemi complessi?

Questa è la domanda fondamentale, a mio parere, che deve guidare chi ha deciso di leggere il libro di Ignazio Licata, fisico teorico presso l'Institute for Scientific Methodology di Palermo e visiting professor al Research Institute for Astronomy and Astrophysics of Maragha in Iran.

L'autore, a questa domanda, fornisce varie risposte, più o meno complicate.
Tra queste ve ne sono due in particolare che mi sono piaciute per la loro capacità di sintesi:
- la prima dice che "un sistema è complesso quando mostra una pluralità di comportamenti che per essere descritti richiedono più modelli";
- la seconda dice che "un sistema complesso è un sistema che richieda una gestione dinamica dei modelli".
Entrambe le definizioni ci fanno capire che abbiamo a che fare con qualcosa di molto particolare.

In effetti della categoria dei sistemi complessi, chiamata anche "terra di mezzo", fanno parte i superfluidi, le aziende, le società animali, i sistemi viventi, i cristalli e cosi via…
Per Licata "i sistemi sociali ed economici, e il fattore cognitivo che li anima, sono i sistemi radicalmente più complessi".
Lo studio dei sistemi complessi è dunque una sfida moderna che va affrontata con la consapevolezza che ad un problema non è possibile applicare un modello per trovare una soluzione ma occorre invece utilizzare una strategia, utilizzare diversi modelli parziali e far ricorso alla propria esperienza e conoscenza. In definitiva in un sistema complesso è più importante studiare le relazioni tra i componenti del sistema e le modifiche delle relazioni nel tempo più che i singoli componenti.

Per concludere, vi invito ad affrontare la lettura con la consapevolezza che il libro, "Complessità, un'introduzione semplice", vi permetterà di avvicinarvi a quella "terra di mezzo" che acquista sempre più interesse nel mondo reale in quanto ci può aiutare a capire meglio le dinamiche della nostra società. Per farlo consapevolmente è bene però dare uno sguardo alla nuvola di parole da me costruita (in maniera non scientifica!) sulla base del libro, delle mie conoscenze pregresse e dei miei obiettivi.

Buona lettura!

Glocalization     Big Data     Modello    Gnoseologia

       Shareholders      Etica     Epistemologia      

Sistemi Complessi     Effetto Farfalla      Semantica

    Fisica Quantistica    Coopetition     Caos

Sintassi      Strategia


Alessandro Rugolo




sabato 22 giugno 2019

IAI offers its innovative OPAL system for establishing dynamic real time connectivity, with data sharing for maximized operational efficiency and survivability

Press release, 15 april, 2019

Israel Aerospace Industries (IAI) has launched OPAL, an innovative solution that connects between all platforms in the battle arena, manned and unmanned alike. OPAL is based on forming a decentralized communication cloud for all members on the ground, in the air, and at sea, to allow real time information sharing. This allows all members to exchange relevant information in order to achieve a comprehensive operational picture of the battlefield.

OPAL relies on a secure and proven communication network that connects different networks and platforms without fixed base stations. OPAL is compatible with any platform, including advanced fighter aircrafts, tanks, ships or ground troops.

The OPAL solution provides an unprecedented range of proven capabilities and operational flexibility, which allows for optimal utilization of the available resources to maximize effectiveness for a wide range of missions. OPAL is installed in variety of advanced fighters, attack helicopters, refueling aircrafts, UAVs, ships, Command and Control centers, as well as mobile and fixed base stations.

OPAL provides its users with several significant benefits:

  • Optimized effectiveness in accomplishing mission goals by generating and sharing a Common Operating Picture in real time; providing interoperability of 5th generation fighter aircraft with legacy platforms, maximized utilization of resources and the ability to execute multiple missions within a given timeframe.
  • Improved survivability by sharing threat data with air and ground forces, to avoid entry into danger zones.  Enhanced flight safety with the collision avoidance warning indications which alerts pilots of near-collision conditions and provides visual avoidance maneuvers. This capability has saved numerous lives in recent years.
  • Time and cost savings – OPAL enables users to develop new operational capabilities and deploy them rapidly without having to change hardware or aircraft avionics software blocks. This capability significantly reduces the time to introduce new capabilities on the platforms from years to months.
Yossi Melamed, Executive Vice President and General Manager of Aviation Group, commented, “OPAL is a unique and advanced IAI development that has been operational for many  years and is a major factor in operational successes. OPAL provides comprehensive interoperability of communications and operational capabilities between air and ground forces, and serves as a force multiplier. I believe it will be a major asset for air, sea and ground users and enhance their performance in the future battlefield.”

venerdì 21 giugno 2019

BlackBerry


La BlackBerry Limited è una azienda canadese con sede a Waterloo, in Ontario, e attiva in 30 paesi, fondata nel 1984 con il nome di Research in Motion da Mike Lazaridis e Douglas Fregin, all’epoca due studenti di ingegneria, durante gli anni novanta la compagnia si specializzò in tecnologie di trasmissioni di dati e dispositivi che utilizzavano la tecnologia Mobitex e ricevette numerosi investimenti da parte di compagnie canadesi.
Nel 1999 la compagnia lanciò il Blackberry 850, un cercapersone che ebbe un ottimo successo e diede la spinta alla RiM verso questo settore, negli anni successivi furono rilasciati altri modelli, orientati ad un pubblico più vasto.
Dal 2006 cominciò ad aprire il mercato al pubblico con una serie di dispositivi di telefonia mobile, la compagnia ebbe un notevole successo in questo campo e diventò uno dei giganti del settore con la sua serie di telefoni BlackBerry.
Alcune interruzioni dei servizi della durata di alcuni giorni, dovute a problemi del software Blackberry minarono la credibilità e l’affidabilità dei prodotti, qualità a cui l’azienda puntava molto, in quanto fornitreice di numerose aziende.
A causa di ciò, oltre a varie vicissitudini interne e l’incapacità di tenere il passo del mercato della telefonia, anche a causa di avversari agguerriti come Apple, Microsoft ed Android, la compagnia tuttoggi ha perso la sua posizione tra i leader del settore.
Dal 2012 i fondatori dell’azienda decisero di abbandonare il ruolo di CEO che venne assegnato a Thorsten Heins per poi passare a John Chen, sotto la sua guida BlackBerry avviò una procedura di transizione, specializzandosi in sicurezza ed IoT, anche grazie a numerose acquisizioni.
Tuttoggi la società fornisce prodotti legati alla sicurezza e servizi di consultazione per aziende nel campo della sicurezza informatica, e principalmente attiva negli ambiti della sanità, governo,finanziario e trasporti, fornisce training nel settore della sicurezza informatica a dipendenti di aziende e supporto tecnico e consultivo.

Francesco Rugolo

https://www.blackberry.com/us/en