Newsletter
Video News
Share on FacebookShare on Google+Tweet about this on TwitterEmail this to someone

Esperienze e recensioni online degli utenti guidano oggi le scelte delle destinazioni turistiche molto più che in passato. Una startup del turismo Italiana, Travel Appeal, partecipata da H-Farm, ha creato una mappa con le regioni che hanno la migliore reputazione online. Ne esce una classifica assai singolare in cui l’Alto Adige risulta essere la regione che ha migliori riscontri e opinioni in rete. 

L'Intelligenza Artificiale che legge le recensioni

Il premio, fatto in collaborazione con Ttg, Unicredit, Fondazione Italia patria e bellezza e Fas Italia, è frutto, spiega la società, “di una delle più grandi analisi mai effettuate su com’è percepita e quindi recensita online l’offerta turistica italiana dai viaggiatori e dagli utenti di tutto il mondo”. Sono state prese in considerazione ed elaborate a livello semantico, grazie al sistema di intelligenza artificiale di Travel Appeal, oltre 7 milioni di recensioni online (un milione in più rispetto alla prima edizione del premio, nel 2016) apparse sui canali Booking.com, Tripadvisor, Expedia, Google e relative a più di 200mila strutture ricettive tra alberghiere, extralberghiere e appartamenti (+85% rispetto all’analisi del 2016). 

La soddisfazione generale dei turisti che hanno soggiornato nelle strutture italiane risulta non solo alrta, ma anche in miglioramento, con un sentiment positivo dell’83,9%, in crescita rispetto al 2016 di un +1,5 punti. Il gradimento degli utenti è abbastanza omogeneo in tutta Italia, ma al Sud cresce in maniera più significativa (sentiment positivo 85%, +2 punti) rispetto al Nord e al Centro Italia. 

Leggi anche: una recensione su 3 è falsa, lo dice uno studio francese

Tra i turisti stranieri sono i tedeschi a rilasciare il maggior numero di recensioni online, mentre i più soddisfatti, tra i dieci mercati turistici internazionali di riferimento, risultano essere i russi, seguiti dai francesi e dagli americani. Le strutture ricettive italiane registrano ottimi risultati riguardo la pulizia, l’accoglienza e la posizione; sia quelle alberghiere ed extralberghiere tradizionali, sia gli appartamenti e gli affittacamere, che presentano invece qualche criticità rispetto al funzionamento e gratuità della rete internet e wifi. 

Le regioni premiate in base ai dati emersi sono state 6: il podio va all’Alto Adige, che si è aggiudicato il primo posto in termini di reputazione digitale (sentiment positivo 88.5%; l’anno scorso il primo premio era andato alla Basilicata). La regione più recensita è il Veneto (888.045 recensioni), la più accogliente è l’Umbria (sentiment positivo 94,7%), quella più amata dai turisti stranieri la Basilicata (88,9%), mentre il Piemonte vince il riconoscimento per la miglior connettività, infine alla Calabria, il premio per la migliore fidelizzazione.  La menzione speciale va alla Valle d’Aosta come regione più promettente.

Di seguito la classifica, regione per regione 

  • Regione con la reputazione migliore – Alto Adige 
  • Regione più recensita –Veneto 
  • Regione più accogliente – Umbria 
  • Regione più amata dai turisti stranieri – Basilicata 
  • Regione con la migliore connettività – Piemonte 
  • Regione con la migliore fidelizzazione – Calabria

Menzioni speciali:

  • Regione più promettente – Valle D’Aosta​

 

Forse i pericoli maggiori per i ragazzini che usano uno smartphone non riguardano la loro soglia di attenzione, o la capacità di relazionarsi agli altri, ma da quello che davvero fanno con il cellulare, quando nessuno li guarda. Una ricerca dell'Università di Padova e dell'European Institute for Science media and democracy ha indagato questo mondo, arrivando alla conclusione che il 99% delle app scaricate sono pericolose.

"Per la prima volta siamo entrati in un mondo ignoto"

"È stata la prima volta che si è fatto", ha spiegato all'AGI il ricercatore che l'ha firmata, Massimo Marchiori. "Finora nessuno si era posto il problema di vedere veramente cosa fanno con in cellulari i ragazzi". Lui in questo mondo ci è entrato. Lo ha mappato. E ha raccolto una buona mole di informazioni che hanno destato grande stupore, a cominciare dai genitori dei ragazzini. La chiave per entrare, racconta, è stata semplice quanto ingegnosa. Il team di ricerca padovano ha fatto installare sui cellulari dei figli di 65 coppie inglesi e americane un'app sui cellulari di 84 ragazzini, di età compresa tra i 13 e i 17 anni. Gli hanno convinti dicendo loro che si trattava un'app per chiedere aiuto in caso di necessità.

In realtà dentro conteneva uno spyware, un software 'malevolo' che ha consentito di controllare per mesi il loro comportamento. Con l'autorizzazione dei genitori, tutto rientra nella legalità, spiega Marchiori. Il primo risultato piuttosto sorprendente è il numero di app scaricate: 3.849 app, con una media di 42 app per cellulare. Di queste il 99,1% sono app potenzialmente pericolose, classificate in base gli standard di Google che controlla accesso alla webcam e a informazioni personali, come ad esempio quello che facciamo sul web tramite browser e la nostra posizione. Sono quelle che più riempiono gli smartphone dei più piccoli, e tra loro ci sono Facebook, Snapchat e gli alti social media.

Leggi anche: Gli smartphone ci rendono stupidi? 

Solo una manciata di siti, internet per i giovanissimi è solo app. Con molti rischi

 L'uso dello smartphone e degli altri device mobili è quasi completamente assorbito dalle app. Nello stesso periodo, il campione dei ragazzi 'monitoratì da Marchiori ha aperto solo 1-417 siti web. Una media di 17 siti per ognuno. Di questi siti il 7,4% sono molto pericolosi e hanno contenuti sessuali espliciti. Ed è soprattutto da questa navigazione che arrivano i pericoli maggiori, potenziati dal fatto che alcune delle app installate potrebbero 'vederè questi comportamenti e ricavarne informazioni. Senza contare che alcune delle app pericolose, spiega la ricerca, potrebbe attivare la web cam dello smartphone senza autorizzazione. Forse una nota a parte va fatta sul comportamento dei ragazzi sul web.

Il fatto che le app siano decine di più rispetto al numero delle pagine web viste (di cui quasi un decimo ha contenuti per adulti) ricalca un fenomeno piuttosto diffuso negli negli ultimi anni che vorrebbe il web oramai morto, e che siano state state le app a ucciderlo. Colpa della loro diffusione massiccia che ha chiuso l'utilizzo di internet in 'sistemi chiusì, le app appunto, a discapito della varietà del web. Questo trend, stando alla ricerca, sembrerebbe oramai essersi consolidato, e i più giovani ne sono la riprova. Un altro passaggio su cui si sofferma la ricerca è il linguaggio usato sui social e, in generale, su tutte le app dove è possibile scrivere un testo. Marchiori ha raccolto migliaia di frasi scritte dagli utenti, circa 14,8 megabyte di testo. "Una su quindici almeno contiene frasi a sfondo sessuale o violento", spiega ad AGI. "Spesso parlano e usano termini sessuali, anche molto pesanti". "Credo che il risultato finale sia piuttosto inquietante", continua Marchiori, che ha sottoposto il risultato ai genitori dei ragazzini.

La sopresa dei genitori: "Ma come è possibile?"

Loro hanno dimostrato "assoluta sorpresa" riguardo il comportamento dei propri figli. Nessuno immaginava che il proprio figlio si comportasse in quel modo, o dicesse quel genere di frasi sui social e nelle chat di testo. "Molti inoltre non sapevano che le app scaricate potessero essere così pericolose", racconta il ricercatore padovano, "e questo dimostra che il problema maggiore è culturale. Va spiegato come funziona e come si usa uno smartphone, quali sono i rischi e i pericoli della rete e delle app. Non ho figli ma se ne avessi non vieterei loro l'utilizzo del cellulare. Ma cercherei di aiutarli a usarlo bene, che è la vera sfida per un genitore oggi". Ora un'idea i genitori se la potranno fare. Ma va capito se quel genere di comportamenti siano 'causati' dalle app, o se solo la possibilità di controllarli, dovuta all'utilizzo stesso di un'app, ha scoperto un mondo antico tanto quanto antica è l'adolescenza. 

Modelle e fotografi di moda, iniziate a tremare. Se non fate parte del giro delle sfilate che contano, presto l'intelligenza artificiale potrebbe rendere obsoleta la vostra occupazione. E sarà tutta colpa della startup americana Vue.ai, che sta proponendo sul mercato un programma che, partendo dalla fotografia di un vestito qualsiasi, è in grado di generare automaticamente un'immagine di una persona – di qualsiasi taglia, sesso, razza e foggia – con indosso l'abito. E ci aggiunge pure un paio di scarpe, quelle che volete. Sarà così possibile vedere come un vestito cadrà su una persona senza farlo provare a un essere umano. E, come ovvio, si potranno riempire pagine e pagine di cataloghi senza reclutare fotografi e indossatrici

Come funziona?

Ovviamente le grandi sfilate continueranno a esistere, così come la fotografia artistica. Però, sottolinea Quartz, "i giorni di modelle senza testa fotografate su uno sfondo bianco saranno presto finiti". La tecnologia è basata su due intelligenze artificiali: un "generatore" e "un critico". La prima dà vita all'immagine, la seconda la valuta. Si tratta di una tecnica di apprendimento delle macchine denominata GAN ("general adversarial network") di generazione relativamente recente. A inventarla era stato, nel 2014, Ian Goodfellow di Google, e la sua applicazione principale è stata finora la generazione di immagini. I due fondatori della startup, Anand Chandrasekaran e Costa Colbert, la hanno però portata decisamente a un altro livello: un esperimento dopo l'altro, sono riusciti a comprendere su quali nodi specifici dei circuiti neurali intervenire per modificare le caratteristiche di una figura umana.

Amazon va ancora più oltre: vuole anticipare le mode

Quella varata da Vue.ai potrebbe non essere l'applicazione più ambiziosa dell'intelligenza artificiale alla moda alla quale assisteremo nei prossimi anni. Di recente Amazon ha messo un team di neuroscienziati al lavoro su dei sistemi di apprendimento delle macchine che avranno il compito di dare vita a intelligenze artificiali in grado di intuire, anticipare e persino creare le prossime tendenze della moda.

Tutto parte da un gruppo di ricercatori di Amazon israeliani che ha sviluppato un algoritmo in grado di valutare, analizzando una serie di etichette connesse a delle fotografie, se un determinato look è di moda o no. Si tratta di un'importante intuizione: finora le macchine hanno avuto bisogno di un numero nutrito di tag per la valutazione di un'immagine. I nuovi algoritmi, invece, potranno elaborare anche fotografie accompagnate da una sola etichetta, come quelle che gli utenti carican su Instagram. "Compagnie come Amazon hanno compiuto un passo enorme nel tentativo di capire come la moda si sviluppa nel mondo", osserva Kavita Bala, esperto di machine learning della Cornell University, "e questo cambierà il settore completamente".

In arrivo la prima edizione di Museum Booster, l’hackathon ideato e promosso dal MAXXI, in collaborazione con Groupama Assicurazioni, rivolto a sviluppatori, programmatori, designer, maker, esperti di comunicazione e di marketing, copywriter, data analyst, art director: una maratona lunga 34 ore no-stop, dalle 9.00 di sabato 21 alle 19.00 di domenica 22 ottobre, per caricare di energia innovativa l’esperienza del museo. Obiettivo della sfida è la creazione di prototipi per servizi e prodotti che sappiano reinventare e migliorare l’esperienza museale, rendendo il MAXXI ancora più accessibile e aperto.

Sarà un’occasione per realizzare il proprio progetto grazie al supporto di mentor ed esperti che saranno presenti durante l’intero evento. Un’esperienza coinvolgente per conoscere persone che condividono la stessa passione per il digitale, le nuove tecnologie e per l’arte.

La partecipazione è gratuita e aperta a gruppi già formati in sede di registrazione (da un minimo di quattro a un massimo di otto persone) o a singoli individui che, dopo essersi registrati come tali, potranno creare il loro gruppo in loco autonomamente o con il supporto dell’organizzazione.
Per iscriversi è necessario registrarsi entro le ore 12:00 di venerdì 13 ottobre 2017.

Regolamento completo e iscrizioni su >>bit.ly/MuseumBooster o http://www.maxxi.art/events/museum-booster/

I primi 3 team classificati, decretati da una giuria di esperti, riceveranno un riconoscimento economico:

1° Team classificato: 5.000,00
2° Team classificato: 1.500,00
3° Team classificato: 800,00

Il progetto vincitore sarà sviluppato con il sostegno del Museo e il MAXXI ne diventerà luogo di sperimentazione per un anno.

La faccia di Silvio Berlusconi diventa il logo di un mercato a lui intitolato. Un luogo virtuale sito nella parte più oscura e profonda della Rete, nella cosiddetta darknet – rete criptata a cui si può accedere solo attraverso software dedicati che consentono di nascondere la propria identità dietro anonimato – dove si vendono e si comprano armi, droga e munizioni, creato da ‘imprenditori‘ specializzati in traffici illeciti. E se l’uomo di Arcore volesse reclamare i diritti sulla sua immagine si scontrerebbe contro l’impossibilità di pretendere qualcosa in quel far west che è la rete Tor, la più nota delle darknet, e nella quale si trova ‘Berlusconi Market’.

Il negozio virtuale di 'Angelino Alfano'

Il negozio illegale di e-commerce è stato inaugurato ad agosto ed è già tra i primi dieci siti del settore disponibili su darknet. I gestori della piazza virtuale, così come i venditori e i clienti sono anonimi, ma uniti da una simpatia per il Cavaliere, “conosciuto in tutto il mondo per la sua ilarità”, come spiega ad Agi il responsabile delle pubbliche relazioni della piattaforma, il cui nickname è ‘Angelino Alfano’.

Al 'Berlusconi Market' si comprano droga e armi

Su ‘Berlusconi Market’ un grammo di Mdma o Extasy costa meno di 15 euro, mentre su siti concorrenti può arrivare a costarne anche 25. Il mercato è estremamente dinamico, illegale e monitorato costantemente dalle forze dell’ordine. I siti che offrono questo tipo di servizi funzionano – con le opportune e specifiche differenze – sostanzialmente come eBay. Lo scopo delle piazze online è di far incontrare i venditori, certificati da un meccanismo di recensioni, e i venditori, che riconoscendo l’affidabilità dell'intermediario, si rivolgono ai negozi che ospita. Il tutto attraverso la darknet, che consente di nascondere le tracce dell’utente facendo rimbalzare la sua connessione attraverso una rete di server criptati distribuiti in tutto il mondo.

Nessuna regola sulla darknet…

Le merci più vendute su 'Berlusconi Market' riguardano “tutto il materiale inerente alle frodi informatiche, droga e prodotti digitali”, spiega il portavoce della piattaforma. Ma a passare dalla rete ai corrieri espressi sono anche armi e munizioni. Con cinquecento euro, per esempio, è possibile ordinare una Glock calibro 45, ma in catalogo anche silenziatori e granate, con buona pace di qualsiasi tentennamento etico legato alle conseguenze nel contribuire a un simile traffico: “nella darknet non c'e posto per questo tipo di considerazioni, abbiamo un nostro codice etico e c’è scritto ‘no alla pedofilia’”.
 

… anzi sì, una: no alla pedofilia

Quando si parla di darknet e Deep Web (dove le pagine presenti sul web non sono indicizzate dai motori di ricerca) inevitabilmente si pensa alla presenza di materiali pedopornografici. Secondo l’Europol, “anche se alcuni Paesi sostengono che la gran parte dei contenuti Csem (Child sex exploitation material, contenuti pedopornografici) sia disponibile sul web libero, diversi Paesi europei continuano a segnalare un aumento nell’utilizzo della darknet da parte di criminali che la usano per archiviare e diffondere contenuti Csem, e per formare comunità chiuse dove i criminali possono discutere delle loro preferenze sessuali con individui affini, legittimandone il comportamento”.

Eppure la stessa lotta alla pedopornografia avviene all’interno della darknet, nella quale il codice etico per molte piazze virtuali stabilisce il divieto categorico di favorire gli abusi sui minori: “La darknet è un posto che non conosce regole o moralità, dove ognuno può fare, dire, comprare, vendere quello che vuole. Il punto che dice che la pedofilia è vietata in ogni sua forma però viene prima”.

Operazione contro AlphaBay

l 20 luglio un’operazione di polizia condotta da Fbi, Dea e polizia nazionale olandese ha portato alla chiusura di due delle tre più grandi piazze virtuali anonime, AlphaBay e Hansa Market. Al tempo AlphaBay era il più grande  mercato criminale presente su piazza e contava 40mila venditori e più di 200mila acquirenti. Anche qui le merci più quotate sono documenti falsi, armi e soprattutto droga. Alcuni degli stupefacenti disponibili sui Dnms (darknet markets) sono di produzione domestica, sintetizzati o coltivati nello scantinato di casa e direttamente commercializzati in rete. Ma molti altri, soprattutto per quanto riguarda le sostanze chimiche, sono prodotti in Cina, Vietnam e Taiwan, da cui vengono spediti via mare per entrare in Europa attraverso i porti europei, come riportato dalla Stampa.

Al mercato virtuale si acquistano… sicari

Secondo i dati forniti dalle autorità, solo su AlphaBay, al momento della chiusura del sito le voci di vendita di stupefacenti erano 250mila. Un’offerta enorme, se si pensa a quanto è complesso il meccanismo di acquisto e vendita. Ma su AlphaBay era possibile acquistare anche armi e software di spionaggio. Sono molto comuni in questi ambienti gli hacker che mettono a disposizione le loro abilità per attaccare un bersaglio, ma anche sedicenti killer che si offrono, dietro lauti pagamenti, di eliminare fisicamente i target indicati, salvo poi rivelarsi quasi sempre delle truffe.

Il controllo di Tor vale 1 milione di dollari

“È triste ammetterlo, ma le possibilità di essere scoperti sono minime”, ha spiegato il maggiore della direzione centrale per i Servizi antidroga, Giuseppe Grimaldi. Per questa ragione uno zero-day – difetto di un prodotto informatico di cui lo sviluppatore non è ancora a conoscenza e che gli hacker possono sfruttare come ingresso segreto per eseguire degli attacchi – capace di prendere il controllo della rete Tor, può essere pagato anche un milione di dollari.

Un solo secondo di incertezza ogni 90 miliardi di anni, è questa la puntualità record promessa dal nuovo orologio atomico basato sullo stronzio anziché sul cesio. Sulla carta è lo strumento più preciso mai costruito, ma come sempre accade per le cose di scienza le dichiarazioni non bastano e la sua accuratezza dovrà essere convalidata. Con il tempo, se il sistema dovesse funzionare, potrà essere applicato a vari ambiti scientifici, per esempio alle misure delle deformazioni dello spazio-tempo causate dalle onde gravitazionali, per dedurre informazioni sulla relatività generale e sugli eventi cosmici che scatenano queste onde nel tessuto della realtà.

Leggi anche: Chi è il primo al mondo ad aver visto le onde da Nobel (un ricercatore di Padova)

Dalla costruzione al funzionamento

Un team di ricercatori della University of Colorado (Boulder) – si legge su Focus – coordinato da Jun Ye ha assemblato un nuovo orologio atomico basato sullo stronzio (38Sr), di diversi ordini di grandezza più preciso del precedente riferimento, basato su di un isotopo del cesio (55Cs). Il nuovo sistema utilizza stronzio allo stato gassoso in una struttura a griglie sovrapposte, a formare una sorta di cubo, mantenuta a -273 °C, ossia una frazione di grado al di sopra dello zero assoluto (-273,15 °C).

Il super freddo microcubo viene attraversato da un fascio laser e, rilevando il numero di oscillazioni degli elettroni degli atomi di stronzio, eccitati dall'energia del laser, si ottiene una scansione del tempo di una precisione mai raggiunta prima d’ora.

Una puntualità super

Gli attuali orologi atomici rilevano le oscillazioni degli elettroni del cesio 133 (isotopo stabile del cesio): dopo poco più 9 miliardi di oscillazioni diciamo che è passato 1 secondo. Nel nuovo meccanismo le oscillazioni, pari a 1 secondo,  sono circa un milione di miliardi (10^15: biliardo in Europa, quadrillion negli Usa e nel mondo anglosassone). I ricercatori sono inoltre riusciti a garantire più misurazioni (e quindi una maggiore precisione) usando molti più atomi, proprio grazie alla temperatura prossima allo zero assoluto, che evita che gli atomi collidano fra loro.

A tal proposito, Jun Ye ha dichiarato che la quasi totale assenza di calore (energia) porta gli atomi a un particolare stato della materia noto come gas quantistico: “A quella temperatura le particelle si muovono come onde, senza collisioni”. Fino a pochi anni fa l'orologio atomico più preciso aveva una incertezza di un secondo ogni 300 milioni di anni. “Nel 2014 l'orologio più accurato non avrebbe perso o guadagnato un secondo nell'intera vita dell'universo", afferma Ye, ma il nuovo orologio fa di meglio: ha una incertezza stimata in soli 3,5 secondi ogni 10^19 secondi: significa che siamo passati dalla precisione di un secondo ogni 14 miliardi di anni del 2014, a 1 secondo ogni 90 miliardi di anni.

Per oltre un anno milioni di utenti di PornHub, il sito pornografico più visitato del mondo, hanno rischiato di contrarre un malware travestito da aggiornamento del browser. Responsabile dell'attacco, rivela la ditta di cybersecurity Proofpoint, è il gruppo di hacker noto come KovCoreG, che ha preso di mira nello specifico i navigatori statunitensi, canadesi, britannici e australiani. Gli utenti italiani del sito dovrebbero essere, pertanto, al sicuro da questa specifica infezione. Ma non dalle altre numerosissime categorie di virus e trojan che colpiscono questo genere di portali. Perché c'è un motivo se gli hacker prendono di mira soprattutto i siti hardcore.

Dopo aver ricevuto la notifica da Proofpoint, PornHub ha provveduto subito a rimuovere il software malevolo, che però potrebbe essere ancora in agguato su altri siti. Kovter, questo il nome del malware, si nascondeva dietro le spoglie di un aggiornamento del proprio browser o del programma Adobe Reader. Una volta scaricato, Kovter apre sulle finestre del browser dell'utente una serie di messaggi pubblicitari. Lo scopo dell'infezione è quindi rastrellare fatturato dagli ad diffondendoli in maniera malevola sui computer dei cybernauti meno accorti, dirottando le connessione su siti di spam che nessuno visiterebbe altrimenti. Insomma, questa volta è andata bene. Perché con la stessa facilità milioni di utenti, concentrati sulle acrobazie della propria attrice preferita, avrebbero potuto beccarsi un ben più pernicioso ransomware, come il famigerato WannaCry​.

I punti deboli (dell'utente) sfruttati dagli hacker

Il drastico abbassamento della soglia di attenzione di chi visita siti porno è una delle ragioni principali per le quali siti come PornHub sono prediletti dagli hacker. Inoltre, se tanti utenti di pagine hard sono così sprovveduti da cliccare sugli ad che promettono rimedi miracolosi per allungare la propria virilità o appuntamenti senza impegno con signorine disponibili nella propria zona (se così non fosse, questo genere di inserzioni smetterebbe di apparire), esponenzialmente maggiore sarà la platea di coloro che, distratti dal filmato di turno, scaricheranno il malware. Non solo, chi si prende un virus da un sito porno ed è a digiuno di nozioni di cybersecurity, chiederà aiuto più difficilmente per non dover spiegare al tecnico sotto casa cosa ha visitato. O, ancor peggio, per addentrarsi nei recessi più oscuri di internet a volte si allentano apposta i cordoni della sicurezza.

"Il pubblico di un sito come PornHub probabilmente ha meno misure di sicurezza installate o attive, dal momento che viene già percepito dal pubblico come un luogo oscuro dove navigare", spiega al Guardian l'esperto di sicurezza informatica Mark James, della società specializzata ESET, "inoltre l'utente sarà meno propenso a chiedere aiuto e tenterà di addentrarsi tra i popup o installare un software da solo, non volendo che gli altri scoprano le sue abitudini di navigazione". Insomma, una sessualità non protetta ci mette a rischio di infezioni tanto online quanto nella vita privata.

Da Dario, studente del quinto anno di liceo classico, appassionato di algoritmi, a Qian Matteo Chen, primo alla CyberChallenge, passando per Andrea, che, quando non è impegnato nei Penetration Test, fa musica con la tromba o si fa la birra in casa. Fino a Lorenzo, veneziano, che si occupa di ethical hacking e si diverte con la breakdance.

Sono alcuni degli otto componenti della squadra italiana di cybersecurity, in ritiro a Lucca da oggi, fino al 12 ottobre per prepararsi alla European Cybersecurity Challenge, in programma a Malaga dal 30 ottobre al 3 novembre. Sono stati selezionati dalla CyberChallenge, il programma di formazione sulla cybersecurity organizzato dal Centro di ricerca di Cyber Intelligence e Information Security dell'Universita' La Sapienza di Roma, curato da Camil Demetrescu, 46 anni, docente di Ingegneria Informatica alla Sapienza, esperto di malware e coordinatore nazionale dell'iniziativa. "Insegnare ai ragazzi – dice – prima di tutto è una grande passione. La Cybersecurity poi mette insieme competenza tecnica e utilità sociale. In questo momento storico ce n'è bisogno. Tutte le migliori energie vanno concentrate per un'emergenza che va affrontata con grandissima urgenza". Eccola intanto nel dettaglio la squadra dei magnifici otto.

Dario Petrillo, romano, studente del quinto anno del Liceo Classico Bertrand Russell, ha vinto la medaglia d’argento alle Olimpiadi d’Informatica Italiane nel 2016, dopo essere stato selezionato (insieme ad altri 2) per le finali nazionali per la Regione Lazio. Per prepararsi ha seguito il corso organizzato da Ingegneria Informatica all'Università di Tor Vergata. E' stato anche medaglia di Bronzo alle Balkan Olympiad in Informatics, disputate nell'estate 2017.

Qian Matteo Chen, nato a Roma da genitori cinesi, bronzo alle Olimpiadi di Matematica. Nel corso della CyberChallenge (è arrivato primo ex-aequo insieme ad Andrea Fioraldi) ha partecipato a simulazioni su come proteggere i computer dagli attacchi. A proposito del "ritiro" con la Nazionale degli hacker a Lucca, ha detto: "Stiamo facendo esperienze e gare per imparare gli uni dagli altri. Ognuno di noi ha portato un argomento di sicurezza informatica da condividere. Io ho riprodotto un esperimento del 2012 raccogliendo da fonti pubbliche i certificati di autenticità dei siti web protetti dalla crittografia per certificare i siti". Qian Matteo Chen è uno studente del corso di laurea triennale in Informatica all'Università La Sapienza di Roma. 

Pietro Borrello, romano. “Ho cominciato ad appassionarmi di informatica a scuola per merito di un amico, adesso sarei contento di poter aiutare gli altri con quello che so fare”, ha detto a proposito di sé e della cybersecurity. Terzo alla CyberChallenge. E' uno studente magistrale di Engineering in Computer Science all'Università La Sapienza di Roma. Mostra interesse nella CyberSecurity fin dall'inizio della sua carriera universitaria, partecipando all'Honors Program (sorta di percorso formativo parallelo) della sua facoltà su Symbolic Execution applicata all'analisi dei malware. Nel tempo libero pratica il Krav Maga (tecnica di combattimento di origine israeliana), partecipando a manifestazioni di livello nazionale. Nel futuro Pietro sogna di "lavorare in una grande azienda della Silicon Valley, o in un centro di calcolo magari legato al nucleare o nella sicurezza informatica".

Andrea Fioraldi, nato a Pontinia (provincia di Latina) è uno studente di Ingegneria Informatica e Automatica della Sapienza di Roma. Primo alla CyberChallenge (ex-aequo con Qian Matteo Chen). Con la sua squadra è arrivato secondo nella parte di pentesting (o Penetration Test, processo di valutazione della sicurezza di un sistema o di una rete). Si è sempre interessato di linguaggi e compilatori (il programma che traduce le istruzioni scritte in un determinato linguaggio). Nel tempo libero si dedica alla musica (è un trombettista), alla birra fatta in casa, alla mountain bike. E' un appassionato di Dragon Ball.

Simone Primarosa, romano, è uno studente del corso di laurea triennale in Informatica all'Università La Sapienza di Roma. Ex-olimpionico delle Olimpiadi d’Informatica Italiane, partecipa attivamente a competizioni a livello nazionale e internazionale dall'età di 15 anni. Nell'ultimo anno oltre ad aver rappresentato la sua università durante le ACM-ICPC (gara internazionale di programmazione per studenti universitari) è anche stato premiato per la prima posizione nella sfida di Penetration Testing a squadre al CyberChallenge. Nel tempo libero ama fare il runner e dedicarsi a progetti open-source.

Marco Festa è uno studente di laurea magistrale in Ingegneria Informatica al Politecnico di Milano. Fa parte del team Tower of Hanoi dal secondo anno di università. Ha partecipato alle finali delle RuCTF (competizione annuale di sicurezza informatica, organizzata dall'Università Federale degli Urali) e ha contribuito all'organizzazione della maratona di programmazione PoliCTF 2017. Da maggio 2017 lavora part-time per Cefriel (centro di ricerca e formazione nel settore dell'Information & Communication Technology) come Cyber Security Engineer, offrendo consulenza in materia per grandi aziende italiane tra cui vulnerability assessments (attività che ha l'obiettivo di individuare tutte le vulnerabilità che affliggono un sistema informativo) e penetration testing.

Francesco Benvenuto è uno studente del corso di laurea triennale in Informatica all'Università Ca' Foscari di Venezia. Appassionato in sicurezza informatica, si sta specializzando in reversing e binary exploitation. Come membro dei c00kies@venice, nell'ultimo anno ha partecipato a numerose competizioni di cybersecurity (CTF) tra cui la finale del RuCTF 2017, a Yekaterinburg, Russia.

Lorenzo Veronese è uno studente del corso di laurea magistrale dell'Università Ca' Foscari di Venezia. Nell'ultimo anno ha partecipato attivamente a competizioni internazionali di ethical hacking entrando a far parte del team c00kies@venice. I suoi principali interessi includono la sicurezza delle reti, la programmazione funzionale e la verifica dei programmi. Nel tempo libero, quando non è impegnato con i compilatori dei linguaggi che sta studiando, pratica la breakdance assieme ad un gruppo di amici, con il quale ha pertecipato a competizioni a livello nazionale.

 
 
 
 

 

Il Presidente della Repubblica Sergio Mattarella è collegato con l'astronauta ESA Paolo Nespoli dalla Stazione Spaziale Internazionale. L'evento viene trasmesso in diretta streaming. Nespoli è partito il 28 luglio scorso per la missione VITA (Vitality, Innovation, Technology, Ability), la terza di lunga durata dell'Agenzia Spaziale Italiana, che terminerà a dicembre. Con la missione VITA, Paolo Nespoli torna per la terza volta nello spazio dopo la missione Esperia del 2007 a bordo dello Shuttle Discovery e la missione MagISStra del 2010.

 

Il 9 ottobre Mark Zuckerberg ha trasmesso sul suo canale Facebook un live streaming dove un suo avatar girava per Porto Rico, l'isola caraibica devastata dal passaggio degli uragani Irma e Maria.

Insieme a Rachel Franklin, responsabile del reparto di Facebook che si dedica alla realtà virtuale, ha cercato di raccontare, in tono leggero, cosa sta succedendo sull'isola e, insieme, le potenzialità di questa nuova tecnologia. Un modo per visitare luoghi lontani, compresa la Luna, indossando semplicemente un visore.

Il video, però, ha ricevuto molte critiche visto che la situazione a Porto Rico è tragica e la popolazione sta vivendo una crisi umanitaria profonda. Zuckerberg si è scusato con chi si è sentito offeso, ricordando che l'obiettivo del video era quello di dimostrare come la "Realtà Virtuale", nel prossimo futuro, sarà in grado di renderci più consapevoli su cosa accade nel mondo. Facebook ha donato per la ricostruzione di Porto Rico un milione e mezzo di dollari.

Flag Counter
Video Games