
La Cybersecurity: tra miti e realtà
Ascolta l'articolo
Oggi faccio una piccola “invasione di campo”: parlo di cybersecurity (ma come vedrete, si arriva sempre alla solita conclusione …).
Super-Esperti e Consigli Fuorvianti
Ne parlo non perché ne sia particolarmente esperto, per quanto non ne sia neppure digiuno, ma perché, appunto, visto che l’argomento è molto caldo, ora fioccano i super-esperti a dare i loro consigli, spesso interessati ed altrettanto spesso banali, se non fuorvianti, e non è necessario essere esperti per capire che c’è qualcosa che non va.
Un Nuovo Pericolo “anche” per Linux
Leggo su una rivista online del settore finanza, lo so, almeno il 90% degli articoli sono “marchette”, infatti di solito leggo solo i titoli, andando a vedere solo gli articoli che superano un certo livello di soglia, mi serve comunque per sapere di cosa si parla, dicevo leggo di un nuovo terribile software che attacca i sistemi finanziari che utilizzano Linux, andando poi a vedere, il sottotitolista si è dimenticato un “anche”, ma non è questo il problema: è ovvio che oggi un software che voglia attaccare dei server debba preoccuparsi anche, o probabilmente soprattutto, di Linux, e che chi usa Linux non possa, pena amare esperienze, pensare di vivere al riparo da attacchi.
Tecniche Avanzate e Social Engineering
Approfondendo, si capisce che si tratti di un sofisticato sistema che grazie ad un misto di tecniche avanzate e di social engineering consente di sfruttare le carenze (io direi l’obsolescenza) di alcuni protocolli usati dai sistemi bancari per trasferire denaro sui conti dei malfattori. Le spiegazioni non sono un gran che, ma neppure da buttare.
La Risposta Sconcertante
La cosa veramente sorprendente è la risposta proposta dall’azienda che ha evidentemente sponsorizzato l’articolo: noi siamo al sicuro, perché utilizziamo protocolli di crittografia, come TLS e MAC: manca poco che casco dalla sedia! TLS dovrebbe essere la base della comunicazione criptata oramai da decine di anni, mentre MAC (sul momento la sigla non mi diceva nulla, ma mi sono informato) è un algoritmo di “firma” dei pacchetti che si basa su chiavi simmetriche, con tutti i problemi del caso. Non dico che non servano, ma se la cybersecurity contro i sofisticatissimi attacchi che stiamo vedendo si basa su questo ed un’azienda importante del settore non ha di meglio da dire, stiamo veramente male.
Cultura Informatica e Investimento
Il vero punto è che oggi ci sono ancora nel tessuto produttivo italiano (non credo che all’estero stiano molto meglio, ma non sono in grado di dirlo) delle fortissime carenze di cultura informatica, tra cui ovviamente anche in cybersecurity ma il problema è molto più ampio, che lo rendono fortemente vulnerabile e la soluzione è una sola: studiare ed investire, anche per distinguere tra chi parla solo per parlare e chi invece fa e capisce quello che fa.

Sfide e Opportunità per l’ia nel Settore Industriale
Ascolta l'articolo
Qualche giorno fa ho incontrato ad un evento promozionale un signore che, quando ha saputo che mi occupavo di intelligenza artificiale, mi ha detto che lui ha più paura della stupidità naturale che dell’intelligenza artificiale: non ho potuto che dargli ragione!
Riflessioni sull’intelligenza
Tra l’altro, nel mio ultimo articolo su questo blog esprimevo un concetto molto simile. Tuttavia ritengo che non sia questo un buon motivo per rinunciare all’intelligenza, né a quella artificiale né tanto meno a quella naturale, che ci guida nello sfruttare al meglio le meraviglie delle nuove tecnologie.
Il mondo del packaging
Proprio la partecipazione all’evento di cui sopra mi ha dato modo di conoscere e, spero, prossimamente affrontare, tutta una serie di problemi in cui si dibattono le aziende del “packaging”, dalla produzione fisica dell’imballaggio, al suo utilizzo per confezionare il prodotto, all’ottimizzazione degli spazi, fino allo sconfinamento nel settore della logistica e della tracciabilità. Un mondo affascinante!
Il ruolo dell’intelligenza artificiale
La parte del leone, dal nostro punto di vista, in questa catena di attività, la fanno la Computer Vision (ad esempio il riconoscimento automatico dei difetti di produzione, ma anche di imballaggio, ed altre attività) e l’ottimizzazione di risorse con vincoli.
Sfide affrontate e da affrontare
Se consideriamo gli estremi della catena, all’eLabor abbiamo già affrontato con successo il supporto al controllo di qualità, ad esempio, di sacchetti ad uso industriale di plastica riciclata (presenterò questa esperienza al Red Hat Summit Connect 2024 di Milano, il 19 novembre prossimo, all’interno di una “track” organizzata dalla Rete Italiana Open Source), mentre sul fronte della logistica un caso d’uso che ci ha visto impegnati quest’anno è l’ottimizzazione dei trasporti all’interno di un’organizzazione complessa come un grande ospedale.
Ma anche del bel mezzo della catena si possono trovare casi molto interessanti per entrambe le tipologie. Come ad esempio riconoscere se il “pacco” è stato ben confezionato (un problema per certi versi simile ad un altro che abbiamo affrontato, riguardante il corretto layout degli impianti frenante, elettrico e di alimentazione di una motocicletta). Un problema presentatomi come molto importante, almeno per l’azienda con cui stavo parlando, è quello di ottimizzare l’uso di un pallet, cioè di ottenere che ci sia il minor spazio vuoto possibile, o, se preferite, che ci sia il massimo di “payload”.
Spazio per l’innovazione
Ho avuto in sostanza un’ulteriore conferma, che si aggiunge alle tante già avute, che di spazio per applicare intelligentemente algoritmi “intelligenti” ce ne sia tantissimo un pò dappertutto ed in particolare nell’industria manifatturiera, dove peraltro si sentono anche delle giustificate resistenze al loro utilizzo, che proprio l’uso dell’intelligenza (quella senza virgolette) permette di superare nel migliore dei modi.
L’importanza di continuare ad imparare
Certo, c’è sempre da applicare anche il motto del mio (e di migliaia di altri) mentore, Andrew Ng: “keep learning”!
L | M | M | G | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 |