N. 233- Marzo 2019

6,00

Svuota

Editoriale

Il lato oscuro del digitale

Ad oggi almeno il 90% della posta che arriva alle nostre caselle è costituto da messaggi indesiderati o già contrassegnata come SPAM.

La cosa incomincia a farsi preoccupante. E con la proliferazione degli assistenti vocali la preoccupazione cresce. Eh si, perché un conto è leggere le storie di cosa è capitato ad alcuni utenti che facevano uso di dispositivi con bachi alla sicurezza, e un altro è vedere la propria casella di posta elettronica riempirsi ad esempio, di offerte di prestazioni odontoiatriche dopo che, in famiglia si era discusso del preventivo inviato recentemente dal dentista di fiducia.

Oppure vedere, durante la navigazione in Internet, lo schermo del PC riempirsi di offerte per un viaggio ai Caraibi, non dopo aver effettuato ricerche relative a questa meta in Internet, ma dopo un paio di telefonate con un amico. Oppure vedere la pubblicità di un prodotto dopo che ne avevate discusso via mail.

Fatti ai quali molte persone si stanno abituando piano piano, ma che sono di una gravità inaudita: un atteggiamento che rischia di farci fare la fine della rana bollita.
Altro che il GDPR sulla protezione dei dati! Ed anche ammesso che questo insieme di leggi abbia tutti i requisiti per limitare questi fenomeni, esiste il problema dei controlli e di chi deve fare rispettare le leggi. Ad oggi almeno il 90% della posta che arriva alle nostre caselle è indesiderata o già contrassegnata come SPAM.

Con un peggioramento della situazione anno dopo anno, nonostante i software anti SPAM installati sul server di posta e sui PC. Questa situazione, come dicevamo all’inizio, è destinata a peggiorare a seguito dell’installazione di assistenti vocali, sia in casa che in macchina, oltre che di altri dispositivi connessi, dai videogiochi, agli impianti di allarme, ai sistemi wearable. Sistemi che, alla fine, possono condizionare non solo le nostre vite ma anche la nostra società. Specie quando vengono utilizzati per orientare politicamente il voto, come sembra sia già avvenuto in alcuni Paesi.

Che fare, dunque? Essere coscienti di quali pericoli si possono celare dietro questi dispositivi, anche di quelli più friendly, può essere già un primo importante passo. Poi, segnalare i casi più eclatanti di violazione. Infine, scegliere i prodotti, le applicazioni e i programmi che offrono maggiore sicurezza dal punto di vista della privacy. Insomma, mai abbassare la guardia!

Arsenio Spadoni

Sommario

Neopixel N. 233- Marzo 2019 Neopixel con WiFi
Realizziamo installazioni luminose NeoPixel con Fishino e NodeMCU controllati via Wi-Fi da PC o da Raspberry Pi tramite una libreria Python.
Mercury_1 N. 233- Marzo 2019 Mercury System – IoT & Connectivity Made Simple
Sistema di sviluppo modulare che semplifica le applicazioni di connettività e IoT: basato su schede combinabili come mattoncini LEGO, su un completo framework software e permette scalabilità e modularità. Prima Puntata.
TelesoccorsoGSM N. 233- Marzo 2019 Telesoccorso GSM
Telesoccorso dotato di modulo cellulare e ricevitore RF sintonizzato su un’apposita trasmittente, attivando la quale, vengono inviate chiamate telefoniche e SMS ai numeri selezionati. Ideale per soccorrere anziani e ammalati allettati.
Antennino-1 N. 233- Marzo 2019 Antennino, un gateway per IoT
Una nuova applicazione della board Antennino che realizza un gateway utilizzando un software open source con cui realizzare un pannello di controllo (Dashboard) per i nostri dispositivi wireless. Prima puntata.
Generatore-di-segnali N. 233- Marzo 2019 Generatore di segnali DDS
Basato sulla tecnica DDS, genera segnali analogici di frequenza compresa fra 35 MHz a 4 GHz. Seconda puntata.
Spettrometro-su-PC N. 233- Marzo 2019 Spettrometro su PC
Utilizziamo la piattaforma basata sui sensori dell’AMS in abbinamento al Personal Computer e grazie a un software ad hoc tracciamo sullo schermo le curve di spettro frutto dell’analisi eseguita.
OpenCV4 N. 233- Marzo 2019 Home Automation con OpenCV 4
Realizziamo con Raspberry Pi 3 B+ un sistema in grado di rilevare il movimento di persone e oggetti tramite una videocamera e di inviare e-mail di allarme.
Corso-CIP-2 N. 233- Marzo 2019 Conoscere ed usare le Core Indipendent Peripherals
Scopriamo nuove periferiche CIP dei microcontrollori Microchip e mettiamole alla prova con esempi di test realizzati con la nostra board di sviluppo Curiosity.
Quarta puntata
Per il download dei contenuti è necessario essere registrati al sito.
Clicca qui per accedere o per registrarti

0