Radar Indoor
Radar indoor basato sui 79Ghz con precisione entro i 5cm su range di 6mt e 12cm su un range di 14mt con capacità di tracciare fino a 20 persone contemporaneamente
Radar indoor basato sui 79Ghz con precisione entro i 5cm su range di 6mt e 12cm su un range di 14mt con capacità di tracciare fino a 20 persone contemporaneamente
Non tutto quello che pensi sia spento …. è spento realmente
Con l’incrementarsi dei sistemi di domotica e IoT in genere ed anche tanta immondizia venduta nel tempo, non si è mai certi con chi parlano questi sistemi
Il più delle volte non si è nemmeno in grado di configurarli completamente, in quanto non ci sono pannelli di configurazione o che non prevedono accesso ad una command line malgrado il fatto che il sistema operativo utilizzato è quasi sempre un derivato da unix
Non resta che utilizzare software di analisi networking per andare ad intercettare quelle comunicazioni che risultano a prima vista sospette oppure affidarsi ad software esperti in grado di segnalare situazioni a rischio, perché già conosciute, o anomale/sospette
Uno di questi sistemi di analisi è IoTrim, che sicuramente può dare una mano, ma attualmente analizza solo 62 oggetti, un po pochini rispetto al mare di oggetti che sono stati venduti, ma sicuramente un passo avanti
Nel breve per chi ha una dotazione avanzata di domotica o di oggetti IoT che utilizzano la nostra rete rame, fibra, WiFi e GSM è bene che si doti di opportuni firewall, non giocattoli, ben configurati … il nuovo business casalingo
La documentazione di impianto è stato sempre il tallone di Achille di chi progetta ex novo e di chi invece si trova a effettuare modifiche su progetti esistenti
Ora ci sono vari sistemi che consentono di creare velocemente una renderizzazione del luogo e quindi una documentazione del sito che consente al progettista di evitare da andare personalmente sul sito e soprattutto in caso di dubbi di doverci andare nuovamente con un notevole spreco di tempo e quindi di denaro
Ma le attuali tecnologie consentono non solo al progettista di esaminare i luoghi, per esempio a chi si occupa di anti-terrorismo o Close Protection, in modalità virtuale in alta risoluzione, potendo quindi cambiare velocemente anche punti di vista
Ma si va oltre, questa tipologia di documentazione è in grado di riportare tutto in scala, si possono ottenere anche misurazioni molto precise che consento al progettista di essere più veloce e preciso nei calcoli delle quantità di cavi o altro necessari
Ovviamente questa tipologia di documentazione consente anche un alto grado di prototipazione e quindi di simulazione delle modifiche da apportare sia all’ambiente che agli impianti stessi
C’è anche un ulteriore effetto, il tutto è digitale e quindi può essere facilmente protetto utilizzando opportuni sistemi di cifratura, evitando quindi i fatidici faldoni cartacei archiviati presso i progettisti o meglio presso gli installatori
Tale documentazione la si può realizzare facendo foto o filmati a 360° o prendendo sistemi più complessi come questo della Navvis che integra foto a 360°, Lidar e geolocalizzazione, ma ci sono anche sistemi intermedi che possono garantire un buon risultato
Se ti occupi di Physical Security o di Security in genere, incomincia a chiedere ai tuoi progettisti o impiantisti di fornirti la documentazione in modalità digitale, foto/video 360° e BIM rispettando i criteri COMSEC
Si aprono poi tutta una serie di altri scenari fino a finire alla manutenzione predittiva, ma qui sarebbe lungo e fuori luogo infilarsi in tali discussioni, ma vi assicuro che è solo un problema di apertura mentale
Sono a disposizione di chi volesse approfondire tale argomento
Sono passati pochi anni dal Google I/O del 2016 quando nella chiusura dell’evento Sundar Pichai ci fece vedere un breve filmato di alcuni bracci meccanici che cercavano di prendere oggetti riconoscendoli e mettendoli nell’apposita cesta (vedi foto sotto)
In effetti la cosa fu presentata non tanto per la parte robotica della questione ma per l’utilizzo del Machine Learning per il riconoscimento degli oggetti
In realtà il percorso era già iniziato nel lontano 2013 con l’acquisizione di una diecina di aziende che stavano sviluppando sistemi nel settore della robotica
Poi sono venuti i successi di Boston Dynamics con ‘Spot’, AlphaGo nel mondo dell’AI e quindi iniziano le prime sperimentazioni di applicazioni pure di robotica
La scorsa settimana Alphabet o X-Labs, insomma uno dei due ha annunciato che quanto sviluppato nei laboratori abbia raggiunto il livello necessario, chi sa quante migliaia di ore di ML, per essere ufficialmente lanciato tanto da creare una divisione e nonché un sito dal nome Everyday Robots
Già dal nome è chiaro dove la nuova nata Everyday Robots ha intenzione di portarci, ben consci che una sua diffusione implicherà una crescita di tipo esponenziale dal punto di vista delle performance, più macchine più apprendimento
E si infatti non dobbiamo dimenticare che dietro tutto ciò c’è il Machine Learning che viene condiviso dai robot prodotti da Everyday Robots
Altra cosa da sottolineare, i robots di Everyday Robots non fanno salti o scappano come quelli della pubblicità di Boston Dynamics e che se non guidati non fanno nulla, questi invece si muovo in modo autonomo ed eseguono compiti in piena autonomia, quindi tutt’altra cosa
Se ci avete fatto caso quello di Everyday Robots sono stati pensate per operare in ambienti indoor, ed anche questo vuol dire qualcosa su quale mercato sarà attaccato per prima
Dal sito ufficiale di Everyday Robots ho estratto 4 video che trovate qui sotto che danno l’idea dello stato attuale e di dove si prefiggono di andare
Come già condiviso con alcuni amici posso tranquillamente dire che il 2022 sarà l’anno dei robots e che incominceremo a vederli seriamente anche in ambito Security, in quanto sono perfetti per alcune tipologie di attività
Conosco già qualcuno qui in Italia che sta cercando di mettere in piedi una R&D proprio per lo sviluppo di robots, mi sembra una cosa molto sensata invece di mettere soldi in bitcoin ed attendere il 10% di ritorno, anche perché abbiamo una storia di produzione di robot per ambito industriale
Vi invito a fare un salto sul sito Everyday Robots anche per capire l’evoluzione che c’è stata nella progettazione e del perché si è giunti a tale tipologia di sistema mentre si tutt’altra sponda sta decollando il “cagnolino” che a mio avviso si presta molto di più per attività outdoor
Se qualcuno ha idee serie si faccia avanti, sarei ben lieto di collaborare
Quindi come da un intramontabile album …. welcome to machine
PS: date pure una ripassata al Paradosso di Moravec che non fa male
Qui altre info
La distruzione dei media è un serio problema che va affrontato con molta attenzione, in quanto se non fatto bene è possibile risalire all’informazione contenuta negli stessi
Attenzione che il supporto può essere un HDD ma anche un pendrive, il vostro cellulare è un supporto, una videocamera, un ipod per ascoltare musica, la vostra auto a cui avete collegato il cellulare e così via dicendo, potrei continuare per alcune ore
Per ogni tipologia di supporto c’è una soluzione più adatta che garantisce la distruzione effettiva del dato
La NSA ha ovviamente emesso alcuni documenti che vengono ogni tanto aggiornati in base agli upgrade tecnologici dei supporti ma anche in base all’innovazione nell’ambito degli attacchi
Qui sotto trovate una lista di documenti tra cui anche l’elenco delle aziende, una vendor list, che in USA sono certificate per la distruzione:
Come più volte sottolineato per tutti i supporti di tipo Solid State (chips memory) come gli SDD, RAM, etc. l’unico sistema per essere sicuri di non perdere dati è la distruzione fisica dove il chips di memoria deve essere fatto in “coriandoli” di opportune dimensioni
Badate bene che questi chips sono ormai ovunque in quanto vengono utilizzati dai PIC fino ai processori di ultima generazione
Per capire meglio come questo problema è sentito sia dal lato del “difensore” ma anche dal lato dell’attaccante, potete godervi questo video del DEF CON 23 dal titolo: Zoz – And That’s How I Lost My Other Eye…Explorations in Data Destruction del 2015 in cui si prospettano varie tecniche di distruzione in base della velocità e risultato
Quindi, ora che lo sapete, quando portate a far riparare il vostro portatile o cellulare un minimo di preoccupazione e angoscia ora ve la potete pure permettere
Questo è quanto dichiara Barbara Cominelli AD di Jll Italia, una tra le più grandi aziende di investimenti e servizi immobiliari tra cui la formula ibrida – metà ufficio e metà remoto
In effetti questo è un processo che oltre oceano era già partito molto prima del covid e che lo stesso ne ha accelerato enormemente il processo di evoluzione
Si parte da concetti di Common Ground in ambito di architettura fino a ripensare l’ufficio come un prolungamento della propria abitazione
Ovviamente questo ripensamento dell’ambiente ufficio porta ed porterà anche a forti cambiamenti di approccio nell’ambito della Physical Security
Mi dispiace per chi ancora pensa che per protegge gli uffici serve ancora il fossato con i coccodrilli e il ponte levatoio, ma le nuove esigenze di fruizione degli uffici non consentiranno più queste modalità di protezione, ma servirà anche qua una evoluzione di approccio
E’ dal 2018 che ho iniziato a studiare ed informarmi su quelle che sono le nuove tendenze a riguardo, ho anche preso contatti con aziende di tipo esponenziale o che lavoro in settori high-tech, che hanno la seria necessità di “tenersi” il proprio personale, che per via delle specificità o della penuria di tali professionalità, e che se vogliono sopravvivere, devono per forza rendere l’azienda “appetibile” e non un luogo di tortura o di batteria di polli
Badate bene è personale che dei soldi gli interessa ben poco, in quanto sanno che valgono molto e che sono rari, e che quindi è in cerca di qualcosa che vada molto oltre ai classici piani welfare o automobili lussuose, ma cercano ben altro
Quindi l’ufficio si “rigenera”, certo e per forza, ma attenzione fare degli obbrobri o realizzare situazioni che poi sono indifendibili è estremamente semplice
Per questo se posso permettermi di dare un consiglio ai Facility Manager e soprattutto architetti, che notoriamente sanno tutto loro ma ci sta perché anche la loro è una forma d’arte, di farsi coadiuvare da qualcuno che di Physical Security se ne intende e che possibilmente abbia quella apertura di mente in grado di evitare l’uso di tornelli o di ponti levatoi per l’area uffici
Tutti questo lo ho riassunto in uno slogan e una serie di slides dal titolo “eXponential Security” proprio per indicare come la Physicale Security, insieme alla Logical Security e le strutture HR dovranno affrontare questa nuovo modo di fare Security in azienda
A proposito erano un po di mesi che mio figlio mi ha segnalato questo video che devo dire interessante: le interfacce uomo-macchina
Quante applicazioni o siti web avete visto con delle interfacce che fanno vomitare, una è sicuramente quella dell’INPS, sia dal punto di vista grafico, ma soprattutto dal punto di vista della comunicazione?
Per cui per cercare anche la famosa lente di ingrandimento o il tasto Exit/Esci devi chiamare un esperto forense, i tasti/opzioni sono stati buttati li nel monitor alla rinfusa tanto nessuno si può lamentare (non si conosce mai lo sviluppatore appartenente alla seconda e terza categoria, ricordate quelli che scopano …)
Tutto questo per dire che è importantissimo avere una interfaccia UOMO-MACCHINA semplice, chiara e veloce, sia sulle App di tutti i giorni ma anche sui sistemi Mission Critical
Pensate per esempio ad un sistema di supervisione e all’attenzione che un operatore di Control Room deve porre sul sistema, più l’interfaccia è User-Friendly e più sarà utilizzabile
Ma come si verifica un’interfaccia di applicazione?
Molto semplice si fa la prova Maresciallo, cioè si prende il primo che passa e che non ha mai visto l’applicazione e l’interfaccia e gli si chiede di utilizzarla
Se si alza e se ne va allora vuol dire che l’interfaccia è totalmente errata
Sotto trovate un video in cui viene fatta la riprogettazione dell’interfaccia dei distributori di biglietti automatici della metro di Milano, guardate che dice
Se siete davanti ad un progetto in cui sarà necessario utilizzare, ma il termine corretto è consumare, dischi allora il report annuale di Backblaze fa per voi
Backblaze è tra i più grandi data center storage ed ovviamente consumando 175,443 annui tra dischi di avvio e di puro storage, il problema della vita dei dischi se lo sono posto in modo serio
Tempo fa mi è capitato di analizzare un progetto con storage che oltre ad un alto flusso di dati aveva anche la problematica di essere esposto a range di temperatura abbastanza vasto, il problema di identificare il corretto storage era veramente importante per la tenuta economica del progetto stesso
Quindi disporre di dati di comportamento di marche e tipologie di storage possono fare la differenza e ti evitano errori di calcolo nel costo della manutenzione sia straordinaria che ordinaria
Qui trovate il report Q1 2021
Mentre qui trovate un altro studio molto interessante sull’utilizzo degli SDD come disco di avvio dei server, cosetta non proprio scontata, lo dimostra la stessa presenza del report
PS: due aspetti per la distruzione:
1) vi ricordo che se per gli HDD un buon smagnetizzatore spiana il disco per gli SDD l’unico sistema è la distruzione fisica, non certate metodi alternativi perché non sono affidabili
2) i nuovo dischi di grossa capacità per funzionare e dare ottime performance hanno a bordo tanta cache, se proprio non volete distruggere fisicamente l’intero disco, almeno distruggete fisicamente la parte elettronica
Un interessante e dettagliato articolo su come le tecniche per infilarsi nel WiFi altrui sia ormai diventato una attività non proprio così complessa
Infatti Ido Hoorvitch di CyberArk Labs racconta come è passato dall’utilizzare macchine da miners, qui ci sarebbe da dire un bel po di cose su come certe cose sono andate, ad utilizzare alcune tecniche incrociate per introdursi nel WiFi altrui
Il tutto inizia con andare a sniffare e quindi catalogare le rete wifi, nel caso di Ido il gioco lo ha svolto a Tel Aviv, quindi nemmeno a casa di sprovveduti, fino ad archiviare circa 5.000 SSID
Con alcune tecniche più o meno sofisticate e sfruttando alcune lacune del WiFi stesso, è riuscito ad aprire più di 3.500 reti
La cosa è abbastanza allarmante considerando il luogo e che poi alla fine molti utilizzano anche delle VPN per proteggersi
I consigli sono sempre gli stessi (copiato dall’articolo):
<<<<
How should I protect myself?
>>>>
Ci sono molte altre cose che spesso vedo non riportata nei consigli:
Qui trovate l’articolo completo per leggerlo ed approfondire le tecniche