Afghanistan: robot a caccia di mine

In Giappone si lavora su un robot capace di sveltire l'operazione di sminamento del paese devastato dalle guerre. Torna Asimo, che diventa un salariato

Tokyo (Giappone) – Un robot in grado di cacciare le mine lasciate sul suolo afgano. Questa è l’ultima sfida che il Giappone sembra voler cogliere in queste ore.

Il paese nipponico, noto per i suoi prodigiosi robot giocattolo (e non), sembra intenzionato a mettere in campo un sistema meccanico basato su sei zampe oppure uno capace di strisciare come un serpente ma di più, in grado di fiutare le mine. Secondo l’agenzia giapponese Kyodo, saranno sette gli scienziati che si dedicheranno alla costruzione del nuovo robot.

I diabolici congegni sul suolo dell’Afghanistan, responsabili della morte o delle mutilazioni di una decina di persone al giorno, sarebbero un numero compreso tra i cinque e i dieci milioni, abbandonate negli anni un po’ da tutti, a partire da quelle sotterrate durante la decade di occupazione sovietica che si è conclusa nel 1989. E le operazioni di sminamento non solo costano moltissimo ma sono anche estremamente pericolose.

Resta da capire quanto lo sviluppo di un nuovo robot per le mine in Afghanistan possa accelerare un’operazione che altrimenti è destinata a durare dai sette ai dieci anni.

L’ultima perla della robotica giapponese era stato Asimo, un receptionist tutto fare realizzato dalla Honda e che ora sembra in grado addirittura di salire le scale, pare che abbia trovato un nuovo impiego presso il “Museo scientifico del futuro” a Tokyo. Come per IBM, che già nello scorso novembre aveva deciso di dotarsi di questo portiere al silicio e bulloni, anche il museo pagherà un “fee” annuo di 20milioni di yen (quasi 200mila euro).

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Si sono accorti?
    Quanto rido!!AHAHAHAHAHAHAHAHHAHAHAHAHAHAHAHAHAHSi sono accorti che sono una massa di buffoni incapaci.E vogliono far credere il contrario.Più si va avanti e più la MS mi fa ridere, quasi quanto i colleghi che si raccontano le avventure di istallazione,disistallazione e problemi di Windows.AHAHAHAHAHAHAHAHHAHAHAHAHAHAHAHAHAH
    • Anonimo scrive:
      Re: Si sono accorti?
      Se non giustifichi la tua affermazione credo sia proprio tu il buffone. Suvvia, sii serio. Commenta la tua disapprovazione.
  • Anonimo scrive:
    I lettori di Punto Informatico...
    ...sono capaci solo di lamentarsi.
  • Anonimo scrive:
    primo paragrafo
    è davvero assurdo che, quando si mettono a fare ciò che ogni serio produttore di software dovrebbe fare normalmente, poi la vendano come un "nuovo progetto", un'innovazione, qualcosa di straordinario.Invece di essere una cosa normale, te la vendono come se fosse straordinario.ecco allora uno spot da me creato per ESSI:"Per gli altri è normale essere straordinari, per noi è straordinario essere normali.""Dove vuoi andare ieri?"(con animazioni in flash, mi raccomando)
  • Anonimo scrive:
    10 volte tanto
    certo che e' un bel business 3,7 miliardi di dollari di investimenti contro 337 milioni di dollari di danni
  • Anonimo scrive:
    Che confronti...
    " il 28% delle vulnerabilità hanno interessato la distribuzione Linux Red Hat 7.0, il 24% Solaris 8 ed il 24% Windows 2000"Solo che RedHat è una distribuzione, vale a direun sistema operativo corredato da migliaia diapplicativi, Windows è SOLO il sistema operativo.Se vogliamo fare un confronto equo, prendiamo in considerazione il numero di bug di una qualsiasi distribuzione e tutti i bug scoperti in Windows più tutti i suoi applicativi (IIS, Outlook e via dicendo....)
    • Anonimo scrive:
      Re: Che confronti...
      Bè in effetti per questi giochi di parole, i dirigenti M$ andrebbero perseguiti legalmente; è una truffa nei confronti degli ut. e soprattutto delle aziende.A tal proposito in merito a quei famosi bug riportati su securityfocus; essi erano già stati segnalati in un prec. post da un "fan" win. Ed allora siccome nessuno ha avuto la cura di farli i conti, ho prevveduto io stesso.Riporto quella parte del mio post, con i conti presi di pari passo dalla pagina di securityfocus:"............ Se guardi le statistiche da te presentate sembrano più bacati i sistemi UNIX. Ma dovresti sapere che una distro UNIX ha più sw di una win* e che i bug sono riferiti alla distribuzione dell'o.s. non al sw in tot.win* di base comprende solo l'o.s. e le utility di base per l'o.s........ basandomi su quei dati; ma un conto di bug per unità di sw (in Mb). Eh, già, perchè è cosi che si fà il conto; non è appropriato, nè giusto; perchè i bug di un'o.s. e delle sue utility sono ben più importanti di bug del sw generico; ma tralasciamo.Consideriamo le annate peggiori per gli UNIX (alcuni) e quelle peggiori e migliori per NT/2000 win 3.x non è più sviluppato per cui inutile.Allora:AIX: an. pgg. 98 38 bug, 6 Gb sw
      6.3 bug/swSolaris: c.s. 99 34 bug, 6 Gb sw
      5.6 bug/swRed Hat: c.s. 00 95 bug, 20 Gb sw
      4.75NetBSD: c.s. 00 20 bug, 8 Gb sw
      2.5 bug/swwinNT/2000 c.s. 00 97 bug, 0.7 Gb sw
      138.57 bug/swwinNT an. migl. 98 8 bug, 0.4 GB sw
      20.0 bug/swPer il 98 annata migliore per win*, considero NT, perchè esisteva lui in quel periodo; a tutto vantaggio, poi di win poichè NT ha meno sw del 2000.Da notare che una distro win Nt o 2000, non comprende il famoso (per i bug) w.s. iis; mentre una distro UNIX si: apache; anche se questo ha un peso leggero sulla stessa distro. Infatti dal 96 ad oggi Apache ha solo 6 bug in tot.; iis oltre 60; superiori a quello dell'o.s. stesso.......Da notare infine; che per Red Hat, Solaris ed NetBSD, esiste il porting anche per altre piattaforme non IA; e per queste non è detto che i bug siano diversi; per cui vanno tolti i bug delle altre piattaforme; .........E' pesante invece per NetBSD, che sostiene più di 30 piattaforme, il cui valore di bug/sw scenderebbe probabilmente intorno ad 1.Infine, per i *BSD, vengono compresi anche relase dichiarate non affidabili, non current-stable (come FreeBSD, di cui l'ultima stable è la 4.4. uscita 3 mesi fà), e correttamente andrebbero considerate quelle relase."I conti tradiscono il dirigente M$.M$ non è nuova a questi giochi di parole, vedasi il fatto di dichiarare che il suo o.s. ha la cert. 4 di sicurezza, omettendo che è solo per il locale (non c'è l'ha per la rete, a tutt'oggi neanche XP).L'open source, ma in generale tutto il mondo UNIX deve denunciare questo comportamento della M$, non tollerarlo. Arrivare anche non solo alla denuncia "vocale" ma anche a quella penale, per tutelarsi: essere messi sullo stesso piano di un o.s. win è offensivo e pregiudica la diffusione del proprio sistema, oltre che per le aziende con UNIX closed anche un danno economico.
      • Anonimo scrive:
        Re: Che confronti...
        Complimenti,esaustivo come esame
        • Anonimo scrive:
          Re: Che confronti...
          No, non è esaustivo, ma era scritto.Oltrettutto la valenza principale è di smentire il dirigente M$.Poi per i bug bisogna considerare varie cose; vi sono bug più importanti, altri meno, altri insignificanti.Bisogna considerare anche la posizione di una ditta com M$, come ogni altra ditta, in posizione di monopolio (e sottolineo come ogni altra ditta closed source); si viene indotti a curare meno il sw per lanciarlo prima (soldi!).Bisogna considerare che il sw M$ si propone di essere il più semplice possibile, e ciò aumenta i bug; ma questo l'ho detto e sottolineato tante volte.
      • Anonimo scrive:
        Re: Che confronti...

        Bè in effetti per questi giochi di parole, i
        dirigenti M$ andrebbero perseguiti
        legalmente; è una truffa nei confronti degli
        ut. e soprattutto delle aziende.Puoi esporre denuncia presso l'AntiTrust.Poi i tuoi conticini mi sembrano veramente da cabala. Come fai a contare il nr di bug per byte ? Sinceramente, mi sembrano due posizione estreme. La verità sta sempre in mezzo.
        • Anonimo scrive:
          Re: Che confronti...
          Ho riportato come ho fatto: in modo molto semplice si prende la fonte securifocus (link alla pg dovuta) dove sono riportati dal 96 ad oggi se mi ricordo circa 10 o.s., con i relativi bug scoperti anno per anno e si divide il numero di bug per sw quantità di sw installato in tot. della relativa distro (win, Linux, *BSD, etc.); ovviamente prendendo nel caso in esame per Linux e *BSD la quantità tot. di sw installabile su IA, per gli altri Solaris, AIX quella su relativa arch.OK, la quantità di sw tot. installabile potenzialmente (la stessa su cui sono stati elencati i bug per ogni o.s.) è approx. per eccesso o per difetto (anche per win); ma dà lo stesso un'idea.Non è molto difficile; certo dice solo che win risulta essere l'o.s. più bug-ato per unità di sw installabile.Occorrerebbe magari classificare i bug in importanti, medi, scarsamente importanti; e cioè se si vuole un'analisi più approfondita.Ma lo scopo è quello di evidenziare che dal 96 ad oggi gli o.s. win sono quelli che hanno avuto più bug per unità di sw installabile, nel totale (e sottolineo nel totale dei bug, senza discernerli).Cmq evidenzia il doppio-giochismo degli uomini M$, e sicuramente non è un merito.
        • Anonimo scrive:
          Re: Che confronti...
          Poi, in effetti, su questi "giochi di parole" la legge dovutamente è incerta. E' auspicabile tuttavia cercare di attivarsi perchè non vengano tollerati.
        • Anonimo scrive:
          Re: Che confronti...
          Aggiungo il link da cui "studiare" questi famosi bug:http://www.securityfocus.com/vulns/stats.shtml
    • Anonimo scrive:
      Re: Che confronti...
      - Scritto da: Morituro
      " il 28% delle vulnerabilità hanno
      interessato la distribuzione Linux Red Hat
      7.0, il 24% Solaris 8 ed il 24% Windows
      2000"

      Solo che RedHat è una distribuzione, vale a
      dire
      un sistema operativo corredato da migliaia di
      applicativi, Windows è SOLO il sistema
      operativo.Mi permetto di aggiungere solo che si deve comtare oltre ai bachi anchela prontezza di chiuderli e M$, come visto oggi su PI, non e' poicosi' celere...Inoltre hanno dovuto prendere RH 7.0, perche' se avessere presso Debian GNU/Linux stable avrebbero fatto una pessima figura....Fatevi abbindolare utonti e sopratutto PAGATE!!!
      • Anonimo scrive:
        Re: Che confronti...
        - Scritto da: fDiskolo

        - Scritto da: Morituro

        " il 28% delle vulnerabilità hanno

        interessato la distribuzione Linux Red Hat

        7.0, il 24% Solaris 8 ed il 24% Windows

        2000"

        Inoltre hanno dovuto prendere RH 7.0,Famosa per il compilatore C/C++ in beta version e che ha fatto impazzire tutti.Credo che la cosa + importante sulla sicurezza (era il tema dell'articolo) non sia stata detta:Quale era la gravità delle vulnerabilità riscontrate?Non è poco!
        • Anonimo scrive:
          Re: Che confronti...
          - Scritto da: Tit.
          - Scritto da: fDiskolo

          - Scritto da: Morituro


          " il 28% delle vulnerabilità hanno


          interessato la distribuzione Linux Red Hat


          7.0, il 24% Solaris 8 ed il 24% Windows


          2000"

          Inoltre hanno dovuto prendere RH 7.0,
          Famosa per il compilatore C/C++ in beta
          version e che ha fatto impazzire tutti.

          Credo che la cosa + importante sulla
          sicurezza (era il tema dell'articolo) non
          sia stata detta:
          Quale era la gravità delle vulnerabilità
          riscontrate?
          Non è poco!ricorda: la statistica è quella grande arte che riesce a rigirare inumeri come più fanno comodo.
  • Anonimo scrive:
    Beh, mi pare un po hype
    A proposito della frase "...c?è la necessità di formare e responsabilizzare gli utenti perché non abbiano dei comportamenti ?sprovveduti?..." vorrei ricordare come la maggior piaga dal punto di vista dei virus odierni sia la maniera, estremamente liberale, in cui outlook gestisce la posta e gli attachment in genere.Come sappiamo il problema principale degli attacchi su server dipende più dalla mancata installazione di patch/hotfix che da una generica poca cura del sistema.Per quanto riguarda gli attacchi DoS (e specificatamente i DDoS o distribuiti) molto spesso anche una patch può poco, specie quando l'attacco si limita a saturare la banda di un server con pacchetti UDP (che non richiedono connessione) provocando di fatto l'irragiungibilità ed il timeout del server stesso.IIS lockdown tool è anch'esso comodo anche se, memore di alcuni scomodi virus quali Nimda e di altri programmi sui generis in caso di una macchina "sotto forte carico" la cosa migliore è disattivare la scheda di rete (ammesso di avere un server di backup) e controllare "cosa stia succedendo".HFNetCHK potrebbe permettere anche agli assalitori quali debolezze utilizzare."Zanelotto ha poi sottolineato come in genere sono le piccole e medie imprese a richiedere la localizzazione dei prodotti": Zanelotto voleva forse dire che i grossi li tutelano meglio e per gli altri quando arriva la patch meglio x loro ?Rilasciare una patch in inglese vuol dire anche dar modo ai possibili assalitori di capire COSA la patch và a chiudere ed approfittare del periodo finestra prima delle patch localizzate per poter attaccare indisturbato.Non mi ritengo poi un grande conoscitore di internet e del sottobosco degli hacker "cattivi" ma il masquerading è una tecnica nota anche come NAT che permette, sotto linux, a diverse macchine di navigare utilizzando un solo IP.Porgo poi alcune lacune circa un sistema di sicurezza centralizzato, anche se estremamente comodo esso può essere usato come arma a doppio taglio, chi facesse breccia in una macchina potrebbe approfittare dei diritti ottenuti per propagare codice malevolo o per annichilire le difese del sistema.Per quanto riguarda "la stampante più vicina" preferirei poter scegliere io la stampante che gradisco.Andando sulle ACL posso dire che è quasi rovinoso il fatto che le versioni Professional di XP abbiano un sistema di sicurezza precluso alle versioni Home (più economiche e quindi + diffuse).Questo rende le versioni Home (già tacciate da altre fonti per essere un facile bersaglio per i malintenzionati) ancora più appetibili, specie considerando che la fascia alla quale l'home è indirizzata normalmente non ha grande dimestichezza con la sicurezza in generis.Quanto alla possibilità di gestire la lunghezza delle password, il formato ed i caratteri ricordo che linux supporta tutto ciò da anni (ed anche il confronto delle password con dei dizionari, per evitare password deboli), oltre a questo il sistema di limitare l'installazione dei programmi è ben pensata, peccato che molti programmi non usino il formato microsoft per l'installazione ed in generale raramente un attacco ad un sistema inizia con un installazione di un pacchetto quanto con l'esecuzione di codice malevolo che non necessita di alcuna installazione.Infine, approposito di ISA, ogni firewall chiude le porte quindi non ci vedo nulla d'innovativo, piuttosto il Dual Hop SSL richiede la verifica ed il rilascio di un certificato per ogni accesso ad una macchina, non che sia una cosa necessariamente cattiva ma l'overhead di banda e soprattutto di carico per il sistema credo saranno un grosso problema, specie con i server Microsoft Web e di posta che tendono ad essere alquanto "voraci" di risorse.
    • Anonimo scrive:
      Re: Beh, mi pare un po hype
      - Scritto da: ConteZero
      Andando sulle ACL posso dire che è quasi
      rovinoso il fatto che le versioni
      Professional di XP abbiano un sistema di
      sicurezza precluso alle versioni Home (più
      economiche e quindi + diffuse).
      Questo rende le versioni Home (già tacciate
      da altre fonti per essere un facile
      bersaglio per i malintenzionati) ancora più
      appetibili, specie considerando che la
      fascia alla quale l'home è indirizzata
      normalmente non ha grande dimestichezza con
      la sicurezza in generis.Le ACL fanno parte dell'Active Directory, ergo si tratta di strutture dati utilizzate in reti con dominio.WinXP Home non può far parte di un dominio, ergo delle ACL, pur se le avesse, se ne sbatterebbe alla (inter)faccia dell'utente.Zeross
      • Anonimo scrive:
        Re: Beh, mi pare un po hype
        Le access control list si basano su quali utenti hanno diritto di fare certe azioni.Non sono una novità di 2000/XP, semmai il problema è a monte.Un rudimentale sistema di gestione di gruppo dovrebbe esserci.Il fatto di togliere del tutto la gestione dei domini dalla versione Home è di per se argomento alquanto spinosa (c'è chi non ha gradito).Una versione "depotenziata" delle ACL sarebbe stata comunque utile.
        • Anonimo scrive:
          Re: Beh, mi pare un po hype
          Io direi che il problema nasce dal fatto che neisistemi Home di MS, tutti gli utenti sono amministratori...
      • Anonimo scrive:
        Re: Beh, mi pare un po hype
        Vedo che conosci bene WindowsXP umm si si lo conosci proprio beneHai sentito l'ultima Linux è gratis, soprattutto per le aziendeIl problema non è M$ o l'alternativa che non concretamente ancora non esiste, il problema è che se chiamo la telecom per farmi togliere un problema che loro mi hanno causato (i.e. ISDN), la patch me la danno, pagano, dopo 2 mesi, forse!M$ almeno me reaggisce come un'anguilla svedese. Mai vista una anguilla svedese? Allora siamo lontani ragazzi miei.... ahhhh quanto siamo lontani.....windrago was here
  • Anonimo scrive:
    pero' intanto ci mettete un mese a fare una patch
    BUFFONIIIIIII
    • Anonimo scrive:
      Re: pero' intanto ci mettete un mese a fare una patch
      niente c'e solo il responsabile che deve autorizzare il responsabile che a sua volta deve autorizzare lo spreco di neuroni...poi devono capire come funziona la cosa cercare il buco e patcharlo...ci vuole tanto;-0)anzi nonostante tutto a me sembrano veloci...- Scritto da: munehiro
      BUFFONIIIIIII
      • Anonimo scrive:
        Re: pero' intanto ci mettete un mese a fare una patch
        ma viste le falle a destra e a manca che saltano fuori settimanalmente...non deve essere molto grande il laboratiorio sulla sicurezza in questione della M$...forse il problema è che alla MS nessuno sa chi ci deve lavorare in questo laboratorio...mah mai una volta che si possa stare tranquilli!!!
Chiudi i commenti