Gli ultimi ritocchi alla nuova applicazione di Google Maps per milioni di dispositivi basati su iOS . Stando alle fonti consultate dal quotidiano statunitense Wall Street Journal , gli sviluppatori di BigG avrebbero quasi terminato il lavoro sulla versione per iPhone e iPad del servizio di mappatura.
In realtà , i vertici di Google avrebbero già autorizzato l’invio di versioni provvisorie verso una serie di utenti cavie, che dovranno mettere alla prova le varie funzioni delle mappe per validare definitivamente l’applicazione per iOS . Resta un interrogativo: Apple accetterà l’entrata della nuova app Maps tra i meandri del suo store?
C’è chi ha sottolineato come un eventuale rifiuto rappresenti una mossa poco intelligente per il colosso di Cupertino. Il nuovo executive Eddy Cue – che ha sostituito lo storico Forstall a capo dello sviluppo mobile della Mela – è ora al lavoro per risolvere le numerose problematiche riscontrate dagli utenti nell’applicazione nativa con cui Apple aveva sostituito quella di Google . (M.V.)
-
S.C.A.D.A.
Ho avuto a che fare con sistemi S.C.A.D.A. per il controllo del traffico aereo e navale.I server e i "sensori", anche per motivi prestazionali, sono tutti su QNX o Linux-RT e i display centrali delle sedi di controllo, se usano Windows lo usano completamente blindato e usano linee dedicate, rigorosamente staccate dalla rete e nessuno, tranne il personale tecnico è autorizzato e metterci mano e tanto meno ad inserire chiavette USB.Questo almeno è quello che prevede la normativa militare italiana.Se poi negli stati uniti usano Windows 7 in rete per controllare le centrali atomiche mentre giocano a World of Warcraft, la cold war c'entra ben poco, c'entra di più la cold brain.ElloRe: S.C.A.D.A.
- Scritto da: Ello> Ho avuto a che fare con sistemi S.C.A.D.A. per il> controllo del traffico aereo e> navale.> > I server e i "sensori", anche per motivi> prestazionali, sono tutti su QNX o Linux-RT e i> display centrali delle sedi di controllo, se> usano Windows lo usano completamente blindato e> usano linee dedicate, rigorosamente staccate> dalla rete e nessuno, tranne il personale tecnico> è autorizzato e metterci mano e tanto meno ad> inserire chiavette> USB.> > Questo almeno è quello che prevede la normativa> militare> italiana.> > Se poi negli stati uniti usano Windows 7 in rete> per controllare le centrali atomiche mentre> giocano a World of Warcraft, la cold war c'entra> ben poco, c'entra di più la cold> brain.Nell'articolo si parla di un sottoinsieme dei sistemi SCADA, cioe' quelli che sono su rete geografica non isolata. Distribuzione elettrica, per esempio.Tra l'altro il sistema di controllo del traffico aereo non controlla direttamente gli aerei, ma e' piuttosto un sofisticato sistema di analisi dei dati e di comunicazione tra controllori di volo e piloti.AnteprimaRe: S.C.A.D.A.
> Tra l'altro il sistema di controllo del traffico> aereo non controlla direttamente gli aerei, ma e'> piuttosto un sofisticato sistema di analisi dei> dati e di comunicazione tra controllori di volo e> piloti.Ok, allora precisiamo.Il sistema di controllo del traffico in volo è ovviamente coordinato dal personale e i radar di controllo, il sistema di controllo del traffico a terra, cioè della gestione aeroportuale è connesso a sistemi SCADA, con schiere di sensori sulle piste, i quali fanno capo a terminali grafici presso la torre di controllo. Preciso che le regole di acXXXXX di tipo militare (anche se inerenti il campo civile).Per poter accedere da remoto nell'eventualità di una emergenza, c'è di solito un operatore che attiva l'acXXXXX remoto tramite linea dedicata e modem ISDN.Preciso anche che un beeper che non suona bene o un hard disk che gracchia sono già segnalate come psudo-emergenze e richiedono l'intervento di un tecnico entro poche ore, nonostante i sistemi siano ridondati più volte.Questo, non era per contraddire l'articolo ma per non far pensare che di fronte ai terminali di un aereoporto come Fiumicino ci fossero due o tre fumati che giocano a tetris, mentre gli aerei atterrano da soli controllati da Anonymous.ElloRe: S.C.A.D.A.
- Scritto da: Ello> > Tra l'altro il sistema di controllo del> traffico> > aereo non controlla direttamente gli aerei,> ma> e'> > piuttosto un sofisticato sistema di analisi> dei> > dati e di comunicazione tra controllori di> volo> e> > piloti.> > Ok, allora precisiamo.> > Il sistema di controllo del traffico in volo è> ovviamente coordinato dal personale e i radar di> controllo, il sistema di controllo del traffico a> terra, cioè della gestione aeroportuale è> connesso a sistemi SCADA, con schiere di sensori> sulle piste, i quali fanno capo a terminali> grafici presso la torre di controllo.> > > Preciso che le regole di acXXXXX di tipo militare> (anche se inerenti il campo> civile).> > Per poter accedere da remoto nell'eventualità di> una emergenza, c'è di solito un operatore che> attiva l'acXXXXX remoto tramite linea dedicata e> modem> ISDN.> > Preciso anche che un beeper che non suona bene o> un hard disk che gracchia sono già segnalate come> psudo-emergenze e richiedono l'intervento di un> tecnico entro poche ore, nonostante i sistemi> siano ridondati più> volte.> > Questo, non era per contraddire l'articolo ma per> non far pensare che di fronte ai terminali di un> aereoporto come Fiumicino ci fossero due o tre> fumati che giocano a tetris, mentre gli aerei> atterrano da soli controllati da> Anonymous.la tua fede sulla bonta' del sistema e' lodevole, e sicuramente non ci sono i fumati che giocano a tetris.. ma io mi ricordo per es, un po di annetti fa, che via X.25 si arrivava agevolmente ai router della SITA ( http://www.sita.areo ) e in certi casi alle lan interne. NON so quanto fossero supervisionati questi accessi :PO anche societa' come Volareweb, nei XXXXXX finanziari ancora prima di nascere e con sito web di teleprenotazioni tenuto su con lo sputo...Certo NON e' acXXXXX diretto agli scada della torre di controllo, ma sai che si lavora sempre di privilege escalationbubbagiochi di potere
cito (è la conclusione dell'articolo): Insomma, su sicurezza, guerra cibernetica e SCADA forse non si gioca a guardie contro ladri, ma si persegue un bilancio di potere . ottima sintesi di quello che è il cuore della questione come ben sanno i più attenti[*] (al contrario di quanto i più possano superficialmente pensare e al contrario di quanto a pochi conviene che si pensi) le tecnologie non sono neutre in sè ma sottendono intrinsecamente rapporti di potere che, di norma, insorgono già "sbilanciati" in partenza[*] prevengo le eventuali obiezioni: non sto a discutere su questo aspetto, né a mostrarlo, nè a fare esempi... lo assumo come un dato da molto tempo acclarato, ampiamente studiato, discusso e descritto da molti filosofi, sociologi ecc.tuttavia, poiché le tecnologie non sono tutte uguali, non lo sono nenache i rapporti di potere che esse sottendono, i soggetti coinvolti in questi rapporti, lo "sbilanciamento" di potere "iniziale" tra di essi e le dinamiche con cui il bilancio di potere evolveda questo punto di vista, le tecnologie digitali (la rete, il web e via dicendo) contengono un "potenziale di potere" enorme: i rapporti di potere che sottendono coinvolgono immediatamente e direttamente un numero di soggetti enorme, su un "campo" di azione multi-livello (potremo dire rizomatico) capace di sconfinare fin dentro i corpi e le menti come mai fatto prima da altre tecnologie [**] e -anche per questo- con una "quantità di potenza" (quantità di potere dispiegabile all'interno delle relazioni) grande come non mai[**] per esempio, essendo in grado di sostituire la realtà con un suo simulacro virtuale, in cui fare agire (a vuoto) le persone... un volta scomparsi il blocco sovietico e la guerra fredda, una volta disvelato l'utile imbroglio/invenzione del cosidetto terrorismo fondamentalista/internazionale, è allora evidente come nella guerra cibernetica non si gioca a guardie contro ladri : non è la guerra fredda contro il blocco sovietico, non è la guerra dell'occidente contro il "terrorismo islamico" (sic!), non è la guerra del bene contro il male...è un complesso e sofisticato gioco di potere, un fronte (tra i più importanti) della guerra globale con cui le elite del tecno-capitalismo finanziario (qualcuno parlerebbe dell'"1%") si stanno riposizionando e stanno acquisendo pienamente il controllo e il dominio globale su tutti gli altri (il "99%)sta anche a questo 99% decidere se essere schiavi o, invece, ribellarsisimulAcroCyber-Physical Systems
E` questo il nome dell'ultimo grido nella ricerca sui sistemi embedded. Sono cioe` sistemi nei quali si studia l'interazione tra i sistemi digitali di controllo e i sistemi fisici sotto controllo.Qualcuno ha detto "smart grid"? La rete elettrica intelligente e` solo una delle applicazioni dei CPS.E una delle hot topic sui CPS e` la security: come faccio a gestire un attacco a un sistema fisico quando l'attacco puo` avvenire sia fisicamente (taglio fili, jamming) o informaticamente (DoS, etc.)?t a n y s t r o p h e u sinteressante ma discutibile
prendiamo le turbine iraniane, perche mai gli iraniani non dovrebbero rendere la pariglia? e che dire di altri gruppi interessati a colpire?prendiamo la societa di certificazione olandese fatta fallire dopo essersi fatta XXXXXXX le chiavi di certificazione: qualcuno paga x la sua incompetenza, forse e' solo perche e' meno intrallazzato di altri?parlare di massimi sistemi e' interessante e utile, ma anche poco verificabile..rudyRe: interessante ma discutibile
- Scritto da: rudy> prendiamo le turbine iraniane, perche mai gli> iraniani non dovrebbero rendere la pariglia? e> che dire di altri gruppi interessati a> colpire?la pariglia la renderanno, ma ti sfugge il punto.l'iran continuera' a comprare/usare hw siemens (volutamente bacato dagli occidentali) e continuera' a produrre/vendere hw iraniano (magari via cina) volutamente bacato da loro stessi.Questa e' la tesi.Del resto senza infilarci in robe da spy-story, ci si chiede perche siano stati venduti/vengano venduti router soho con backdoor... stile alcatel speedtouch, il pirelli di alice telecom, quelli con l'os custom di zyxel ecc..bubba...
ma che me ne frega a me di Cassandra CrossingAniello CaputoRe: ...
ma che ce frega a noi di Aniello Caputo ....SCADA
Eugene Kaspersky, qualche giorno fa, aveva annunciato che i lavori per il super S.O. 11.11 per sistemi SCADA era ancora in lavorazione, e che non intendeva sospenderlo (http://sicurezza-digitale.com/2012/10/26/11-11-sistema-operativo-kaspersky/)Sicurezza Digitaleeyjethjethj
thjetjrhkedtytyjt gjhttjolhòp
hiogtuoèàkedtytyjt gjhttpolitica
Smettetela di dire scemense perchè tanto non vi crederà nessunoClaudio Verardipolicy
XXXXXXXXXXClaudio Verardiantivirus
E' giusto preoccuparsi, ma io purtroppo non posso fare niente, perchè non lavoro al computer, lo utilizzo solo per cose personali. Grazie saluti. G.B.Giancarlo Braconiantivirus
E' giusto preoccuparsi, ma io purtroppo non posso fare niente, perchè non lavoro al computer, lo utilizzo solo per cose personali. Grazie saluti. G.B.Giancarlo BraconiANTISPAM
Che cavolorum fate???Imbranati!!!Ma smettetela di dire stupidate !Mi state annoiando .,..va bene????o non va bene?Uffa che noia ad ascoltare questo brano è pomposo!+Voglio solo i pon pon .....FOGLIENI VALERIA:-)
Un sorriso prima di morire ... Attenzione questa è l'ultima sigaretta!Sono fotoigienico?però che genio che sono???FOGLIENI VALERIAGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiMauro Vecchio 16 11 2012
Ti potrebbe interessare