Guarda come ti controllo il PC

Basta una webcam da pochi euro e un po' di fantasia per tentare di rivoluzionare il modo in cui gli esseri umani interagiscono con i computer. Abbasso i mouse, abbasso le tastiere: solo dita, fogli e matite sulle scrivanie

Roma – È il chiodo fisso di Bill Gates da tempi immemorabili, ed è un obiettivo perseguito da Microsoft anche oggi che il suo fondatore non è più a capo del reparto di ricerca e sviluppo. E così, nei laboratori di Redmond dell’azienda di software più grande del mondo, i preparativi per la rivoluzione delle interfacce tra uomo e macchina fervono: con risultati che a volte sono davvero sorprendenti.

Basta dare un’occhiata a quanto già oggi Andrew D. Wilson, uno degli scienziati al lavoro nello stato di Washington nei lab di Microsoft Research, è in grado di far fare a un computer con una webcam da 30 dollari (23 euro e qualche spicciolo) e un po’ di codice scritto da lui medesimo. Per interagire con una mappa, con una immagine, con quasi qualsiasi oggetto presente sullo schermo non servono tavolini a sfioramento o schermi sensibili al tocco : basta usare le dita, agitarle nell’aria in un gesto naturale, per rendere il tutto incredibilmente semplice.

L’idea è quella di programmare un algoritmo che associ alle forme disegnate dalle dita diverse funzioni: la sagoma disegnata dall’opposizione di pollice ed indice ad esempio, qualcosa di vagamente simile a una ellisse dai contorni irregolari, può essere riconosciuta facilmente e interpretata come area di controllo attiva. Con una mano si può spostare una finestra, una immagine: con due mani diventa possibile zoomare per ingrandire o rimpicciolire una foto o una mappa, oppure ruotarla.

Il tutto senza introdurre costose interfacce fisiche , ma solo analizzando quanto ripreso dalla webcam – nel caso di Wilson la tastiera sulla sua scrivania – definendo i contorni fissi di quanto ripreso e rilevando eventuali variazioni. Semplice da programmare, assicura il ricercatore nel video, ed economico da realizzare visto che la cam da lui utilizzata si trova comodamente in commercio.

Il lavoro di Wilson va anche oltre : sempre con l’obiettivo di semplificare l’interazione con il computer, e magari di sviluppare la collaborazione a distanza con strumenti familiari come un foglio di carta e una matita, lo scienziato mostra cosa sia possibile fare con un proiettore e una cam a infrarossi .

Disegnare sullo stesso foglio, con il computer che provvede a compensare l’eventuale spostamento del supporto, diventa un gioco da ragazzi: proprio come giocare a scacchi a distanza sulla stessa scacchiera , senza che nessuno possa barare visto che le sue mani sono sempre visibili all’avversario. L’obiettivo di Wilson e dei suoi colleghi è dunque tentare di rendere inutile l’utilizzo di periferiche di puntamento e digitazione per sostituirle con le mani: ma, soprattutto, di rendere l’utilizzo della tecnologia un gesto quotidiano e naturale, come salutare un amico agitando una mano.

Luca Annunziata

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Korkoe scrive:
    Maggiori dettagli
    Qui maggiori dettagli sull'attaccohttp://www.pcpedia.it/Hacking/tews-wpa.html
  • ArMyZ scrive:
    copertura e scetticismo
    Il problema non è la copertura che ovviamente è contenuta quanto chi può essere interessato a "scroccare" la tua linea e soprattutto perchè.E per la copertura e potenza del segnale, colpo di grazie per i paranoici, esistono degli amplificatori ad hoc. Non allarmismi ma accorgimenti utili non fanno un soldo di danno. Dire a priori che si è esenti da rischi è un atteggiamento invece pericoloso.Just my 2 cents,A.
  • Luke scrive:
    ..e invece gli attacchi con CUDA??
    Avevo letto che anche WPA / AES e WPA2 potevano essere craccati con un attacco brute force che utilizzasse le librerie CUDA, qualcuno ne ha sentito parlare? Per ora, per sicurezza, ho disattivato completamente le funzionalità radio del router, in attesa che su questo punto si faccia un po' di chiarezza.
    • ArMyZ scrive:
      Re: ..e invece gli attacchi con CUDA??
      Quello che posso dirti è che ci sono degli studi che dimostrano come, utilizzando le potenze di calcolo delle GPU delle schede con processore nvidia sia possibile, tramite alcune librerie e suite di sviluppo ad hoc come CUDA, abbattere considerevolmente i tempi necessari per attacchi di tipo brute force.In pratica, attraverso delle librerie apposite è possibile sfruttare le potenze di calcolo per cui le GPU sono state progettate: calcoli matematici in virgola mobile molto più performanti delle CPU stesse. L'idea geniale è stata quella di sfruttarla a fine di criptanalisi o meglio di brute force. Inoltre, è anche possibile utilizzare tale tecnica in cluster quindi parallelizzando i processi abbattendo ulteriormente il tempo.Ovviamente questi aspetti valgono per tutti i processi crittografici e non solo per gli elementi legati al wi-fi.Ciao,A.
    • Quarzo Cristallo scrive:
      Re: ..e invece gli attacchi con CUDA??
      Ma il tuo access point ha una copertura nazionale ? Miiiii che visione pessimistica che hai della vita, vedi il grande fratello dappertutto... o forse il tuo vicino di casa si chiama Boris ?
    • dadex scrive:
      Re: ..e invece gli attacchi con CUDA??
      Azz addririttura?? Fossi in te non avrei nemmeno mai comprato un router wi-fi! In Italia le persone che sarebbero in grado di effettuare nella pratica un attacco al WPA con CUDA sono inferiori alle dita di due mani, forse una sola. E dovrebbe passarne uno proprio sotto casa tua?
      • precisatore scrive:
        Re: ..e invece gli attacchi con CUDA??
        mah... un attacco brute force non mi sembra niente di particolarmente complesso, mi sembra più improbabile (ma non difficile) metter su un cluster di GPU per organizzare l'attacco, credo che nella maggior parte dei casi il gioco non valga la candela
        • Gianluca scrive:
          Re: ..e invece gli attacchi con CUDA??

          mah... un attacco brute force non mi sembra
          niente di particolarmente complesso, mi sembraragazzi, non scherziamo. il brute force, con chiavi lunghe 63 caratteri che utilizzano 94 caratteri ASCII, non credo che si possa fare in tempi "umani", anche utilizzando cluster composti da un milione di CUDA... 94^63=2,027938484e+124 chiavi non mi sembrano poche, il brute force è IMHO TOTALMENTE irrealizzabile
          • ArMyZ scrive:
            Re: ..e invece gli attacchi con CUDA??
            hmmfai qualche ricerca su internet o aspetta ict security del mese prossimo: se fanno in tempo dovrebbe esserci un mio contributo che parla anche di questi aspetti.Ciao,A.
    • nome e cognome scrive:
      Re: ..e invece gli attacchi con CUDA??
      - Scritto da: Luke
      Avevo letto che anche WPA / AES e WPA2 potevano
      essere craccati con un attacco brute force che
      utilizzasse le librerie CUDA, qualcuno ne ha
      sentito parlare? Per ora, per sicurezza, ho
      disattivato completamente le funzionalità radio
      del router, in attesa che su questo punto si
      faccia un po' di
      chiarezza.Tutto può essere craccato con la tecnica del brute force, il problema è in quante ere geologiche questo è possibile.La matematica non è un'opinione e una semplice chiave a 1024 bit può dare 2^1024 (ovvero 1 seguito da 300 zeri) combinazioni. Se non ci sono falle nell'algoritmo non ci sono possibilità di brutalizzare la chiave. Se ci sono falle nell'algoritmo (come wep o come ssl di debian fino a qualche mese fa) il discorso è molto diverso. Riaccendi tranquillamente la tua funzionalità radio, dubito che qualcuno voglia sprecare un cluster di qualche migliaia di gpu per craccare in 15.000 anni la tua rete wireless.
      • albertobs88 scrive:
        Re: ..e invece gli attacchi con CUDA??
        - Scritto da: nome e cognome
        - Scritto da: Luke

        Avevo letto che anche WPA / AES e WPA2 potevano

        essere craccati con un attacco brute force che

        utilizzasse le librerie CUDA, qualcuno ne ha

        sentito parlare? Per ora, per sicurezza, ho

        disattivato completamente le funzionalità radio

        del router, in attesa che su questo punto si

        faccia un po' di

        chiarezza.

        Tutto può essere craccato con la tecnica del
        brute force, il problema è in quante ere
        geologiche questo è
        possibile.
        La matematica non è un'opinione e una semplice
        chiave a 1024 bit può dare 2^1024 (ovvero 1
        seguito da 300 zeri) combinazioni. Se non ci sono
        falle nell'algoritmo non ci sono possibilità di
        brutalizzare la chiave.

        Se ci sono falle nell'algoritmo (come wep o come
        ssl di debian fino a qualche mese fa) il discorso
        è molto diverso.


        Riaccendi tranquillamente la tua funzionalità
        radio, dubito che qualcuno voglia sprecare un
        cluster di qualche migliaia di gpu per craccare
        in 15.000 anni la tua rete
        wireless.Dov'è che abiti? :D :D :D
  • proskilled scrive:
    OLD
    questa e' una notizia che ha almeno un anno e mezzo buono...
    • Jack scrive:
      Re: OLD
      Mai sentita prima. Link?
      • ArMyZ scrive:
        Re: OLD
        E' nota agli addetti ai lavori, come ho detto.Quanto prodotto dai ricercatori tedeschi e (sarà) presentato alla SecPac di Tokyo rappresenta il primo tool che sfrutta *questa* vulnerabilità del TKIP ereditata dal WEP.In altre parole, l'algoritmo usato deriva dal wep ma si usa per la prima volta per decriptare i pacchetti ARP e response su TKIP (è un chopchop modificato).-----------------------------------------------------------Modificato dall' autore il 10 novembre 2008 09.46-----------------------------------------------------------
  • ArMyZ scrive:
    Cautela
    Caro Luca,bel post, non allarmistico ma ricco di informazioni.Ad integrazione, mi permetto di inserire il link ad un mio post in merito che fornisce qualche dettaglio e spunto tecnico in più.Per gli addetti ai lavori, la debolezza del TKIP era nota in quanto progettato con il target della legacy per gli apparati aggiornabili che supportavano solo il (fallimentare) WEP. E di quest'ultimo ne porta i segni (cipher RC4, ICV etc).Buona lettura: http://armyz.wordpress.com/2008/11/10/falla-in-wpa-cautela-non-allarmismi/ Per il resto, aspettiamo il paper dei ricercatori tedeschi al SecPac di Tokyo e leggeremo i dettagli dei loro studi.Al momento, rekeying time max a 120 secondi o, se potete, disabilitare il TKIP e usare AES-CCMP (o WPA2, meglio ancora).A.-----------------------------------------------------------Modificato dall' autore il 10 novembre 2008 08.53-----------------------------------------------------------
    • Lemon scrive:
      Re: Cautela
      Modificato dall' autore il 10 novembre 2008 08.53
      --------------------------------------------------NON CI CREDO! Il primo post tecnico ed utile che leggo da qualche anno a sta parte!!Comunque, a parti gli scherzi, a me l'articolo mi sembra lacunoso, è meglio approfondire effettivamente. Ad esempio, se posso iniettare pacchetti arp ci sono attacchi ancora più efficienti del DNS poisoning ed anche più immediati... non so, vediamo.
    • Jack scrive:
      Re: Cautela
      La cosa assurda è che a parte Pi in Italia ne stanno parlando tutti come WPA cracKato.. che pena...
  • Enjoy with Us scrive:
    Non tutto è negativo...
    La probabilità che qualcuno cerchi di penetrare nella vostra rete privata rimane comunque bassa e dotando tutti i PC di opportuno firewall software e limitando la condivisione al massimo (solo le cartelle indispensabili) è chiaro che anche i danni sono contenuti, al limite ti possono scroccare la banda x internet....Già un ottimo alibi da presentare in caso di accuse di pirateria, qualcuno mi ha craccato la WiFi, sta all'accusa a quel punto dimostrare oltre ogni ragionevole dubbio che sia stato proprio tu a commettere l'illecito e non qualcun'altro!E nessuno potrà rinfacciarti di aver usato (o dire di aver usato) un protocollo Wep invece di un WPA comunque perforabile....
    • Il Detrattore scrive:
      Re: Non tutto è negativo...
      come no ! il giudice ti credera' a occhi chiusi !
    • clic scrive:
      Re: Non tutto è negativo...
      - Scritto da: Enjoy with Us
      al limite ti possono
      scroccare la banda x
      internet....
      non è esatto, dalla tua connessione potrebbero commettere degli illeciti (lascio alla tua fantasia quali) anche gravi e starebbe al tuo avvocato=molti_soldini dimostrare che sei innocente. Non prenderei alla leggera la sicurezza della propria rete, c'è poco da scherzare secondo me...
      • The Mind withCake scrive:
        Re: Non tutto è negativo...
        Veramente la legge italiana prevede l' "innocenza fino a prova contraria", perciò o l'accusa dimostra in maniera inconfutabile che sei stato proprio tu a commettere l'illecito oppure ti devono scagionare... E se l'accusa può solo dire che a comettere l'illecito è stato il tuo IP ma tu sei in gradi di affermare che è POSSIBILE che qull'IP sia stato usato da qualcun altro tale IP non può essere usato come prova a tuo carico.
        • Deus Ex scrive:
          Re: Non tutto è negativo...
          Evidentemente non conosci l'istituto dell'Inversione dell'onere della prova, che, guarda caso, si applica proprio a casi come questo :)
      • Enjoy with Us scrive:
        Re: Non tutto è negativo...
        - Scritto da: clic
        - Scritto da: Enjoy with Us

        al limite ti possono

        scroccare la banda x

        internet....



        non è esatto, dalla tua connessione potrebbero
        commettere degli illeciti (lascio alla tua
        fantasia quali) anche gravi e starebbe al tuo
        avvocato=molti_soldini dimostrare che sei
        innocente. Non prenderei alla leggera la
        sicurezza della propria rete, c'è poco da
        scherzare secondo
        me...Se hai letto bene, Io non dico di lasciare sprotetta la propria rete, dico solo, che in caso di contestazioni sul tuo IP ti puoi appellare al fatto concreto che il Wep è craccabile da chiunque e che anche il WPA non è sicuro al 100%, quindi offre agio alla tua difesa di confutare qualsiasi accusa basata solo sul riscontro del tuo IP in rete e ti offre anche discrete possibilità di giustificare il ritrovamento di alcune immagini pedopornografiche o simili perfino sul tuo HD!
    • PGStargazer scrive:
      Re: Non tutto è negativo...
      - Scritto da: Enjoy with Us
      La probabilità che qualcuno cerchi di penetrare
      nella vostra rete privata rimane comunque bassa e
      dotando tutti i PC di opportuno firewall software
      e limitando la condivisione al massimo (solo le
      cartelle indispensabili) è chiaro che anche i
      danni sono contenuti, al limite ti possono
      scroccare la banda x
      internet....Chissà se l'hanno preso quello che ha fatto il grosso attacco ieri a roma asd asd
      • frik-- scrive:
        Re: Non tutto è negativo...
        - Scritto da: PGStargazer
        Chissà se l'hanno preso quello che ha fatto il
        grosso attacco ieri a roma asd
        asdsarebbe?
  • cxvbnfgjfg scrive:
    openvpn
    e fanculo a wep/wpa/sarcazzo
    • Il Detrattore scrive:
      Re: openvpn
      appunto.non vedo il problema a usare PC fissi.sta mania del wireless e' insulsa.
      • Antonio Macchi scrive:
        Re: openvpn
        - Scritto da: Il Detrattore
        appunto.

        non vedo il problema a usare PC fissi.
        sta mania del wireless e' insulsa.??anche i fissi hanno vantaggi col wirelessse hai due pc in casa, un dongle da 20 euro risulta molto piu' efficiente di far passare cavi tra i muri, no?
        • fox82i scrive:
          Re: openvpn
          Tranquillo ti risponderanno che i cavi sono meglio....O meglio di utilizzare il wireless ma con openvpn...:-)
          • Lemon scrive:
            Re: openvpn
            - Scritto da: fox82i
            Tranquillo ti risponderanno che i cavi sono
            meglio....

            O meglio di utilizzare il wireless ma con
            openvpn...

            :-)Certo che i cavi sono meglio, non confendere quello che è più conveniente fare (e posso capire che si utilizzi il wireless) con quello che sarebbe meglio fare:- con il cavo arrivi a velocità maggiori (ci sarà pure la n ma con i lcavo arrivi a 10 gb adesso)- il cavo è meno sensibile a "disturbi" (per niente se è in fibra)- in più eviti tu stesso di creare disturbi nell'eterePoi posso capire che se vuoi evitare di bucare un muro usi il wireless, a maggior ragione se magari ti serve un certa mobilità, magari vuoi andare al cesso con il portatile!
          • Ledz scrive:
            Re: openvpn
            - Scritto da: Lemon
            ti serve un certa mobilità, magari vuoi andare al
            cesso con il
            portatile!Io l'ho fatto per due anni, prima di vendere il laptop :DTi evita un mucchio di libri e riviste sparsi per il bagno.
          • ajaja scrive:
            Re: openvpn
            poverino l'acquirente...almeno gli hai cancellato la cronologia delle esplorazioni? :P
      • PGStargazer scrive:
        Re: openvpn
        - Scritto da: Il Detrattore
        appunto.

        non vedo il problema a usare PC fissi.
        sta mania del wireless e' insulsa.Purtroppo un prodotto nuovo o una teconologia nuova rarissimamente sono veramente utili e prove di causa nel provocare danni
    • nome e cognome scrive:
      Re: openvpn
      - Scritto da: cxvbnfgjfg
      e fanculo a wep/wpa/sarcazzoCosa c'entra un programma per creare tunnel con uno standard di cifratura?
  • albertobs88 scrive:
    meditate fratelli :D
    Morale: Meditate Fratelli su come proteggere una rete wireless prima che la buchino entrando nei vostri sistemi.Meditate meditate...;)
    • Il Detrattore scrive:
      Re: meditate fratelli :D
      non solo : in quanto wireless chiunque puo' anche usare dei buzzers sulla stessa frequenza e renderla inoperativa !e' ridicolo pensare che un wi-fi sia anche minimamente sicuroo affidabile per uso aziendale.
      • Lemon scrive:
        Re: meditate fratelli :D
        - Scritto da: Il Detrattore
        non solo : in quanto wireless chiunque puo' anche
        usare dei buzzers sulla stessa frequenza e
        renderla inoperativa
        !

        e' ridicolo pensare che un wi-fi sia anche
        minimamente
        sicuro
        o affidabile per uso aziendale.Si, però una cosa è una negazione del servizio (o DoS), una cosa è che il traffico venga intercettato o che i possa entrare in rete. Per i DoS non c'è quasi nessuna soluzione in nessun settore dell'informatica.
      • desyrio scrive:
        Re: meditate fratelli :D
        "La" stessa frequenza? Le reti fanno sempre Frequency Hopping Spread Spectrum, è molto costoso fare jamming su tutta la banda...
        • Debugger scrive:
          Re: meditate fratelli :D
          - Scritto da: desyrio
          "La" stessa frequenza? Le reti fanno sempre
          Frequency Hopping Spread Spectrum, è molto
          costoso fare jamming su tutta la
          banda...Nah, basta un quarzo e 80cm di filo di rame per mandare in pappa un cellulare nel raggio di 15 metri, spread spectrum o no se le banda sono occupate casualmente da segnali immondizia la comunicazione ne risente (geek)
      • xxxxxxxxxx scrive:
        Re: meditate fratelli :D
        - Scritto da: Il Detrattore
        non solo : in quanto wireless chiunque puo' anche
        usare dei buzzers sulla stessa frequenza e
        renderla inoperativa
        !Cacchio e' proprio vero!!Attenti al vostro vicino che tira fuori il jammera inseguimento spread spectrum, auto-sweepper bloccarvi il mulo!:-)
    • attonito scrive:
      Re: meditate fratelli :D
      - Scritto da: albertobs88
      Morale:
      Meditate Fratelli su come proteggere una rete
      wireless prima che la buchino entrando nei vostri
      sistemi.
      Meditate meditate...
      ;)ma vuoi mettere la libidine del dirigente che apre il portatile e voila, connessione di rete beccata al volo? frega una mazza se la rete e' spretetta e dalla ditta di fianco ci succhiano banda.... sai, il dirigente mica puo' perdere tempo a pistolare con il cavo di rte, deve essere subito operativo, eh!
      • nome e cognome scrive:
        Re: meditate fratelli :D

        banda.... sai, il dirigente mica puo' perdere
        tempo a pistolare con il cavo di rte, deve essere
        subito operativo,
        eh!Più che altro il dirigente non può perdere tempo ad aspettare che il sistemista finisca di giocare a unreal per abilitare la porta della sala riunioni...
        • krane scrive:
          Re: meditate fratelli :D
          - Scritto da: nome e cognome

          banda.... sai, il dirigente mica puo' perdere

          tempo a pistolare con il cavo di rte, deve

          essere subito operativo,

          eh!
          Più che altro il dirigente non può perdere tempo
          ad aspettare che il sistemista finisca di giocare
          a unreal per abilitare la porta della sala
          riunioni...Soprattutto perche' ne ha bisogno SUBITO, lo sapeva da una settimana ma ovviamente ha pensato a cosa gli serve all'ultimo momento (rotfl)
          • Cxar scrive:
            Re: meditate fratelli :D
            Il bello di essere dirigenti è proprio quello di pretendere le cose per ieri.
Chiudi i commenti