Lazio, la Ricerca punta su Biomedicale e TLC

Lo raccontano i risultati condotti dal Progetto Attila per il trasferimento della ricerca e dell'innovazione alle imprese

Roma – Biotecnologie e Telecomunicazioni sono i settori di punta della ricerca nel Lazio. È quanto emerge dall’attività di scouting svolta da Attila , progetto per il trasferimento della ricerca e della innovazione alle imprese, i cui risultati sono stati presentati presso il Consiglio nazionale delle ricerche.

Il Progetto – finanziato dalla Regione Lazio mediante la Sovvenzione globale sulla nascita e lo sviluppo dell’impresa, gestito da Europrogetti &Finanza, e realizzata da Fondazione Rosselli, CNR e LUISS Guido Carli – ha interessato le principali Università e le strutture dei più importanti enti pubblici di ricerca nel Lazio, nonché alcune imprese industriali del Gruppo Finmeccanica.

“Il portafoglio di risultati individuato – racconta una nota – risulta costituito da 29 tecnologie e 43 brevetti, raggruppati in 4 macro aree di tipo trasversale: Biotecnologie, Telecomunicazioni, Materiali Avanzati e Tecnologie Energetiche. Il settore medico- farmaceutico si attesta con il 35% delle tecnologie/brevetti individuati, seguono le tecnologie dell’informazione e della comunicazione (Ict) con il 17%, l’agroalimentare/ambiente con il 14%, i Dispositivi Biomedicali con il 10%, la ricerca sui Materiali con l’8% e l’Automazione con il 4%. Ex equo: Beni Culturali, Energia e Sistemi di produzioni, che si posizionano con il 3% di brevetti e tecnologie, così come i settori della Nautica, Sicurezza, e Aerospazio con l’1% nel portafoglio”.

“I risultati – continua la nota – forniscono un’immagine delle specializzazioni settoriali della ricerca nel Lazio, anche se il panorama che ne è scaturito non è esaustivo”.

Altre informazioni sul sito del Progetto

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Monaldi Fabriziote scrive:
    tom harris
    ho visto un persona simeli a lui un latitante che abita a matelica macerata italia in via cavalieri
  • burimi scrive:
    62029
    tung
  • aaaa scrive:
    uno che si fa istallare
    un programma cosi sul computer ;)aspe forse vado a guardare anche il mio chissa
  • Guy Faux scrive:
    Messagistica myspace? email? si, come no
    Bè, si, dai, certo, come no... (sequenza inutile di parole per creare suspance)E' sicuramente molto probabile che una persona in grado di mascherare con efficacia il suo ip (non che sia difficilissimo) e che ha registrato un account gmail e uno myspace allo scopo esclusivo di compiere azioni minatorie (gravi o meno gravi che siano) e che arriva anche a sfidare le Law Enforcement sul farsi tracciare, poi si metta ad aprire il primo file che gli inviano proprio su quegli account e profili che usa allo scopo esclusivo di compiere suddette azioni "criminali".Ma non è meglio dire chiaro e tondo "gli hanno infilato il trojan senza alcuna azione dell'interessato, con una delle tante "vulnerabilità" e potrebbero farlo con chiunque, sempre che non lo stiano facendo, magari supportato con un software che analizza automaticamente i log di tale trojan sui campioni infetti, per tracciarne vari profili".Saluti
    • tex scrive:
      Re: Messagistica myspace? email? si, come no
      - Scritto da: Guy Faux
      Ma non è meglio dire chiaro e tondo "gli hanno
      infilato il trojan senza alcuna azione
      dell'interessato, con una delle tante
      "vulnerabilità" e potrebbero farlo con chiunque,
      sempre che non lo stiano facendo, magari
      supportato con un software che analizza
      automaticamente i log di tale trojan sui campioni
      infetti, per tracciarne vari
      profili".Magari invece hanno fatto portare a tutti gli studenti il proprio computer e costretto uno ad uno a installare lo spyware federale antiterrorismo con una pistola puntata alla tempia.
    • DODO scrive:
      Re: Messagistica myspace? email? si, come no
      - Scritto da: Guy Faux
      Bè, si, dai, certo, come no... (sequenza inutile
      di parole per creare
      suspance)
      E' sicuramente molto probabile che una persona in
      grado di mascherare con efficacia il suo ip (non
      che sia difficilissimo) e che ha registrato un
      account gmail e uno myspace allo scopo esclusivo
      di compiere azioni minatorie (gravi o meno gravi
      che siano) e che arriva anche a sfidare le Law
      Enforcement sul farsi tracciare, poi si metta ad
      aprire il primo file che gli inviano proprio su
      quegli account e profili che usa allo scopo
      esclusivo di compiere suddette azioni
      "criminali".
      Ma non è meglio dire chiaro e tondo "gli hanno
      infilato il trojan senza alcuna azione
      dell'interessato, con una delle tante
      "vulnerabilità" e potrebbero farlo con chiunque,
      sempre che non lo stiano facendo, magari
      supportato con un software che analizza
      automaticamente i log di tale trojan sui campioni
      infetti, per tracciarne vari
      profili".

      Salutisai da te che un giornale può affermare solo i fatti, non AFFERMARE le supposizioni. Può accernnarle ma devono essere ben distinguibili dai fatti accertati.tu hai le tue ragioni, ma non puoi pretendere che PI, che già te lo fa capire, AFFERMI qualcosa di non dimostrato sull'FBI
  • ... scrive:
    IP e MAC Address
    Rilevare un IP in se non è violazione della privacy ma il MAC Address credo proprio che lo sia.In un elenco telefonico posso leggere un numero di telefono non la marca dello strumento utilizzato dal possessore del numero interessato
    • Manny_Calavera scrive:
      Re: IP e MAC Address
      - Scritto da: ...
      Rilevare un IP in se non è violazione della
      privacy ma il MAC Address credo proprio che lo
      sia.
      In un elenco telefonico posso leggere un numero
      di telefono non la marca dello strumento
      utilizzato dal possessore del numero
      interessatoPuò darsi che tu abbia ragione, ma davanti al tribunale non esiste "violazione" di privacy...
    • MeX scrive:
      Re: IP e MAC Address
      ne sei sicuro? e il codice IMEI allora? :)
    • Pinco Pallino scrive:
      Re: IP e MAC Address
      - Scritto da: ...
      Rilevare un IP in se non è violazione della
      privacy ma il MAC Address credo proprio che lo
      sia.
      In un elenco telefonico posso leggere un numero
      di telefono non la marca dello strumento
      utilizzato dal possessore del numero
      interessatoIl MAC address, normalmente, ti permette di rilevare quale computer è stato usato nel caso di una LAN con un NAT: se quello si collegava da una rete con 100 PC il solo IP forse non sarebbe servito.Ovviamente è possibile cambiare anche il MAC ma è più complesso e... insomma se vuoi fare il fesso in giro per internet non puoi mica scendere a livelli di paranoia come quelli della CIA, no?!?
      • myself scrive:
        Re: IP e MAC Address
        Il MAC lo vedi solo se stai nella stessa lan, quindi non usabile in questo caso. Per quanto poi sia complicato cambiarlo il MAC, è del tutto banale, su linux basta un banale ifconfig, su win non lo so, ma credo che sia veramente banale pure li.
    • Skywalker scrive:
      Re: IP e MAC Address
      - Scritto da: ...
      Rilevare un IP in se non è violazione della
      privacy ma il MAC Address credo proprio che lo
      sia.L'attività giudiziaria non prevede la raccolta del "consenso informato".... D.Lgs.196/2003.Tra l'altro l'articolo dice chiaramente che, prima di farlo, hanno chiesto l'autorizzazione di un giudice, mica hanno fatto di testa loro.Cioè, come dovrebbe essere nelle democrazie, due poteri separati (potere giudiziario e potere esecutivo: la polizia dipende da questo) hanno autorizzato al superamento di un diritto di un cittadino a fronte di evidenze di gravi violazioni da parte di quest'ultimo, secondo le norme definito dal terzo potere separato (quello legislativo).Quasi roba da manuale.Magari fosse sempre così.
  • ottomano scrive:
    Nessus
    In azienda sto utilizzando Nessus per avere un'idea del grado di sicurezza dei PC che gestisco.La configurazione standard è Win2000 SP4 con Personal Firewall, Antivirus, Antispyware attivi; Windows Update eseguito regolarmente (con gli update automatici); inoltre ho disabilitato tutti i servizi inutili "Messenger, e compagnia cantante" e l'uso di IE...Nessus mi ha trovato mediamente 5/6 problemi di medio livello e 1/2 problemi gravi per ogni PC.Anche WinXP Pro SP2 (e stessa configurazione di prima) ha problemi.Ora mi chiedo... se un tool automatico riesce a trovare così tanti buchi, immagino cosa possa fare un utente esperto (hacker/cracker) o un'istituzione che voglia controllami.E non mi dite "usa linux"... io lo uso, ma tutti i pc in azienda hanno bisogno di Windows.E comunque anche una scansione su linux (Kubuntu Feisty con "apt-get upgrade" effettuato un attimo prima) ci sono problemi di media gravità
    • rotfl scrive:
      Re: Nessus
      - Scritto da: ottomano

      E non mi dite "usa linux"... io lo uso, ma tutti
      i pc in azienda hanno bisogno di
      WindowsCos'e', un'azienda di cerebrolesi?
    • nuclearstre ngth scrive:
      Re: Nessus
      già penso anche io che sfruttino vari bug più o meno noti.qualche tempo fà ho letto dei buchi inclusi nell'hardware di rete per via di qualche strana legge americana sulpatriottismo. qualcuno ne sà niente?
    • Skywalker scrive:
      Re: Nessus
      - Scritto da: ottomano
      La configurazione standard è Win2000 SP4 con
      Personal Firewall, Antivirus, Antispyware attivi;
      Windows Update eseguito regolarmente (con gli
      update automatici);
      E comunque anche una scansione su linux (Kubuntu
      Feisty con "apt-get upgrade" effettuato un attimo
      prima) Se io fossi un agente federale, e stessi cercando un modo di installare un programmino silente, una volta che è noto l'IP ed il sistema operativo, vado direttamente da MS o da Canonical e, con l'autorizzazione del giudice in mano, gli chiedo:"Gentilemente, quando questo IP fa il prossimo upgrade, gli installate anche sta roba qui insieme?".Sono una forza di polizia, mica una gang di cracker. Possono anche farsi dare una mano, alla luce del sole.Non è un problema (il problema è quando non è alla luce del sole, non c'è l'autorizzazione del giudice e non si fa per 1 solo IP....).
      • krane scrive:
        Re: Nessus
        - Scritto da: Skywalker
        - Scritto da: ottomano

        La configurazione standard è Win2000 SP4 con

        Personal Firewall, Antivirus, Antispyware
        attivi;

        Windows Update eseguito regolarmente (con gli

        update automatici);


        E comunque anche una scansione su linux (Kubuntu

        Feisty con "apt-get upgrade" effettuato un
        attimo

        prima)
        Se io fossi un agente federale, e stessi cercando
        un modo di installare un programmino silente, una
        volta che è noto l'IP ed il sistema operativo,
        vado direttamente da MS o da Canonical e, con
        l'autorizzazione del giudice in mano, gli
        chiedo:"Gentilemente, quando questo IP fa il
        prossimo upgrade, gli installate anche sta roba
        qui insieme?".MA uno puo' sempre non aggiornare o scaricare a mano gli aggiornamenti e poi applicarli, in questo secondo caso come fai ?? Non sai neanche da dove li scarichera', mica esiste solo il repository, gli aggiornamenti sono pubblici.E' solo questione di quanto vuole essere prudente la persona sotto analisi, oltre certi livelli non c'e' niente da fare.
        Sono una forza di polizia, mica una gang di
        cracker. Possono anche farsi dare una mano, alla
        luce del sole.
        Non è un problema (il problema è quando non è
        alla luce del sole, non c'è l'autorizzazione del
        giudice e non si fa per 1 solo IP....).
      • massimo scrive:
        Re: Nessus

        Se io fossi un agente federale, e stessi cercando
        un modo di installare un programmino silente, una
        volta che è noto l'IP ed il sistema operativo,
        vado direttamente da MS o da Canonical e, con
        l'autorizzazione del giudice in mano, gli
        chiedo:"Gentilemente, quando questo IP fa il
        prossimo upgrade, gli installate anche sta roba
        qui insieme?".ci sono tante informazioni frammentarie e tante omissioni che dicono che sicuramente e' questa la strada che usano;La Fcc nel suo regolamento chiede l'implementazione di backdoor su software e dispositivi di comunicazioni altrimenti potrebbe decidere di non autorizzatare la commercializzazione del prodotto.Pensate solo al recente caso delle stampanti che aggiungono informazioni codificate nelle stampe, virtualmente qulsiasi prodotto progettato e/o destinato al mercato americano e' a rischio .I tool di Microsoft non sono fuori da questi giochi, e le collaborazioni sono un po' troppo frequenti....le notizie in proposito invece sono un vero e proprio segreto di stato, Google e isp ormai battagliano quasi ogni giorno a suon di tribunali e avvocati per proteggere la privacy dei propri utenti mentre Microsoft che piu' degli altri ha delle ragioni nulla di nulla? ma veramente e' possibile? Mi domando se ci sono altri programmi a grande diffusione a rischio, pensate tools come antivirus gratuiti e utility comune in genere.Ha ragione Gibson quando dice che i vari tools proteggono i pc dell'esterno ma non dall'interno.
      • Wakko Warner scrive:
        Re: Nessus
        - Scritto da: Skywalker
        - Scritto da: ottomano

        La configurazione standard è Win2000 SP4 con

        Personal Firewall, Antivirus, Antispyware
        attivi;

        Windows Update eseguito regolarmente (con gli

        update automatici);


        E comunque anche una scansione su linux (Kubuntu

        Feisty con "apt-get upgrade" effettuato un
        attimo

        prima)
        Se io fossi un agente federale, e stessi cercando
        un modo di installare un programmino silente, una
        volta che è noto l'IP ed il sistema operativo,
        vado direttamente da MS o da Canonical e, con
        l'autorizzazione del giudice in mano, gli
        chiedo:"Gentilemente, quando questo IP fa il
        prossimo upgrade, gli installate anche sta roba
        qui
        insieme?".
        Sono una forza di polizia, mica una gang di
        cracker. Possono anche farsi dare una mano, alla
        luce del
        sole.
        Non è un problema (il problema è quando non è
        alla luce del sole, non c'è l'autorizzazione del
        giudice e non si fa per 1 solo
        IP....).Ti sfugge un piccolo particolare: l'IP cambia.
        • Wakko Warner scrive:
          Re: Nessus
          E aggiungo... senza contare che non è detto che ad un IP corrisponda un solo computer. Con il tuo metodo riusciresti ad infettare (e quindi violare la privacy) di centinaia di PC in NAT su una rete locale.
        • krane scrive:
          Re: Nessus
          - Scritto da: Wakko Warner
          - Scritto da: Skywalker

          - Scritto da: ottomano


          La configurazione standard è Win2000 SP4 con


          Personal Firewall, Antivirus, Antispyware

          attivi;


          Windows Update eseguito regolarmente (con gli


          update automatici);




          E comunque anche una scansione su linux
          (Kubuntu


          Feisty con "apt-get upgrade" effettuato un

          attimo


          prima)

          Se io fossi un agente federale, e stessi
          cercando

          un modo di installare un programmino silente,
          una

          volta che è noto l'IP ed il sistema operativo,

          vado direttamente da MS o da Canonical e, con

          l'autorizzazione del giudice in mano, gli

          chiedo:"Gentilemente, quando questo IP fa il

          prossimo upgrade, gli installate anche sta roba

          qui

          insieme?".

          Sono una forza di polizia, mica una gang di

          cracker. Possono anche farsi dare una mano, alla

          luce del

          sole.

          Non è un problema (il problema è quando non è

          alla luce del sole, non c'è l'autorizzazione del

          giudice e non si fa per 1 solo

          IP....).

          Ti sfugge un piccolo particolare: l'IP cambia.Anche a te sfugge che il tuo provider conosce il nuovo IP ogni volta che cambia, sa per quanto tempo lo usi e quanti dati trasmetti.
          • Pinco Pallino scrive:
            Re: Nessus
            - Scritto da: krane
            - Scritto da: Wakko Warner









            omissis

            Ti sfugge un piccolo particolare: l'IP cambia.

            Anche a te sfugge che il tuo provider conosce il
            nuovo IP ogni volta che cambia, sa per quanto
            tempo lo usi e quanti dati
            trasmetti.Ops... anche a te sfugge qualcosa: non sempre (come in questo case pure) l'IP è noto.Questa volta conoscevano solo lo username su myspace.Inoltre se usi un anonymizer l'IP che trovano così facilmente non è certo quello cercato!
          • ottomano scrive:
            Re: Nessus
            Si, ma ogni PC ha un GUID da qualche parte (sia esso HW o SW)... in tal caso si potrebbe inviare la "patch" solo al pc che corrisponde ad un certo identificativo.bye
          • Pinco Pallino scrive:
            Re: Nessus
            - Scritto da: ottomano
            Si, ma ogni PC ha un GUID da qualche parte (sia
            esso HW o SW)... in tal caso si potrebbe inviare
            la "patch" solo al pc che corrisponde ad un certo
            identificativo.

            byeE come conosci il GUID se non sai nè l'IP né conosci praticamente niente del PC?
          • Wakko Warner scrive:
            Re: Nessus
            - Scritto da: krane
            Anche a te sfugge che il tuo provider conosce il
            nuovo IP ogni volta che cambia, sa per quanto
            tempo lo usi e quanti dati
            trasmetti.Ah capisco, quindi il tuo ISP dovrebbe comunicare a M$ il tuo nuovo IP ogni volta che cambia. Non sapevo che gli ISP fossero organi di polizia, né tantomeno che lo fosse la Microsoft. :)E se l'utente in questione avesse Apple? Per sicurezza avvertiamo anche loro? E se sfortuna vuole abbia Linux? Avvertiamo tutte le possibili distro? E se l'IP in questione non fosse in NAT?A parte il fatto che sarebbe una palese violazione della privacy... durante le indagini nemmeno il tuo ISP può sapere che tu sei indagato, tantomeno lo può sapere la Microsoft. Quando vogliono avere i log chiedono all'ISP non il singolo log del singolo utente, ma i log di molti utenti, così che l'ISP non sappia quale di loro sia davvero l'obiettivo.Mi pare quindi una soluzione sul fantascientifico andante. ;)-----------------------------------------------------------Modificato dall' autore il 20 luglio 2007 21.25-----------------------------------------------------------
      • ciabuscolo scrive:
        Re: Nessus

        vado direttamente da MS o da Canonical e, conse vai da ms è un conto, ma se vai da canonical cosa vuoi ottenere? è un sistema operativo open, se facessero anche una sola volta questa cosa nessuno lo userebbe più. in più non possono farlo perché gli sviluppatori siamo noi, tu, io, e tutti quelli che sanno programmare qualcosa e guardano qualche riga anche solo per curiosità. capirei qualche ambiguo driver o altro soft proprietario, ma dovrebbe essere possibile metterlo a tacere.più fattibile con qualsiasi so, ma molto più complesso, è avere a disposizione gente sveglia ed esperta capace di sfruttare la falla critica in 24 ore, anche meno se si tratta di linux, o qualche mese con ms e mac.
Chiudi i commenti