NASA finanzia la sperimentazione di un modulo “gonfiabile” da collegare alla Stazione Spaziale Internazionale, un’operazione dal valore di 17,8 milioni di dollari già prevista da tempo e che servirà a valutare l’eventuale uso futuro di questo genere di tecnologia.
L’agenzia statunitense ha scelto le unità realizzate da Bigelow Aerospace (Bigelow Expandable Activity Module), per valutare “i vantaggi di questo genere di tecnologia di habitat spaziale per esplorazioni future e imprese commerciali spaziali”.
Il lancio del modulo Bigelow verso la ISS è previsto nei prossimi anni, ma la tecnologia spaziale “gonfiabile” ha una storia consolidata fatta di satelliti estensibili e progetti di colonizzazione marziana mai concretizzati a causa dei tagli al budget NASA.
Un altro importante passo avanti nell’esplorazione spaziale arriva dalla partnership fra la succitata NASA e l’agenzia spaziale europea (ESA), con quest’ultima che dovrà fornire il “modulo di servizio” per il futuro vascello Orion: il modulo si occuperà della propulsione post-lancio, il trasferimento orbitale e altre manovre “accessorie” della nuova capsula per il viaggio umano nello spazio.
Il primo volo di test (senza equipaggio) di Orion con modulo ESA è previsto per il 2014, mentre nel 2021 verrà lanciata una missione con quattro astronauti per compiere un’orbita lunare di quattro giorni dopo decenni di “abbandono” del satellite terrestre.
E mentre pensa alla nuova era dell’uomo nel cosmo, ESA non dimentica la fondamentale necessità di sopravvivenza del genere umano sul suo pianeta natio: lavorando di concerto con Johns Hopkins Applied Physics Laboratori, l’agenzia europea intende “sparare” una sonda in collisione con un asteroide per verificare i fenomeni fisici connessi e confermare la possibilità (augurabilmente solo ipotetica) di evitare un impatto apocalittico .
Alfonso Maruccia
-
Errori concettuali
La frase "sebbene molti algoritmi riconoscano le due stringhe come identiche" è completamente sbagliata, quale algoritmo potrebbe mai riconoscere come identiche due stringhe diverse?Nel secondo articolo linkato c'è scritto che i programmi di bruteforce che tentano combinazioni di parole tratterebbero entrambe le stringhe in maniera equivalente, ma nel senso che le proverebbero con la stessa priorità, non che le riterrebbero uguali. L'algoritmo oggetto dell'articolo invece tiene in considerazione le regole grammaticali e quindi riterrebbe più plausibile la prima stringa rispetto alla seconda.Anche la frase "Le chiavi di acXXXXX che contenevano regole grammaticali standard, infatti, sono state completamente decrittate dall'algoritmo messo a punto dai ricercatori" è ovviamente sbagliata, visto che l'algoritmo ha permesso di scoprire (non decriptare) un numero maggiore di password in un numero minore di tempo rispetto agli algoritmi tradizionali, non certo di scoprirle tutte.Gli hash non si decriptano, quello che si tenta di fare è scoprire esattamente la password che corrisponda a quell'hash.Per farlo solitamente si provano tutte le parole del dizionario, per vedere se l'hash di qualcuna di esse corrisponde a quello dato. Il passo successivo è provare combinazioni di più parole. e qui interviene l'algoritmo: se si provano combinazioni di parole, meglio provare quelle che rispettino le regole grammaticali.Questo significa che, se si deve usare una combinazione di parole, crearla non seguendo la grammatica renderebbe la password più difficile da individuare.Non significa che le password lunghe siano poco sicure, basta che non siano banali, e la correttezza grammaticale è uno degli elementi che le potrebbe rendere tali, non l'unico.KlutRe: Errori concettuali
- Scritto da: Klut> La frase "sebbene molti algoritmi riconoscano le> due stringhe come identiche" è completamente> sbagliata, quale algoritmo potrebbe mai> riconoscere come identiche due stringhe> diverse?COME SCUSA? :| Tutti, e dico *tutti* gli algoritmi di hashing riconoscono come identiche stringhe diverse, avendo l'hash sempre una lunghezza limitata. Semplicemente le probabilità che questa avvenga sono bassissime.Se avessi detto "quale algorimo potrebbe mai riconoscere come diverse due stringe identiche" capirei, ma come l'hai detta tu non ha assolutamente senso.KlopRe: Errori concettuali
> COME SCUSA? :| Tutti, e dico *tutti* gli> algoritmi di hashing riconoscono come identiche> stringhe diverseEquivalenti, non identiche.KlutRe: Errori concettuali
- Scritto da: Klut> > COME SCUSA? :| Tutti, e dico *tutti* gli> > algoritmi di hashing riconoscono come identiche> > stringhe diverse> > Equivalenti, non identicheVeramente algoritmi come md5 or sha-1 o sha-256 non riconoscono l'input come "equivalente ma non identico", prendono una stringa e calcolano l'hash, punto. Non esiste altro output generato dagli algoritmi al di fuori dell'hash quindi se si genera una collisione calcolano un hash identico. Mica dicono le due stringhe "sono equivalenti ma non identiche". Ovviamente non è un bug, ma una caratteristica intrinseca di tutti gli algoritmi di hash (anche se md5 e sha-1 sono comunque entrambi "buggati").KlopRe: Errori concettuali
Se hai in mente SOLO algoritmi che non tengono conto dell'ordine dei caratteri, non è colpa mia.Algoritmi che creano un hash solo in base ai caratteri presenti (si spera almeno guardinp maiuscole e minuscole) spero non siano mai usati perchè sarebbero algoritmi del piffero!AntonyRe: Errori concettuali
> La frase "sebbene molti algoritmi riconoscano le> due stringhe come identiche" è completamente> sbagliata, quale algoritmo potrebbe mai> riconoscere come identiche due stringhe> diverse?Meno male che non sono stato il solo a notarlo! L'articolo è una pessima traduzione di un mediocre articolo in inglese.arinLe password...
devono essere lunghe una quarantina di caratteri alfanumerici casuali, in tal caso il problema dell'ortografia non è nemmeno definito.prova123Re: Le password...
- Scritto da: prova123> devono essere lunghe una quarantina di caratteri> alfanumerici casuali, in tal caso il problema> dell'ortografia non è nemmeno> definitoNessuno si ricorderebbe facilmente password casuali alfanumeriche di una quarantina di caratteri.KlopRe: Le password...
Ero consulente esterno per una grande azienda italiana e mi avevano fatto "una testa così" sulla metodologia e la password per proteggere i loro dati sul mio notebook nel caso di smarrimmento. Gli feci vedere come e la password alfanumerica di una quarantina di caratteri alfanumerici casuali inserita tra i dieci ed i quindici secondi e rimasero basiti nonostante la loro organizzazione.prova123Re: Le password...
- Scritto da: prova123> Ero consulente esterno per una grande azienda> italiana e mi avevano fatto "una testa così"> sulla metodologia e la password per proteggere i> loro dati sul mio notebook nel caso di> smarrimmento. Gli feci vedere come e la password> alfanumerica di una quarantina di caratteri> alfanumerici casuali inserita tra i dieci ed i> quindici secondi e rimasero basiti nonostante la> loro> organizzazione.Non ho mica capito.Che cos'e' che gli hai fatto vedere?panda rossaMeno deboli
E grazie al cacchio, direi. Così i dizionari hanno la vita più dura.Spero però che non sia un invito al trascurare la grammatica in assoluto, visto che è già morta per molti...ThecyrusLogica
Capisco che l'articolo sia solo una traduzione, ma la logica dell'ultimo capoverso è davvero assurda.Mettiamo un po' di definizioni.X: Scrivere psw lunghe con grammatica correttaY: Scrivere psw lunghe senza grammaticaZ: Scrivere psw corte alfanumeriche>: è un comportamento più sicuro diL'articolo si riassume con:(Se l'hacker usasse il mio algoritmo,) Y > X.L'ultimo capoverso si riassume con:Quindi, Z > X.Non serve un logico per dire che l'ultimo capoverso è fallato. In generale, psw brevi alfanumeriche (8 caratteri senza senso o 10-12 caratteri ottenuti storpiando una parola di senso compiuto con qualche numero/lettera e l'aggiunta di un po' di simboli alfanumerici prima o dopo) sono (appena) più facili da decriptare di 4 parole sufficientemente non standard e contemporaneamente sono (molto) più difficili da memorizzare.Poi, ovviamente, se le 4 parole non hanno grammatica è meglio.Altrettanto ovviamente, se le 4 parole sono poi storpiate con numeri è meglio.Ancora più ovviamente, se invece di 4 parole scegliamo una stringa di 40 caratteri ASCI estratti con un generatore pseudo-random, è ancora meglio.Ma, comunque, dal precedente capoverso non segue che Z > X.Talking HeadRe: Logica
> Capisco che l'articolo sia solo una traduzione,> ma la logica dell'ultimo capoverso è davvero> assurda.> > Mettiamo un po' di definizioni.> X: Scrivere psw lunghe con grammatica corretta> Y: Scrivere psw lunghe senza grammatica> Z: Scrivere psw corte alfanumeriche> >: è un comportamento più sicuro di> > L'articolo si riassume con:> (Se l'hacker usasse il mio algoritmo,) Y > X.> L'ultimo capoverso si riassume con:> Quindi, Z > X.> Non serve un logico per dire che l'ultimo> capoverso è fallato.Esattamente. Ottima dimostrazione. Di più, dirò che la conclusione, oltre che fallata, è anche falsa. Basterebbe conoscere qualche nozione fondamentale di sicurezza, invece che affidarsi completamente alla traduzione automatica di articoli mediocri di cui non si comprende il contenuto.arinRe: Logica
E intanto Cristina ha pubblicato un articolo in più e noi abbiamo sprecato cinque minuti in più.KlutRe: Logica
- Scritto da: Klut> E intanto Cristina ha pubblicato un articolo in> più e noi abbiamo sprecato cinque minuti in> più.almeno rimettessero la Tesoro: quella faccina maliziosa parlava di silenziose promesse, invece sciannablo e' algida e distaccata. Visto che non possono puntare sulla qualita', mettessero piu' tette e culi.attonitoRe: Logica
- Scritto da: Talking Head> Capisco che l'articolo sia solo una traduzione,> ma la logica dell'ultimo capoverso è davvero> assurda.> > Mettiamo un po' di definizioni.> X: Scrivere psw lunghe con grammatica corretta> Y: Scrivere psw lunghe senza grammatica> Z: Scrivere psw corte alfanumeriche> >: è un comportamento più sicuro di> > L'articolo si riassume con:> (Se l'hacker usasse il mio algoritmo,) Y > X.> L'ultimo capoverso si riassume con:> Quindi, Z > X.> Non serve un logico per dire che l'ultimo> capoverso è fallato.> > > In generale, psw brevi alfanumeriche (8 caratteri> senza senso o 10-12 caratteri ottenuti storpiando> una parola di senso compiuto con qualche> numero/lettera e l'aggiunta di un po' di simboli> alfanumerici prima o dopo) sono (appena) più> facili da decriptare di 4 parole sufficientemente> non standard e contemporaneamente sono (molto)> più difficili da> memorizzare.> > Poi, ovviamente, se le 4 parole non hanno> grammatica è> meglio.> Altrettanto ovviamente, se le 4 parole sono poi> storpiate con numeri è> meglio.> Ancora più ovviamente, se invece di 4 parole> scegliamo una stringa di 40 caratteri ASCI> estratti con un generatore pseudo-random, è> ancora> meglio.> > Ma, comunque, dal precedente capoverso non segue> che Z >> X.benvenuto su PI meglio noto come "il portale degli articoli tradotti e buttati giu' alla boia di un giuda".Speravo in sciannamblo, ma anche lei dopo in avvio discreto e' finita nella mia lista dei pezzisti (articolisti qui ce ne sono pochini pochini) "meglio perderli che trovarli".attonitoRe: Logica
Già, l'articolo in sé non ha senso, ma il problema è la fonte a cui hanno fatto riferimento:http://www.geek.com/articles/news/linguists-beware-passwords-with-proper-grammar-are-more-hackable-20130117/l'articolo di geek cita quello di newscientist, ma l'autore di geek si inventa una interpretazione che non ha niente a che vedere con la ricerca originale:http://www.cs.cmu.edu/~agrao/paper/Effect_of_Grammar_on_Security_of_Long_Passwords.pdfche rivela l'abitudine degli utenti di scegliere frasi compiute quando devono compilare password lunghe (da 16 caratteri in su), quindi stringhe che con l'algoritmo sviluppato dalla Rao & co. sono facilmente prevedibili.Ciò che sottolinea la ricerca, quindi, è che l'utilizzo di strutture grammaticali per la creazione di password ne riduce l'efficacia. Ma anche e soprattutto che i tool usati per l'auditing non sono efficaci quanto finora si era creduto e ne propongono un miglioramento attraverso il loro algoritmo.La conclusione della loro ricerca è poi diametralmente opposta a quella riportata qui:"Long passwords is a promising user authentication mechanism. However, to achieve the level of security and usability envisioned with long passwords, we have to understand the effect of structures present in them"Da questo punto di vista, quindi, una stringa di 16/20 caratteri (ad esempio: 1Dx8XozST8Yx1kMVjSzf) è molto più complessa da trovare rispetto ad una di pochi caratteri, come suggerito qui....[x redaz] Errori ortografici nel titolo
Per la redazione: ci sono due errori ortografici nel titolo (doppia effe e apostrofo). Ma non li controllate?!?ChiasmoRe: [x redaz] Errori ortografici nel titolo
- Scritto da: Chiasmo> Per la redazione: ci sono due errori ortografici> nel titolo (doppia effe e apostrofo). Ma non li> controllate?!?Tu hai capito tutto eh? (rotfl)(rotfl)(rotfl)Nome e cognomeRe: [x redaz] Errori ortografici nel titolo
- Scritto da: Nome e cognome> - Scritto da: Chiasmo> > Per la redazione: ci sono due errori ortografici> > nel titolo (doppia effe e apostrofo). Ma non li> > controllate?!?> > Tu hai capito tutto eh? (rotfl)(rotfl)(rotfl)E anche vedere nel banco dei liquori tutte quelle etichette storte...http://tinyurl.com/b6lcwwyMa ci vuole tanto ad appiccicarle dritte? Mah... in che mondo viviamo.LeguleioRe: [x redaz] Errori ortografici nel titolo
- Scritto da: Leguleio> - Scritto da: Nome e cognome> > - Scritto da: Chiasmo> > > Per la redazione: ci sono due errori> ortografici> > > nel titolo (doppia effe e apostrofo).> Ma non> li> > > controllate?!?> > > > Tu hai capito tutto eh? > (rotfl)(rotfl)(rotfl)> > > E anche vedere nel banco dei liquori tutte quelle> etichette> storte...> > http://tinyurl.com/b6lcwwySe le svuoti tutte d'un fiato, poi le vedi dritte.panda rossaRe: [x redaz] Errori ortografici nel titolo
- Scritto da: Nome e cognome> - Scritto da: Chiasmo> > Per la redazione: ci sono due errori ortografici> > nel titolo (doppia effe e apostrofo). Ma non li> > controllate?!?> > Tu hai capito tutto eh? (rotfl)(rotfl)(rotfl)Oh, non che abbia tutti i torti, visto che nello studio si parla di grammatica e non di ortografia (che non è mai neanche menzionata né nello studio né in nessun altro articolo).Quindi, sia il titolo che parla di ortografia sia gli errori ortografici stessi c'azzeccano effettivamente poco:PKlutRe: [x redaz] Errori ortografici nel titolo
- Scritto da: Klut> - Scritto da: Nome e cognome> > - Scritto da: Chiasmo> > > Per la redazione: ci sono due errori> ortografici> > > nel titolo (doppia effe e apostrofo). Ma > > > non li controllate?!?> > Tu hai capito tutto eh? (rotfl)(rotfl)(rotfl) > Oh, non che abbia tutti i torti, visto che nello> studio si parla di grammatica e non di ortografia> (che non è mai neanche menzionata né nello studio> né in nessun altro> articolo).> Quindi, sia il titolo che parla di ortografia sia> gli errori ortografici stessi c'azzeccano> effettivamente> poco:PGrammatica / ortografia, gravita' / atmosfera, che vuoi che sia...kraneRe: [x redaz] Errori ortografici nel titolo
però sei sveglio eh! :Dfammi indovinare, voti XXXXXXWinoRe: [x redaz] Errori ortografici nel titolo
- Scritto da: Chiasmo> Per la redazione: ci sono due errori ortografici> nel titolo (doppia effe e apostrofo). Ma non li> controllate?!? ;) Troll detected.Poca, prevedibile pastura ma con il giusto manico.Al momento ne son abboccati già una mezza dozzina.My name is John, Score Johnma che vi agitate a scrivere per niente?
Tanto poi passa l'uomo "dalla penna rossa" e cancella tutto.123Re: ma che vi agitate a scrivere per niente?
- Scritto da: 123> Tanto poi passa l'uomo "dalla penna rossa" e> cancella> tutto.E' lo scopo del gioco se tu non lo avessi capito.Chi si fa cancellare un messaggio totalizza tanti punti quanti sono i messaggi che si trascina con se' nella cancellazione.panda rossaGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 21 gen 2013Ti potrebbe interessare