Washington (USA) – La National Academy of Engineering il 21 febbraio renderà omaggio a Willard S. Boyle e George E. Smith, i due scienziati che nel lontano 1969 inventarono il CCD (Charge-Coupled Device), ovvero il cuore delle attuali camere digitali.
Ad ascoltare i primi commenti dei premiati, entrambi sottolineano come la loro scoperta sia stata frutto di serendipità . “Avevamo sempre tante idee, ma la maggior parte non funzionavano”, ha dichiarato Boyle.
Presso i Bell Laboratories alla fine degli anni ’70 i due ricercatori erano impegnati nello studio dei metodi di archiviazione dati sui semi-conduttori. Quasi per caso svilupparono il primo CCD, capace, appunto, di catturare immagini in digitale.
La superficie dei CCD è composta da semi-conduttori che riescono a trattenere una carica elettrica proporzionale all’intensità della luce che li colpisce. Le informazioni vengono poi elaborate per dar vita alle fotografie digitali. Da allora i CCD sono stati utilizzati non solo per le camere digitali, ma anche per i telescopi spaziali, le apparecchiature mediche e tanti altri dispositivi ottico-digitali.
La National Academy of Engineering è una delle National Academy create dal Congresso statunitense come advisory per la scienza e la tecnologia. In concomitanza con la premiazione dei due ricercatori, verrà consegnato il Bernard M. Gordon Prize ai fondatori della Learning Factory , un programma di educazione accademica che ha permesso a migliaia di studenti di confrontarsi con ricerche legate all’industria. Learning Factory è il frutto della collaborazione di varie università, i National Labs e 36 aziende.
Dario d’Elia
-
L' Impero del Male Compisce ancora
E' la stessa natura che si rivolta contro il DRAGA.Contro di lui e contro le ancora sterminase masse informi di TONTOLONI buoni solo come produttori di anitride carbonica e azoto.MATRIX li usava x produrre pile.AnonimoRe: L' Impero del Male Compisce ancora
- Scritto da: Anonimo> E' la stessa natura che si rivolta contro il> DRAGA.> Contro di lui e contro le ancora sterminase masse> informi di TONTOLONI buoni solo come produttori> di anitride carbonica e azoto.> MATRIX li usava x produrre pile.Alienhttp://www.codiceaperto.org/forum/viewtopic.php?t=18129#166037AnonimoWindows e dintorni
L'engine del rendering grafico gestore dei formati vettoriali wmf è diffuso sul 80% dei so attualmente installati, tutti i windows da 3.00 a 2k3.Questo fa la differenza della pericolosità delle vulnerabilità.Riferendomi alla precedente, lascia basiti il vedere che a parità di vulnerabilità Microsoft la dichiara critica da W2k in poi mentre non è classificabile come tale su w95, 98 e Me.Vuol dire che i s.o. più recenti di casa Microsoft sono anche intrinsecamente meno robusti, visto che sono più esposti a parità di vulnerabilità ?Questo l'ho notato su molte delle vulnerabilità recenti, classificate come critiche solo da w2k in poi.Ma come mai l'ultimo sistema operativo, il "più sicuro mai realizzato" ha dei difetti ancora più gravi dei suoi "superati" predecessori ?A cosa serve allora tutto lo sbandieramento di investimenti ed impegni sulla sicurezza se poi scopriamo che lo stesso componente viene utilizzato, senza rivedere in chiave critica le sue funzionalità attive, dalla bellezza di 15 anni ?E come funzionano i moderni strumenti di debug dei codici se su una dll appena ricompilata escono ancora due DoS, che dovrebbero essere stati intercettati ?Chi è che controlla una dll di 300kb prima di deliberarla ?A pensar male si fa peccato, ma molte volte ci si azzecca !!!lalla63Re: Windows e dintorni
- Scritto da: lalla63> L'engine ............ma parla come magni.AnonimoRe: Windows e dintorni
- Scritto da: Anonimo> - Scritto da: lalla63> > L'engine ............> ma parla come magni.Ma che ne sai del suo aulico modo di nutrirsi ???Anonimocausano solo crash ... già sentito
Bello che Microsoft abbia dichiarato che "intanto causano solo attacchi DoS che al limite possono far crashare l'applicazione".Si sono già dimenticati che l'ultima volta che la pensavano così, poi 6 mesi dopo è venuto fuori l'exploit che permetteva di eseguire anche codice da remoto (gestione javascript di explorer).Ed un problema "da niente" è diventato la seconda vulnerabilità più critica di windows nel 2005.http://punto-informatico.it/p.asp?i=56396AnonimoRe: causano solo crash ... già sentito
- Scritto da: Anonimo> > Bello che Microsoft abbia dichiarato che "intanto> causano solo attacchi DoS che al limite possono> far crashare l'applicazione".> > Si sono già dimenticati che l'ultima volta che la> pensavano così, poi 6 mesi dopo è venuto fuori> l'exploit che permetteva di eseguire anche codice> da remoto (gestione javascript di explorer).> Ed un problema "da niente" è diventato la seconda> vulnerabilità più critica di windows nel 2005.E' meglio che stai zitto perchè anche in Firefox 1.5 è dall'8 dicembre che è stata scoperta una falla nella cronologia che secondo chi l'ha scoperta dovrebbe consentire anche l'esecuzione di codice da remoto, ma che Mozilla e secunia hanno minimizzato http://secunia.com/advisories/17934/AnonimoRe: causano solo crash ... già sentito
La differenza è che firefox è usato dal 10% come browser, l'engine di WMF dall'80% di quelli che hanno un Pc acceso.Ce la fai a vedere la differenza ?Poi il crasch di firefox non trascina il s.o. in crisi, mentre un rendering vettoriale intimamente inglobato nel s.o. non so se è sufficientemente isolato da non metterlo in crisi.- Scritto da: Anonimo> > - Scritto da: Anonimo> > > > Bello che Microsoft abbia dichiarato che> "intanto> > causano solo attacchi DoS che al limite possono> > far crashare l'applicazione".> > > > Si sono già dimenticati che l'ultima volta che> la> > pensavano così, poi 6 mesi dopo è venuto fuori> > l'exploit che permetteva di eseguire anche> codice> > da remoto (gestione javascript di explorer).> > Ed un problema "da niente" è diventato la> seconda> > vulnerabilità più critica di windows nel 2005.> > > E' meglio che stai zitto perchè anche in Firefox> 1.5 è dall'8 dicembre che è stata scoperta una> falla nella cronologia che secondo chi l'ha> scoperta dovrebbe consentire anche l'esecuzione> di codice da remoto, ma che Mozilla e secunia> hanno minimizzato > http://secunia.com/advisories/17934/>AnonimoRe: causano solo crash ... già sentito
- Scritto da: Anonimo> Poi il crasch di firefox non trascina il s.o. in> crisi, mentre un rendering vettoriale intimamente> inglobato nel s.o. non so se è sufficientemente> isolato da non metterlo in crisi.perchè invece di parlare non provi a guardarti un wmf vulnerabile? Vedrai che ti si chiude la cartella o il programma che usavi per vederlo e non tutto il sistema operativo.AnonimoRe: causano solo crash ... già sentito
- Scritto da: Anonimo> La differenza è che firefox è usato dal 10% come> browser, l'engine di WMF dall'80% di quelli che> hanno un Pc acceso.> Ce la fai a vedere la differenza ?quindi siccome è usato dal 10% non rilasciamo la patch anche se c'è un pericolo di esecuzione di codice da remoto? Complimentoni!AnonimoUn secondo di meditazione
Come programmatore, certe cose mi fano riflettere:Mi ricollego al "bug" di WMF.Come e' possibile che un tipo di file destinato a raccogliere metadati e fondamentalmente utilizzato per grafica vettoriale o bitmap diventi portatore di eseguibili ?Beh, questo e' molto facile. Informaticamente parlando si puo' "estendere" il file appiccicandoci quello che si vuole senza che nessuno se ne accorga. E questo si puo' fare con quasi tutti i tipi di file conosciuti senza che risulti pericoloso per nessuno, in quanto nessun loader individua e lancia un eseguibile inoculato in un file...A meno che questa feature non sia stata espressamente prevista...Evidentemente alla Microsoft qualcuno ha pensato che la possibilita' di eseguire codice nascosto nell'immagine di topolino aperta col browser avrebbe potuto avere un senso. E io di sensi ne vedo tanti, ma tutti molto, molto negativi.AnonimoRe: Un secondo di meditazione
> Evidentemente alla Microsoft qualcuno ha pensato> che la possibilita' di eseguire codice nascosto> nell'immagine di topolino aperta col browser> avrebbe potuto avere un senso.Oppure:[...Mikko Hypponen, CEO di F-Secure, ha fatto notare come il formato WMF sia stato sviluppato da Microsoft verso la fine degli anni '80, e incluso per la prima volta in Windows 3.0 (nel 1990). "All'epoca nessuno progettava le applicazioni non mission-critical tenendo conto del fattore sicurezza", ha detto Hypponen....]AnonimoRe: Un secondo di meditazione
Quindi mi confermi che l'intenzione malevola ha radici lontane.Pseudo codice anni '80 di WMF loader:1) executable e = wmf.getExecutableAttachment();2) e.start();Non so a te, ma a me viene da ridere.Mi spieghi a cosa serve tale "feature" in un file spacciato per multimediale ?Questa non e' tecnologia e non e' innovazione.AnonimoRe: Un secondo di meditazione
Non sono quello di sopra, però aggiungerei che queste "feature" sono state ereditate fino a windows 2003, passando per 98 e Xp pure sp2.Ma allora ci stanno spacciando codice del 1980 come "innovativo" senza nemmeno rivederlo ed adeguarlo a standard di sicurezza accettabili, nonostante tutte le strombazzate fatte sulla "attenta revisione del codice in chiave sicurezza".Ok che quando è stato sviluppato nel 1980 non si parlava di windows mission critical, ma adesso su windows 2003 server direi che questo è tassativo.Quante altre parti di codice non adeguato allo standard attuale si nascone nell'antiquariato ereditato dai software Microsoft attuali ?Sicuramente ci penserei ben poco a non mettere MAI un software Microsoft in mission critical, i fatti dimostrano che non hanno la capacità di gestire e garantire la sicurezza che però ci promettono e ci fanno pagare.- Scritto da: Anonimo> Quindi mi confermi che l'intenzione malevola ha> radici lontane.> > Pseudo codice anni '80 di WMF loader:> > 1) executable e = wmf.getExecutableAttachment();> 2) e.start();> > Non so a te, ma a me viene da ridere.> > Mi spieghi a cosa serve tale "feature" in un file> spacciato per multimediale ?> > Questa non e' tecnologia e non e' innovazione.lalla63Re: Un secondo di meditazione
- Scritto da: Anonimo> Come programmatore, certe cose mi fano riflettere:> > Mi ricollego al "bug" di WMF.> Come e' possibile che un tipo di file destinato a> raccogliere metadati e fondamentalmente> utilizzato per grafica vettoriale o bitmap> diventi portatore di eseguibili ?> > Beh, questo e' molto facile. Informaticamente> parlando si puo' "estendere" il file> appiccicandoci quello che si vuole senza che> nessuno se ne accorga. E questo si puo' fare con> quasi tutti i tipi di file conosciuti senza che> risulti pericoloso per nessuno, in quanto nessun> loader individua e lancia un eseguibile inoculato> in un file.> > ..A meno che questa feature non sia stata> espressamente prevista...> > Evidentemente alla Microsoft qualcuno ha pensato> che la possibilita' di eseguire codice nascosto> nell'immagine di topolino aperta col browser> avrebbe potuto avere un senso. E io di sensi ne> vedo tanti, ma tutti molto, molto negativi.Forse perchè...(http://www.f-secure.com/weblog/archives/archive-012006.html#00000761)What exactly is going wrong with the WMF vulnerability?Turns out this is not really a bug, it's just bad design. Design from another era.When Windows Metafiles were designed in late 1980s, a feature was included that allowed the image files to contain actual code. This code would be executed via a callback in special situations. This was not a bug; this was something which was needed at the time.The feature now in the limelight is known as the Escape() function and especially the SetAbortProc subfunction.Microsoft documentation[b]This function was designed to be called by Windows if a print job needed to be canceled during spooling.[/b]This really means two things:1) There are probably other vulnerable functions in WMF files in addition to SetAbortProc2) This bug seems to affect all versions of Windows, starting from Windows 3.0 - shipped in 1990!"The WMF vulnerability" probably affects more computers than any other security vulnerability, ever.AnonimoRe: Un secondo di meditazione
Ah, si, i vecchi cari "side effects"...Mi ricordano tanto storie di bombe ed effetti collaterali.Gia' me la immagino la scenetta del management R&D:- Oh, mi raccomando: Lo spooler deve essere ucciso. Costi quel che costi! Piuttosto inoculate le immagini con un exe!AnonimoTITOLO dell'articolo è ERRATO
Questa volta si tratta solo di un bug, non ci sono guai.AnonimoRe: TITOLO dell'articolo è ERRATO
- Scritto da: Anonimo> Questa volta si tratta solo di un bug, non ci> sono guai.quoto in toto.AnonimoRe: TITOLO dell'articolo è ERRATO
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Questa volta si tratta solo di un bug, non ci> > sono guai.> > quoto in toto.ah si, voi winari siete abituati ai programmi che crashano vero? :DAnonimoRe: TITOLO dell'articolo è ERRATO
- Scritto da: Anonimo> ah si, voi winari siete abituati ai programmi che> crashano vero? :Dcrashano se non li usi come dovrebbero essere usati, inserire codice in un WMF non è un uso corretto.AnonimoRe: TITOLO dell'articolo è ERRATO
- Scritto da: Anonimo> Questa volta si tratta solo di un bug, non ci> sono guai.I crash sono guai, sempre.AnonimoRe: TITOLO dell'articolo è ERRATO
- Scritto da: Anonimo> I crash sono guai, sempre.si.. si...Anonimoin media 134 giorni per patchare i bugs
In questo articolo si dimostra, numeri estatistiche alla mano, che negli ultimi annila media per patchare vulnerabilità criticheda parte della ms è di 134 giorni, mentre per "full disclosure" flaws scende a *soli*46 giornihttp://blogs.washingtonpost.com/securityfix/2006/01/a_timeline_of_m.htmlIntanto i tentativi di mettere in sicurezza icolabrodi della ms fanno spendere a paesicome il ns centinaia di milioni di euro l'annotra pubblico e privato e la mediocre affidabilità pone grossi problemi a tutte leaziende mondo del lavoroIntanto gli infocrimini conseguentiprovocano enormi danni economicitutti i giorni, grazie alla disponibilita' di macchine windows zombi a milioniGrazie zio bill, dopotutto se esistono ancoratanti mononeurosauri che usano le tue fetecchie, non è certo colpa tuaAnonimoRe: in media 134 giorni per patchare i b
- Scritto da: Anonimo> In questo articolo si dimostra, numeri e> statistiche alla mano, che negli ultimi anni> la media per patchare vulnerabilità critiche> da parte della ms è di 134 giorni, mentre > per "full disclosure" flaws scende a *soli*> 46 giorniEvidentemente non sono gravi o non si conoscono exploit.Ogni mese Microsoft rilascia patch mensili, quindi non si capisce per quale motivo non dovrebbe patchare quelle da 134 giorni.AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 11 gen 2006Ti potrebbe interessare