Futuro e sicurezza

Futuro e sicurezza

L’ultimo anno, con i suoi avvenimenti legati alla guerra russo-ucraina, ci ha fatto capire che in alcuni ambiti abbiamo imboccato la via del “non ritorno”. Sto parlando di quello che compete alla mia professionalità e nella fattispecie alla sicurezza informatica. Se da un lato aumentano le tecnologie nella difesa, parallelamente hacker super specializzati accrescono le proprie capacità di sferrare attacchi sempre più potenti, in grado di sfruttare le vulnerabilità dei sistemi. Questa realtà di guerra parallela, non combattuta sui campi e con le bombe ma subdolamente dietro lo schermo di un PC apre a nuove sfide, raccolte sia dall’imprenditoria privata, che da primari atenei nel mondo, come l’Università di Berkeley, il cui obiettivo è la ricerca di strumenti e soluzioni per potenziare la risposta e la difesa.

I frequenti attacchi, spesso rappresaglie della nazione che ha invaso l’Ukraina, una vera e propria “vendetta” per l’appoggio europeo al conflitto, ha aperto una nuova fase storica, in cui ogni Paese potrebbe vedere le proprie infrastrutture strategiche, il proprio sistema economico e le stesse amministrazioni pubbliche, sia centrali, sia locali, divenire obiettivi di estesi e potenti attacchi informatici. In una società sempre più interconnessa, un cyber attacco ben assestato potrebbe mettere in ginocchio una città di medie dimensioni nel giro di poche ore.

La parola d’ordine quindi è: difesa ad oltranza, cercando di ottenere risultati in un sistema in cui i progressi tecnologici non favoriscono solo chi si difende. Per questo, in una realtà digitale complessa e in continuo movimento, i decisori politici e il mondo dell’industria, le università e il settore della ricerca, fino alla società civile, dovranno essere in grado di anticipare e superare le sfide poste alla sicurezza nazionale da parte di gruppi criminali, coinvolti in attacchi sempre più numerosi, sofisticati e performanti, in grado di causare danni rilevanti a partire dal semplice cittadino, sino alle più alte Istituzioni.

Quali possono essere le soluzioni? L’Università di Berkeley in California, con l’iniziativa Cybersecurity Futures 2030 del Center for Long-Term Cybersecurity (CLTC) ha cercato di individuare le soluzioni più avanzate per far fronte a questi problemi e lo ha fatto analizzando sette temi, considerati come decisivi per il futuro della sicurezza informatica da qui a qualche anno, ma che necessitano di essere messi a punto sin da subito. Li elenco qui di seguito come proposti:

1 Sicurezza informatica

Entro la fine del decennio vedremo forse scomparire l’utilizzo di password, proporremo piani scolastici per sensibilizzare i più giovani all’argomento, un più largo utilizzo di criptovalute e tecnologie blockchain, frutto di una maggiore alfabetizzazione informatica.

2 Infondere fiducia

Gli utilizzi sempre più diffusi di intelligenza artificiale, machine learning e software tecnologies renderanno difficile agli utenti distinguere se si ha a che fare con altri esseri umani o delle macchine. Questo potrebbe generare una crisi di fiducia nei confronti delle piattaforme, delle loro tecnologie e delle organizzazioni che le propongono. Un pericolo che va scongiurato, perché per affrontare le sfide che ci attendono serve cooperazione tra utenti finali e aziende della sicurezza, non diffidenza.

3 IA e apprendimento automatico

C’è molto ottimismo nei confronti dell’intelligenza artificiale (IA) e del machine learning, ma anche tanta diffidenza. Queste tecnologie troveranno un sempre maggiore impiego in diversi settori chiave della nostra economica. Poiché però l’evoluzione non sarà solo a carico dei “buoni” ma anche degli hacker, in che modo è possibile assicurare tutti i vantaggi tecnologici ai difensori e non agli attaccanti?

4 Chi speculerebbe su internet disfunzionale?

La tendenza verso la frammentazione della rete e la deriva verso una sovranità che non favorisce la maggiore sicurezza informatica delle organizzazioni, si scontra con la necessità di avere una rete organica, per permettere maggiori controlli nei singoli Paesi.

5 La tutela della privacy

In un contesto del genere è inevitabile che a venir meno sia proprio la protezione dei dati personali e delle informazioni più sensibili.

6 Metaverso: croce e delizia

Non c’è ancora una codificazione univoca del metaverso, ma tra gli utenti di rete già c’è già chi crede che questa tecnologia troverà molti modi di svilupparsi e chi invece la ritiene già un esperimento fallito. Lo sapremo tra qualche anno, chi ha ragione.

7 Giganti dell’IT e geopolitica

Entro il 2030 le principali multinazionali avranno un loro posto al Consiglio di sicurezza delle Nazioni Unite. È una visione provocatoria ma non improbabile. I cittadini percepiscono le grandi aziende e i Governi come troppo invasivi nella sfera delle libertà personali, considerandoli un pericolo per l’autonomia intellettuale.

Posso concludere la mia chiacchierata affermando che sarà sempre più importante monitorare e valutare come le tecnologie si evolveranno, parallelamente ai contesti sociali, economici e politici in cui agiranno, per permettere ai Governi di prendere decisioni su come respingere i cyber attacchi del futuro e permettere ai cittadini di vivere sereni.

Un guscio di numeri: la crittografia

Un guscio di numeri: la crittografia

Da quando l’uomo è entrato nella Storia, affrancandosi dalla Preistoria attraverso la codificazione della scrittura, ha cercato di nascondere, per questioni politiche o militari, il vero significato delle parole, trasformandole in messaggi cifrati. Si narra che Cesare celasse la sua corrispondenza con la sostituzione monoalfabetica, che è un sistema crittografico che utilizza un alfabeto per il testo in chiaro e una permutazione dello stesso per il testo cifrato. Il suo cifrario prevedeva una semplice sostituzione alfabetica in cui ogni lettera veniva trasformata in quella che si trovava a tre posizioni di distanza. Ad esempio una A diventava una D, una B diventava una E e così via: un meccanismo semplicissimo, che spiega lo scopo ultimo della crittografia: mascherare e distorcere le informazioni affinché non possano essere riconosciute da chi non è autorizzato a farlo. Da allora sono trascorsi oltre duemila anni che l’uomo ha impiegato anche per fare ricerche, che hanno portato alla comprensione degli algoritmi, attraverso specifiche competenze matematiche.

Alla base di questa ricerca, lunga quanto la civiltà umana, resta sempre aperto lo scontro tra chi cerca di proteggere le informazioni e chi cerca di forzare le “casseforti crittografiche” che le nascondono. Noi non dobbiamo conquistare la Gallia ma oggi più di ieri, visti l’enorme diffusione e trasporto di dati e dei volumi delle comunicazioni, è importante utilizzare un buon sistema crittografico. Anche se la parola crittografia evoca immediatamente racconti gialli e spy story, in cui intelligenti geni matematici e capacissime spie salvano il mondo o cercano di impossessarsene, occorre pensare a questo argomento applicato alla vita di tutti i giorni. Oggi è sufficiente accendere un device per vedere usare, spessissimo in maniera celata, le più moderne tecniche crittografiche.

L’oro nero di questo secolo sono i “dati” e nel momento stesso in cui ci affacciamo alla rete e ai social, li mettiamo a rischio di utilizzi fraudolenti, poiché il loro valore è incalcolabile per chi è interessato alle nostre informazioni per spionaggio personale o industriale, furti di identità, ricatti, sabotaggi o semplicemente marketing: siamo tutti insomma un potenziale bersaglio! Detto questo, comprenderete come la crittografia rappresenti una preziosa arma di difesa. In parte è già integrata negli strumenti software che regolano il mondo digitale e la utilizziamo senza doverci fare attenzione; può accadere però che si debba decidere se entrare consapevolmente in questo meccanismo di difesa. Farlo ci garantisce:

riservatezza: inviare messaggi in chiaro equivale a spedire una lettera aperta;

sicurezza: con gli attacchi ai sistemi informatici in costante crescita, il furto di documenti e dati è continuo; se le informazioni sono crittografate, saranno al sicuro anche se rubate, perché illeggibili;

integrità: la crittografia impedisce la modifica di file e documenti per scopi illeciti: un dato crittografato non può essere manipolato senza tracce riconoscibili;

originalità: le tecniche crittografiche siglano una vera e propria “firma digitale” unica su file e documenti: si conosce per certo l’autore del messaggio o del documento;

 autenticazione: dotando il documento di una cifratura riconoscibile per il destinatario, questo può verificare la legittimità dell’utente che effettua la richiesta;

compliance: il rispetto di leggi, normative e regolamenti per la protezione di informazioni personali e sensibili, scopo del GDPR, Regolamento Generale sulla Protezione dei Dati, riferimento normativo europeo dal 2018.

Nei nostri computer ormai abbiamo tutta la storia della nostra vita lavorativa e personale: progetti di business, budget, piani di marketing, accordi con clienti e fornitori, contratti, dati contabili, dati bancari, dati sensibili per la gestione del personale, segreti industriali, tutta la corrispondenza interna ed esterna e quella personale inviata e ricevuta via mail e social. Se queste informazioni dovessero venir violate per un attacco informatico, un atto doloso, una svista umana, un errore del software, in un attimo tutto il patrimonio rappresentato dai dati sarà disponibile e accessibile a chiunque.

Se questo dovesse accadere perderemmo la fiducia di clienti, dipendenti, rischieremmo di essere chiamati a rispondere di violazioni normative, inosservanza degli obblighi di confidenzialità o persino illeciti amministrativi o fiscali. In questo contesto è chiaro il ruolo che la crittografia può rivestire nel ridurre il furto delle fuoriuscite involontarie di dati. La presenza di sistemi crittografici a protezione aiuta anche a semplificare gli obblighi normativi, come il GDPR: con la cifratura infatti si tutelano la riservatezza e l’integrità dei dati e chi se ne avvale non è obbligato a comunicare le tentate violazioni agli utenti.

Un approfondimento a parte merita la cifratura sui cellulari. Li chiamiamo telefoni ma sono anch’essi dei computer: tutti li usiamo per molte altre funzioni. Sono dispositivi di cui è ormai difficile fare a meno e per questo devono essere considerati, trattati e gestiti come parte della dotazione digitale di un’attività commerciale. Rispetto ai computer sono più difficilmente personalizzabili dalla tecnologia crittografica. Anche scegliendo un sistema operativo teoricamente “open” come Android, occorre poi confrontarsi con le soluzioni usate dai fabbricanti hardware, in base alle rispettive policy commerciali e di prodotto. Il suggerimento è di usare questi strumenti con estrema prudenza, evitando di usarli per gestire documenti sensibili o effettuare operazioni critiche.

La crittografia è dunque uno strumento che aiuta a proteggere i dati in molte situazioni ma non è il toccasana che mette al riparo da ogni potenziale pericolo – basti pensare ai rischi interni causati da errore umano o comportamenti illeciti, che rappresentano oltre un quinto delle violazioni alla sicurezza e contro cui la crittografia offre una difesa scarsa –comunque una strategia di difesa occorre metterla in campo. Inoltre la crittografia ha un prezzo non solo d’acquisto – alcuni ottimi prodotti sono open source – ma nell’inevitabile appesantimento operativo che i sistemi crittografici comportano. Cifrare e decifrare implica lo svolgimento di complesse operazioni matematiche, che riducono la disponibilità di calcolo per altre attività.

Non dimentichiamo poi che la crittografia si evolve. Può succedere che un algoritmo crittografico perda efficacia per una sua vulnerabilità intrinseca oppure perché sono stati messi a punto nuovi strumenti matematici che lo rendono attaccabile. Come ogni altro componente IT va aggiornata; La crittografia non è una magia che blinda e rende inattaccabili le informazioni, è uno strumento che, se usato correttamente, può metterci al riparo da problemi anche gravi. Per sapere come agire possiamo parlare con il nostro consulente o con un rivenditore IT che, dallo studio della nostra attività e delle sue peculiarità, potrà consigliarci l’approccio più adatto e affiancarci affinché il sistema scelto resti costantemente adeguato alle nostre necessità.

Vi siete mai chiesti che cosa leghi la Natura alla Matematica?

Vi siete mai chiesti che cosa leghi la Natura alla Matematica?

Tutto!  E in che modo? Con infinite, incredibili, meravigliose semplici leggi, che danno forma a ciò che ci circonda. Uno dei primi ad accorgersi dell’intimo legame tra le due cose fu Galileo Galilei, che disse: “Il libro della natura è scritto in caratteri matematici” ed è proprio così; le formule matematiche e geometriche regolano la Biologia, la Fisiologia e l’anatomia degli esseri viventi nel modo più vantaggioso possibile, dando forma all’evoluzione con codici sempre idonei.

Sin dall’antichità l’uomo comprese che i numeri e le forme avevano dei significati universali; Pitagora credeva che tutto fosse misurabile e, dunque, che tutto fosse legato ai numeri. Riteneva che essi fossero all’origine del Creato: motivavano l’esistenza del cosmo intero e davano i mezzi per comprenderlo.

Nel 300 a.C. Euclide affermò un principio fondamentale per la Geometria, diede la definizione di sezione aurea: una proporzione geometrica che sembrava rappresentare lo standard di riferimento per la perfezione, la grazia e l’armonia. Cerco di spiegarla ai non addetti: la sezione aurea è la parte di una linea (L) divisa in due parti diseguali. La sua lunghezza ha una proporzione matematica particolare rispetto alla parte di linea rimanente. Nello specifico la parte più corta (b) sta alla più lunga (a) come questa sta all’intero segmento, cioè b : a = a : L.

Un rettangolo è aureo se i suoi lati, maggiore e minore, sono in un rapporto aureo, portando alla formazione di infiniti altri rettangoli aurei a seguito della sottrazione dei quadrati costruiti sul loro lato minore. In questo modo viene fuori la stessa spirale logaritmica che regola il rapporto fra il lato maggiore e quello minore: a : b, è identico a quello fra il lato minore e il segmento ottenuto sottraendo quest’ultimo dal lato maggiore b : a-b (il che implica che entrambi i rapporti siano 1,618).

Bisogna attendere la fine del 1100 per ottenere altre spiegazioni sul rapporto tra Natura e Matematica e questo avviene ad opera di Leonardo Pisano, detto Fibonacci, che nacque a Pisa nel 1170. Il giovane studioso viaggiò molto e fu in Algeria che studiò presso i matematici arabi ed apprese l’attuale sistema numerico decimale, fondato sulle dieci cifre da 0 a 9.

Egli elaborò anche il metodo per eseguire le quattro operazioni matematiche di base, che tutt’oggi apprendiamo a scuola.

Fibonacci cercò di risolvere un enigma matematico basato sulla riproduzione dei conigli e lo fece attraverso una successione di numeri, immaginando che questi siano in grado di riprodursi a partire dal primo mese e ogni coppia di esemplari partorisca nel corso del secondo mese.

Insomma i primi due termini della successione matematica sono entrambi uguali a 1, mentre ogni termine dal terzo in poi è uguale alla somma dei due che lo precedono: 1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89,144, 233, 377, etc.

Riporto qui di seguito due esempi della sequenza facilmente riscontrabili nel mondo vegetale: la disposizione delle foglie lungo il ramo di una pianta e la distribuzione a spirale dei petali delle margherite e dei semi di girasole. Osservando il numero di elementi che si ripetono, generalmente ci si trova di fronte a numeri di Fibonacci ripetuti: 21 e 34 nelle margherite, 34 e 55 nell’ipnotizzante disco centrale dei girasoli, in cui si avvitano due spirali, una in senso orario e l’altra in senso antiorario, 5 e 8 nelle spirali delle pigne, 8 e 13 negli ananas, e così via.

Anche il famosissimo Nautilus, il mollusco cefalopode considerato un fossile vivente, perché è sopravvissuto identico a ben 520 milioni di anni di evoluzione, vede nella sua conchiglia la perfetta rappresentazione di una spirale logaritmica, ovvero una spirale che ripete all’infinito le proporzioni della sezione aurea, che come ho detto, è proprietà fondamentale per molti fenomeni di accrescimento naturale.

Potrei fare un numero pressoché illimitato di esempi, con ordini di grandezza che vanno dall’infinitamente piccolo delle molecole come le spirali del DNA e dell’RNA, che utilizza la struttura frattale della doppia elica, per comprimere nel minimo spazio grandi superfici, all’infinitamente grande, quali le galassie dell’universo, passando per eventi atmosferici e vortici marini.

Le spirali, inoltre, non danno solo la forma agli oggetti come le corna dell’ariete o alla disposizione delle spine delle piante grasse, ma regolano le traiettorie di locomozione di alcuni animali. Il Falco pellegrino, per esempio, avendo una visione laterale, massimizza la velocità di attacco in picchiata con una traiettoria a spirale che gli permette di tenere la testa dritta e di non perdere mai di vista la preda.

Le spirali sono anche alla base dei frattali, meravigliose figure geometriche la cui forma si ripete all’infinito su scale dimensionali diverse, come nel fiore del broccolo romanesco. Esistono frattali di ogni forma, anche con spigoli come i fiocchi di neve, o a punte di freccia come le felci. La Natura abbonda di forme dalle complesse simmetrie geometriche, basate su leggi matematiche, che attirano lo sguardo umano, come quella bilaterale, che caratterizza la quasi totalità del regno animale, noi compresi. Di grande bellezza la simmetria raggiata delle stelle marine e quella pentamera di molti fiori. Anche i vasi sanguigni, le fibre nervose, i polmoni e i bronchi, i villi e i microvilli intestinali si sviluppano grazie a modelli matematici precisi.

La Matematica è anche il linguaggio che sta alla base della Fisica, la branca della Scienza che studia e descrive in modo razionale i fenomeni naturali, così come è indispensabile per comprendere la Chimica. La luce si propaga nello spazio secondo curve frattali che possiamo vedere a occhio nudo, come nel caso delle scariche elettriche e dei fulmini. Una menzione a parte la meritano i cristalli, i prodotti più belli che la Matematica e la Chimica potessero partorire, ovvero forme geometriche definite, formate da atomi disposti in un reticolo ordinato e periodico.

In Geometria la sfera è una regina, poiché la sua figura è utilizzatissima dalla Natura in tutte le scale. Dimensionali: si va dai pianeti e vari altri corpi celesti, alle piccole spore e al polline, fino alla cellula più importante di tutte, l’ovulo.

Negli insetti si ritrovano spesso le leggi matematiche della Triangolazione di Delaunay e della Tassellatura di Voronoi. Queste formazioni geometriche sono perfettamente riconoscibili nelle magnifiche ali delle libellule ed in particolare alle loro nervature.

Se riteniamo che Pitagora avesse ragione, ciò che oggi consideriamo Caos, perché non ancora riportato a specifiche leggi, domani sarà ordine spiegato dall’ennesima formula matematica, elaborata da qualche visionario studioso.

Stop alle infezioni!

Stop alle infezioni!

La nuova frontiera degli attacchi informatici è rappresentata dai cosiddetti rogueware o scareware, sono i ransomware di ultima generazione, cioè quei virus informatici che si impadroniscono del controllo del computer, bloccando l’accesso a tutti o ad alcuni dei suoi contenuti, con lo scopo di chiedere un riscatto, che in inglese si dice appunto “ransom”, per ripristinare le normali funzioni.

Negli ultimi anni questi attacchi sono divenuti tristemente noti tra gli addetti al settore e gli utenti continuamente vessati.  Il mondo informatico sta mettendo in campo molte risorse per bloccarli, ove possibile con la prevenzione, o limitarne i danni quando essi hanno già agito.

L’emergenza sanitaria degli ultimi anni ha portato molte più persone a essere connesse online e a utilizzare dispositivi digitali per molto più tempo, e questo ha favorito un aumento degli attacchi informatici che diffondono questi software “malevoli” per le finalità illecite descritte.

Ci sono due tipi principali di ransomware:

– i cryptor (che criptano i file contenuti nel dispositivo rendendoli inaccessibili);

– i blocker (che bloccano l’accesso al dispositivo infettato).

I nomi dei ransomware più famosi sono: Reveton, CryptoLocker e WannaCry. Un ransomware si diffonde generalmente mediante attacchi di phishing o clickjacking.

Questo tipo di virus infatti entra nei dispositivi soprattutto attraverso comunicazioni ricevute via e-mail, sms o sistemi di messaggistica che sembrano provenire apparentemente da soggetti conosciuti e affidabili (ad esempio, corrieri espressi, gestori di servizi, operatori telefonici, pubbliche amministrazioni, ecc.), oppure da persone fidate (colleghi di lavoro, conoscenti); contengono allegati da aprire (spesso “con urgenza”), oppure link e banner da cliccare (per verificare informazioni o ricevere importanti avvisi), ovviamente collegati a software malevoli.

In altri casi, il ransomware può essere scaricato sul dispositivo quando l’utente clicca link o banner pubblicitari su siti web, soprattutto siti per adulti, o social network, oppure naviga su siti web creati ad hoc o “compromessi” da hacker per diventare veicolo del contagio.

L’infezione può essere diffusa anche attraverso software e app (giochi, utilità per il PC, persino falsi anti-virus), offerti gratuitamente per invogliare gli utenti al download e dilagare così nei loro dispositivi.

È inoltre importante sapere che ogni dispositivo “infettato” ne può “contagiare” altri; il ransomware può diffondersi sfruttando le sincronizzazioni tra dispositivi, i sistemi di condivisione in cloud, oppure impossessarsi della rubrica dei contatti e utilizzarla per spedire automaticamente ad altri utenti messaggi contenenti link e allegati che diventano il suo veicolo di infezione.

Nel mirino di un ransomware spesso ci sono le grandi e le medie imprese, la pubblica amministrazione, insomma tutti i grandi utilizzatori con centinaia di migliaia di utenti collegati, dove l’errore di un singolo utente può provocare un’infezione molto estesa.

Ma come funziona nello specifico un attacco ransomware?

Nella maggior parte dei casi si può rilevare uno schema a cinque fasi:

1) accesso iniziale;

2) punto di appoggio post-sfruttamento;

3) ricognizione/raccolta di credenziali/movimento laterale;

4) raccolta ed estrazione di dati

5) lancio del ransomware.

Alla luce di quanto esposto, l’aspetto fondamentale è la prevenzione dagli attacchi informatici, che deve fondarsi su una duplice collaborazione: l’azienda da un lato e il dipendente dall’altro.

Per quanto riguarda quest’ultimo, è fondamentale che sia informato dei rischi e formato su come prevenirli. Deve essere preparato a non aprire messaggi provenienti da soggetti sconosciuti o con i quali non si hanno rapporti e, se si hanno dubbi, non deve cliccare su link o banner sospetti e non deve aprire allegati di cui ignora il contenuto; non deve aprire allegati con estensioni “inusuali”, anche se provengono da soggetti conosciuti (ad esempio gli allegati con estensione “.exe”); non deve scaricare software da siti sospetti come quelli che offrono gratuitamente prodotti che di solito sono a pagamento; non deve scaricare app e programmi che non provengono da market ufficiali, in cui di solito i gestori effettuano controlli sui propri prodotti.

A volte sono sufficienti piccoli e semplici accorgimenti. Usando quotidianamente il pc, ad esempio, anziché cliccare compulsivamente, meglio limitarsi a posizionare il mouse su eventuali link o banner pubblicitari ricevuti via e-mail o presenti su siti web, senza aprirli. La finestra del browser, o del messaggio mail ricevuto, mostrerà l’anteprima del link che si sta cercando di aprire. Se non corrisponde a quello che si vede scritto nel messaggio c’è ovviamente un rischio ed è meglio non proseguire.

Insomma le parole d’ordine sono controllo, attenzione, concentrazione, verifica dell’origine del messaggio; se queste forme di prevenzione verranno applicate, taglieremo le gambe alla criminalità informatica e non danneggeremo le nostre attività.

LA NUTRIMATICA

LA NUTRIMATICA

Dimmi cosa mangi e ti dirò chi sei

La celebre frase del politico e gastronomo francese di metà ‘800, Jean-Anthelme Brillant Soverian, racchiude in sé un intero universo, poiché il cibo è talmente connotato con l’essere umano, da divenirne il portavoce, il discriminante di comportamenti e di scelte. E poteva l’informatica non mettersi al suo servizio?

Mi piace pensare che l’argomento cibo sia come l’abito blu, che stia bene in ogni occasione e raccontare come i due ambiti vadano a braccetto. Una delle specialità scientifiche che sfrutta il proficuo connubio, per la necessità tecnica di armonizzare una enorme mole di numeri, è la scienza dell’alimentazione: da quando l’informatica è comparsa nelle nostre vite, i nutrizionisti usano strumenti digitali sempre più sofisticati, per raccogliere e analizzare i dati sui pazienti, al fine di sviluppare piani alimentari dettagliati. Schiere di programmatori hanno creato software specifici per aiutare i tecnici della nutrizione nella loro attività, sviluppando software a servizio di università, dietologi e biologi. Questi preziosi supporti servono per l’anamnesi, la creazione di piani alimentari e la gestione dei pasti dei pazienti ma aiutano anche i professionisti nello svolgere indagini alimentari e impostare diete personalizzate in tempi rapidi e con estrema facilità. Oltre alla gestione dei pazienti, i software si interfacciano con strumenti professionali per la valutazione della composizione corporea come l’adipometro e il bioimpedenziometro e il calorimentro. Vi sono anche programmi che valutano le interazioni tra cibo e farmaci, patologie, allergie e intolleranze; questa funzionalità li rende utilissimi sia nelle strutture sanitarie, che nella ristorazione collettiva scolastica e aziendale, perché è in grado di comunicare con qualsiasi cartella clinica o prescrizione medica, di gestire le diete, di raccogliere le prenotazioni dei pasti, di coordinare le comande per la cucina, di programmare le scorte alimentari ed erogare i pasti con la consegna del cartellino nutrizionale.

Altro ambito interessante della nutrimatica sono le app che riconoscono i piatti e ne fanno l’elenco degli ingredienti, forniscono il loro apporto calorico e sono in grado anche di darne la ricetta per la preparazione. E cosa serve per compiere questo miracolo? Basta una foto e ci penserà l’intelligenza artificiale! Per quello che riguarda il computo calorico dei piatti, l’applicazione di riferimento è Im2Calories: basta scattare una fotografia a ciò che si sta per mangiare, e l’algoritmo fornisce immediatamente una stima abbastanza attendibile delle calorie che si stanno per assumere. Al progetto sta lavorando Google, che sa bene che le immagini del cibo, insieme a quelle dei gatti e degli altri pets, si contendono il primato come le più postate sui social network.

Im2Calories usa sofisticati algoritmi matematici e l’intelligenza artificiale per analizzare cosa c’è nel piatto e fare una stima delle calorie. La tecnologia si basa su DeepMind, società acquistata da Google l’anno scorso per 400 milioni di dollari. Il progetto è in nuce e il software necessita di migliorie. Uno dei principali problemi è che non sempre riesce a riconoscere cosa c’è nel piatto e il risultato dipende anche dalla qualità delle immagini; comunque l’utente può «insegnare» al software a capire meglio. L’iter per la brevettazione dell’app è avviato e la tecnologia potrebbe servire anche a migliorare la salute; in un futuro prossimo questa potrebbe anche dire all’utente di quanta attività fisica ha bisogno per smaltire il cibo ingerito.

Per gli amanti della cucina, quelli a cui non piace solo mangiare ma amano cimentarsi tra padelle e fornelli, come spavaldi chef casalinghi, esistono app che forniscono la ricetta del piatto fotografato, con tanto di lista degli ingredienti e di procedimento per realizzarla. La più innovativa si chiama Pic2Recipe ed è una nuova applicazione del MIT che sfrutta le reti neurali. L’immagine scattata innesca la ricerca all’interno del database che fornisce in pochi secondi la ricetta completa. Si tratta di certo di un’app molto interessante, che potrebbe aprire la strada a nuovi utilizzi; è insomma una sorta di Shazam per il cibo. Il sistema è stato sviluppato sfruttando l’intelligenza artificiale e un database con oltre un milione di ricette e un sistema di riconoscimento delle immagini. Una volta inserita la foto della pietanza, Pic2Recipe fornisce un elenco di ricette e di ingredienti, ordinati in funzione della fiducia che il sistema ripone nelle varie alternative. Purtroppo per il momento il database raccoglie ricette principalmente americane.

L’app è il risultato del lavoro di un gruppo di studenti di ingegneria elettronica e informatica del Massachusetts Institute of Technology (Mit) e al momento non mancano le pecche. Innanzitutto, lo strumento non è ancora in grado di stabilire il modo in cui è stato cotto il cibo: se si tratta di cottura al vapore o arrosto. Sa che è carne, per esempio e cerca di azzeccare la ricetta, valutando gli altri elementi nello scatto. A volte si confonde quando gli ingredienti non sono facili da individuare, come nel caso dei sushi se la pietanza ha più varianti. I programmatori sono al lavoro per rendere l’algoritmo sempre più capace, così in futuro avremo una valida ragione per il foodporn, cioè la tendenza, a volte maniacale, di fotografare tutto ciò che si sta per mangiare: riprodurre il piatto a casa e sentirsi tutti come Gualtiero Marchesi.

Quando l’informatica aiuta il benessere psicologico

Quando l’informatica aiuta il benessere psicologico

La definizione di salute è contenuta nella costituzione dell’Organizzazione Mondiale della Sanità ed  è uno stato di completo benessere fisico, mentale e sociale e non semplicemente l’assenza di malattia o infermità. Ma il benessere non è solo quello psico-fisico della “mens sana in corpore sano”, nell’era dell’informatizzazione spinta, come è quella che stiamo vivendo, ritengo si debba parlare di “benessere organizzativo”; rubo l’espressione al professore di psicologia del lavoro Francesco Avallone, che lo definisce: “Il benessere organizzativo si riferisce alla capacità di un’organizzazione di promuovere e di mantenere il più alto grado di benessere fisico, psicologico e sociale dei lavoratori in ogni tipo di occupazione”. Mi aggancio a questa sua affermazione per parlare di individuazione di nuove strade e di soluzioni tecnologiche originali, a supporto del benessere organizzativo in ambito lavorativo.

Non sono originale nel dire come la pandemia abbia aumentato lo stress, l’ansia e il rischio di burnout sul posto di lavoro ovunque nel mondo, ma provo a pensare a come i “bot” potenziati dall’intelligenza artificiale invece delle sole persone, possano aiutare in questo senso.

È palese a tutti come molti trovino il lavoro da remoto più interessante ora, rispetto a prima della pandemia, perché hanno più tempo da trascorrere con la famiglia, perché possono riposare organizzando le incombenze e perché non hanno perdite di tempo e costi per raggiungere il luogo fisico dove svolgere il proprio compito, ma la scelta non è priva di controindicazioni.

Tutti abbiamo sentito più stanchezza e ansia sul lavoro quest’anno, rispetto a qualsiasi altro anno precedente e questo ha prodotto un impatto negativo sul benessere psicologico nella stragrande maggioranza della forza lavoro globale, causando più stress, sottolineando la mancanza di equilibrio tra lavoro e vita privata, andando incontro a sgradevoli burnout, a depressione per assenza di socializzazione e non sottovalutiamolo, solitudine. Le nuove pressioni subite a causa della situazione pandemica prima e della instabilità politica mondiale ora, si sovrappongono ai fattori di stress abituali legati al lavoro, tra cui la pressione per raggiungere i risultati, la gestione di attività noiose e di routine e il dover affrontare carichi di lavoro sentiti come ingestibili.

La mancanza di benessere al lavoro non compromette solo la vita professionale ma anche quella privata, sulla quale si genera una inevitabile ricaduta. La maggioranza dei lavoratori di certo pensa che i problemi di salute mentale e benessere psicofisico legati al lavoro (ad esempio stress, ansia e depressione) si riflettano su ogni aspetto del quotidiano. Sento sempre più spesso parlare tra i miei collaboratori e conoscenti di insonnia, cattiva salute fisica, riduzione della serenità domestica, con conseguente sofferenza nei rapporti familiari e scarsa frequentazione degli amici, anche perché molti di questi legati al lavoro in presenza. Per questi motivi ritengo che il datore di lavoro debba offrire maggiore supporto alla salute mentale dei collaboratori. Le conseguenze della crescita di ansia e stress da lavoro possono essere alleggerite con gli strumenti tecnologici a supporto del benessere organizzativo e della salute.

Penso ad esempio a servizi di accesso self-service alle risorse sanitarie, a servizi di consulenza su richiesta, a strumenti di monitoraggio della salute, all’accesso ad app per il benessere o la meditazione e chatbot per rispondere velocemente a domande relative a questi argomenti. Ho recentemente letto un’indagine svolta sui lavoratori da cui è emerso come questi preferirebbero parlare dello stress e dell’ansia con un robot piuttosto che con il proprio manager e l’80% di loro è propensa ad utilizzarlo come consulente o terapeuta. Questo perché le persone ritengono che l’Intelligenza Artificiale possa creare una “free zone”, una “zona priva di giudizio”, caratteristico di una mente umana e difficilmente eliminabile, che possa essere un interlocutore imparziale e che possa fornire risposte rapide su domande specifiche relative alla propria salute mentale, senza lasciare tracce sul curriculum lavorativo del dipendente o del collaboratore.

Ritengo che si debba lavorare in questo senso, perché un collaboratore soddisfatto e in buona salute è l’interlocutore ideale dell’imprenditore.

“Si vis pacem para bellum”

“Si vis pacem para bellum”

Se vuoi la pace, prepara la guerra” scriveva Flavio Vegezio Renato, studioso latino del primo secolo dopo Cristo. Da allora la citazione è stata spesso utilizzata negli studi politici (ad es. nel “Principe” di Machiavelli) e nelle relazioni internazionali, per affermare il principio della dissuasione, ovvero la costituzione di un apparato militare paragonabile a quello del nemico potenziale, come metodo di equilibrio tra le nazioni e di deterrenza dei conflitti.

Quello che è accaduto durante la Guerra Fredda ha dimostrato che una trattativa di pace ha successo e si raggiunge più facilmente un accordo se esiste una condizione di parità riguardo gli arsenali. In pratica quando le armi della diplomazia sono spuntate, l’ultima possibilità sembra mettere in mostra i muscoli e prepararsi ad uno scontro: se l’altra parte capisce il pericolo, probabilmente si raggiunge l’accordo. Questo va bene per scongiurare la guerra, ma la pace…?

Dobbiamo rassegnarci all’idea da molti condivisa che sia solo “la parentesi tra due guerre”? Quello che oggi stiamo vivendo è in realtà un fallimento della diplomazia internazionale e un tentativo di risolvere le questioni con la forza, ma rispetto al passato, perché questo scenario è visto e rivisto, il conflitto russo-ucraino ha caratteristiche mai riscontrate prima, che si discostano da tutti i codici comportamentali precedenti e gli studi fatti.  Di certo siamo in un contesto culturale diverso e di fronte alla prima guerra davvero “social”. Il coinvolgimento e la diffusione dei social media è ormai ad un tale livello, che sui marchingegni informatici di ognuno di noi, vecchi o giovani, utenti abituali o occasionali di Facebook o Instagram, si trova una quantità impressionante di materiale fresco, giunto direttamente dalle zone dal conflitto.

La prima cosa che mi viene da dire è che, poiché l’Ucraina è un paese occidentale, quasi tutti i suoi abitanti sono avvezzi all’uso dei social e quindi ognuno di essi è un Media, mentre in conflitti che si svolgono anche da anni in altre parti del mondo, i massacri ci sono ma non vengono divulgati, perché pochissimi hanno uno smartphone che documenti quello che succede. Ecco quindi immagini di città che molti di noi non conoscevano prima, riprese durante la loro distruzione, con video su Tik Tok o live su Facebook e Telegram, o migliaia di foto su Instagram. I social stanno altresì permettendo di aggirare la censura di Mosca, che ha chiuso praticamente molte testate giornalistiche, televisive e radiofoniche non allineate al regime e che mantengono accesa una luce di speranza in chi vuole davvero sapere che accade fuori e dentro il Paese. Su Telegram in particolare, sembra si stia combattendo una guerra parallela, con i due opposti schieramenti, che fanno largo uso di questo sistema di messaggistica più sicuro di WhatsApp, per comunicare gli spostamenti del nemico e dare notizie in tempo reale.

Contemporaneamente, quando proclamare la propria posizione può essere molto pericoloso, i social network sono la piazza dove esprimere le proprie idee e diventano un’arma di propaganda o contro-propaganda dal potere imprevisto, soprattutto per chi è ancora legato ai vecchi modelli novecenteschi di guerra. Ovvio che chi fornisce questo servizio è anche un protagonista dell’economia mondiale e deve rispondere delle sue politiche aziendali, in un momento in cui l’Occidente impone sanzioni molto severe alla Russia. Qui il vero conflitto è tra affari ed etica!!! Al di là delle questioni morali, la situazione è comunque inedita. A volte è la stessa modalità della testimonianza ad essere inopportuna, a causa dei codici espressivi dei Social, che rischiano di essere bizzarri, se non grotteschi, con le terribili immagini di bombardamenti, esodi, esecuzioni sommarie e fosse comuni: dolore, dolore, dolore, insomma. L’effetto è insolito, ma si sa che ogni generazione comunica con i codici che conosce e con gli strumenti che sa usare e che ha a disposizione. Inoltre va precisato che i Social usati da tutti in realtà hanno editori e proprietari che non sempre sono neutrali o dalla parte di chi scrive, vedi Tik Tok che è cinese, per cui le notizie e i filmati divulgati vanno visti con occhio critico. Questo perché i social, per quanto proclamino di essere soltanto dei distributori di contenuto e non degli editori, in realtà non lo sono quasi mai.

Si tratta di piattaforme che in realtà non sono libere, perché legate a logiche finanziarie e commerciali a causa dei costi e soprattutto dei profitti ingenti che producono e i cui algoritmi, suggerimenti e censure non sempre sono scevri da “selezioni e purghe” gradite alla politica. I nuovi paradigmi espressivi di questa guerra via social hanno le implicazioni di una comunicazione veicolata attraverso un colosso informatico con le sue logiche: si tratta di una nuova forma di giornalismo “dal basso”, fatto dai cittadini e non dai professionisti, o è solo un invito a continuare a cliccare? La domanda non è banale e richiede una attenta riflessione…

La prima guerra informatica della storia

Da quando è scoppiato il conflitto, tutt’altro che improvviso, tra Ucraina e Russia, per la prima volta nella storia degli ultimi anni, ci siamo resi conto di quanto l’informatica e la rete, e quello che gli ruota attorno, siano i veri attori e comprimari della faccenda. Elon Musk mette a disposizione i suoi satelliti privati Starlink, non disponibili prima nel paese aggredito, messi in orbita dalla propria agenzia spaziale, per connettere in poche ore un paese in guerra e aggredito; AirB&B che connette in rete centinaia di migliaia di privati e non nel mondo, attraverso il tam tam informatico offre rifugio a 100.000 profughi; addirittura in Russia, dove una feroce repressione sulle comunicazioni anti regime è in atto, le recensioni dei ristoranti si trasformano in strumenti di informazione per aggirare la censura. Ruolo importantissimo del sabotaggio dell’offensiva russa arriva dai social e dalle app, soprattutto quelle di pagamenti come Apple Pay e Google Pay, che creeranno non pochi grattacapi ai Russi, che si spera protestino ancora più vivacemente con il loro leader, per bloccare un conflitto che danneggia tutti. Facebook, Twitter, TikTok e ora anche il sito della BBC, che ha ripreso le trasmissioni radio su onde corte, sono in parte bloccati dal Cremlino e nel paese è difficile avere informazioni libere e non di stato. Un’altra piattaforma, sino a poche settimane fa considerata border-line: Tor, perché è anche la casa di Anonymous, il gruppo di abili hacker attivisti impegnati in campagne di hacking ispirate a principi di giustizia sociale, dall’invasione dell’Ucraina, ha preso di mira istituzioni, media e aziende russe con attacchi cyber. C’è da dire che gli informatici del regime non stanno a guardare e che gli attacchi e le risposte cyber si moltiplicano grazie a malware pericolosi, che mirano a colpire l’esercito ucraino e la sua logistica, nonché le centrali nucleari del paese. Il problema è che i ransomware si espandono facilmente e possono danneggiare anche paesi lontani, per questo occorre dotarsi di sistemi d rilevazione e blocco di questi programmi nocivi, per salvaguardare ora più di prima le nostre aziende.  Insomma l’informatica e i suoi addetti stanno facendo sentire il proprio peso su un equilibrio diplomatico delicatissimo con conseguenze imprevedibili, vista la difficile loro gestione, e che per la prima volta in un conflitto, stanno apertamente facendo la differenza.

Donne e byte

Donne e byte

L’11 febbraio si celebra la giornata internazionale delle donne e delle ragazze nella scienza, nelle cosiddette STEM (Science, Technology, Engineering and Mathematic), che ancora oggi, seppure preparate, qualificate e di talento ancora troppo poche le donne nel mondo dell’informatica e delle discipline scientifiche-tecnologiche, perché ancora imprigionate nello stereotipo del “le donne in quegli ambiti non sono portate”. Purtroppo si tratta di un luogo comune talmente diffuso, da essere il discriminante su cui si basa ancora oggi la selezione nel mercato del lavoro. Io lo ritengo un vero e proprio pregiudizio, poiché nella mia esperienza ho incontrato donne bravissime nell’ambito informatico; il vero problema è che ce ne sono poche. Purtroppo il 44% dei reclutatori in Italia ritiene gli uomini più portati nelle materie tecnico scientifiche e le donne in quelle umanistiche; a supporto di questa affermazione arrivano i dati europei, che evidenziano come nel settore ICT solo due impieghi su dieci siano occupati dalle donne. In Italia ad aggravare la situazione si aggiunge il fatto che le ragazze che scelgono di lavorare nel settore, anche se spesso più preparate dei colleghi uomini, hanno meno opportunità lavorative e retribuzioni più basse. Le statistiche pubblicate nel 2021 su dati del 2020, disegnano una realtà molto frammentata nella quale le donne, pur costituendo la maggior parte dei neo-laureati con il 58,7%, stentano ancora a seguire percorsi di studio scientifici; il rapporto nelle facoltà tecnologico-informatiche infatti è del 14,3%, ovvero di una donna ogni sei uomini. Per contro, osservando le facoltà umanistiche, le donne sono in superiorità numerica, arrivando fino al 92,8% nelle facoltà legate all’educazione e alla formazione.

Sicuramente gli stereotipi hanno origini culturali e l’unico modo per scardinarli è partire dall’educazione famigliare e scolastica, in cui occorre cambiare il linguaggio utilizzato e i libri di testo dove ancora oggi, sin dalle elementari, si propone l’immagine dell’uomo che lavora, magari fa l’astronauta e la donna spesso casalinga o al massimo che fa la parrucchiera o l’infermiera. È necessario un cambio nei modelli di riferimento per le bambine e le ragazze, affinché possano costruire un’immagine di sé che le faccia sentire capaci di intraprendere ogni tipo di carriera. Le donne di oggi hanno avuto delle loro antesignane, figure femminili pionieristiche che hanno dato il loro contribuito all’informatica, in tempi certo meno facili.

Nei primi dell’800 visse ed operò Ada Lovelace, il cui nome reale era Augusta Ada Byron, figlia del poeta e della matematica Anne Isabella Milbanke ; a questa giovane britannica si deve lo sviluppo nel 1843di quello che a pieno diritto viene considerato il primo software. Ada Lovelace incontrò in molte occasioni Charles Babbage, insigne matematico e teorizzatore della macchina analitica; la fanciulla rimase affascinata dalle sue teorie e iniziò a studiare i metodi di calcolo realizzabili con la macchina differenziale. I suoi lavori le valsero il riconoscimento di prima programmatrice della storia, poiché Ada la descrisse come un computer dotato di software; la giovane studiò un algoritmo per calcolare i numeri di Bernoulli, metodo usato ancora oggi, seppure con le logiche debite evoluzioni.

Dopo Ada il salto temporale è ampio, dobbiamo infatti arrivare al primo dopoguerra quando i computer diventarono una realtà e furono le donne a scriverne i programmi. In seguito la programmazione passò al settore privato e le donne rimasero all’avanguardia e si occuparono dei lavori più importanti. L’informatica Grace Hopper, considerata la realizzatrice del primo “compilatore”, un metodo che permetteva di creare linguaggi di programmazione che si avvicinano alla parola scritta; creò anche il linguaggio flowmatic adatto ai non tecnici. In seguito partecipò alla creazione del linguaggio Cobol, che sarebbe diventato il più usato dalle aziende. 

Negli anni ’50 Mary Allen Wilkes diventò una pioniera dell’informatica; nel 1961 la giovane scienziata venne scelta per creare il primo personal computer della storia, scrivendo il software che consentiva agli utenti di interagire con la macchina in tempo reale.

Negli anni ‘70 uno studio rivelò che il numero di donne e di uomini che si interessavano all’informatica era più o meno lo stesso, poi qualcosa di incomprensibile è accaduto e negli anni ‘80 le donne cominciarono ad essere estromesse dalla programmazione: il messaggio era che i computer erano per i maschi. Quest’atmosfera sessista ha alimentato la sociobiologia, secondo cui gli uomini sarebbero più adatti alla programmazione delle donne, perché la natura gli ha dato in maggiore quantità le qualità necessarie per primeggiare in quel campo.

Il risultato di questo pensiero distorto è un mondo nel settore ICT dominato dai maschi più di un tempo e più di qualsiasi altro settore. Io non sono assolutamente d’accordo con questa supremazia, mi piacerebbe vedere tante fanciulle dietro ai miei pc e con questo articolo voglio spronare le appartenenti al gentil sesso ad intraprendere la carriera di programmatore e sviluppatore, perché le innate doti femminili di precisione, dedizione e controllo sono preziosissime nel nostro settore. Dunque donne, non temete e affrontate con gioia e coraggio statistiche, numeri e stringhe di programmazione, sono certo che verrete apprezzate e scelte.

La crisi kazaca è causata dalle crypto valute?

La crisi kazaca è causata dalle crypto valute?

Nell’ex capitale Almaty si sentono ancora spari e si assiste a qualche scontro sporadico tra gruppi di manifestanti e truppe governative. Le proteste contro il caro-gas dei giorni scorsi sono sfociate in veri e propri disordini, con molti manifestanti che chiedevano a gran voce che l’ex presidente Nursultan Nazarbayev, dimessosi nel 2019 e poi nominato padre della patria, esca definitivamente di scena. In conseguenza dei tafferugli e degli oltre 150 morti, il suo successore ha assunto la carica di capo del Consiglio di Sicurezza Nazionale, ruolo che in realtà veniva ancora ricoperto dal precedente leader e che lo rendeva reggente occulto. Le autorità non parlano esplicitamente di golpe, ma a far propendere le convinzioni in questo senso va l’arresto dell’ex capo dell’intelligence del Kazakistan e alleato dell’ex presidente per «alto tradimento», con l’accusa di aver provato a rovesciare il governo proprio nell’ambito delle proteste provocate dal caro-gas.

Vi chiederete: ma che cosa c’entrano i disordini con le cripto valute? Ora vi spiego.

Negli ultimi 12 mesi, secondo un calcolo fatto dal Financial Times, circa 88.000 macchine di cryptomining sono state spostate in Kazakistan dalla Cina, perché le società di quel paese cercano di allentare le crescenti pressioni di Pechino sul settore, ma anche per i bassissimi costi dell’energia elettrica nell’ex repubblica sovietica e per via delle basse temperature che lì il clima regala, poiché gli immensi server che vengono usati per minare i bitcoin devono essere refrigerati, oltre a consumare molta energia.

Questa attività è una delle cause dell’aumento del costo dell’energia elettrica e delle proteste divampate, scatenate dalla crisi dell’elettricità e del gas, che hanno un filo diretto con l’estrazione di cripto valute, come Bitcoin ed Ethereum.

Il ministero dell’Energia kazako aveva già lanciato l’allarme lo scorso novembre, registrando un aumento della domanda dell’energia elettrica pari all’8% annuo: il numero crescente di società che estraggono Bitcoin che hanno deciso di spostare l’attività nel Paese nel 2021 hanno aumentato i consumi a dismisura.

Il costo dell’energia è uno dei fattori principali che consentono la profittabilità delle attività estrattive di cripto valute. La soluzione degli algoritmi che ‘proteggono’ i bitcoin e che consente la loro emissione avviene attraverso l’azione di migliaia di processori che elaborano le monete. È un’attività considerata altamente energivora e dannosa per l’ambiente. Il Kazakistan ha sofferto per mesi di gravi carenze elettriche a causa di questa attività. Lo ha ammesso il governo, che ha promesso un giro di vite per regolamentare più strettamente le attività di cryptomining  e di istituire una tassa per le società del settore che hanno sede legale nel Paese.

La situazione, insomma, è incandescente. E sul fronte delle crypto valute, il Kazakhstan non è un posto qualunque. Il Paese asiatico è appena dietro agli Stati Uniti in termini di quota del mercato globale del mining di Bitcoin, con il 18,1% di tutto il mining; di fatto è diventato l’eldorado dei minatori di cripto valute, Le sue miniere di carbone, infatti, forniscono un approvvigionamento energetico economico e abbondante. Ora il rischio crollo per la potenza di calcolo è reale, sarà interessante tenere d’occhio l’hashrate, termine tecnico usato per descrivere la potenza di calcolo di tutti i minatori nella rete bitcoin. Se questo crollasse o anche solo si abbassasse in modo importante, potrebbe darci contezza di cosa sta succedendo in Kazakistan. Proprio ieri, come riporta Cointelegraph, la società di mining Canaan ha annunciato di aver da poco ingrandito la sua attività nel paese con oltre 10mila Avalon Miner (estrattori di cripto valute). Le proteste divampate nel Paese potrebbero cambiare le carte in tavola, soprattutto le reazioni governative. Non per niente la questione ha mobilitato la Russia e la Cina, che ha appoggiato le scelte sovietiche di appoggiare il governo e fatto scendere il valore di Bitcoin & Co. Il dubbio di trovarsi di fronte all’ennesima speculazione è legittimo?

Supporto clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux
Servizio di supporto per clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux