CIAM attiva un canale Telegram per studenti e personale UniMe

Considerando l’importanza e la necessità di comunicare tempestivamente, il CIAM ha attivato un canale Telegram per comunicare in maniera più diretta ed immediata con i membri della nostra comunità.

Lo scopo del canale e come unirsi

L’interesse che ha motivato il CIAM all’attivazione del canale Telegram è quello di divulgare tematiche ICT di interesse sociale, come la cybersecurity e le nuove tecnologie in generale. Vengono inoltre fornite informazioni e avvisi relativamente ai servizi, allo stato degli stessi e alla loro manutenzione con potenziale impatto sull’utenza. Per collegarsi al canale Telegram dell’Università degli Studi di Messina è semplice: basta cliccare sul link di seguito ed inviare la richiesta per unirsi al gruppo.
Il link per unirsi al gruppo: https://t.me/unime_ciam

Anteprima Canale Telegram del CIAM

Cos’è il CIAM: tra obiettivi e servizi offerti

La Segreteria tecnica Sistemi e Servizi Informatici – CIAM – si occupa della gestione dei Servizi Informatici dell’Ateneo. Attualmente coordinata dal dott. Fabrizio La Rosa, costituisce in sé un punto di riferimento della pluralità di strutture e servizi per ciò che concerne l’infrastruttura di rete, le applicazioni e servizi di supporto per il web. L’obiettivo del CIAM è migliorare e potenziare l’offerta dei servizi ICT (Information and Communications Technology) all’interno dell’Università degli Studi Messina. Oggigiorno si sa quanto sia importante la scienza che studia tutte le attività e le tecniche che permettono di ricevere, trasformare e trasmettere informazioni.

Il CIAM offre inoltre, un servizio di helpdesk, rispondendo a richieste di informazioni in ambito informatico e offre assistenza su tematiche informatiche di varia natura.

L’attuale infrastruttura di rete consiste in circa 30 km di fibra ottica che collegano le diverse sedi con il data center di Ateneo. Tutte le sedi sono inoltre collegate tramite ponti radio per garantire la ridondanza dei collegamenti. Il datacenter principale, recentemente ristrutturato e dotato delle più recenti tecnologie di raffreddamento, monitoraggio ed alimentazione, è invece situato presso la sede centrale dell’Ateneo ed ospita l’infrastruttura server, storage e di virtualizzazione necessarie all’erogazione di vari servizi, oltre agli apparati di rete del PoP GARR e quelli che fungono da centro stella e punto di accesso verso Internet per tutta la Rete di Ateneo.

Anteprima schermata CIAM – fonte: unime.it

Alessio Morganti

Windows 11 è qui?

Sono passati quasi 6 anni da quando Microsoft rilasciò l’ultima versione del suo sistema operativo: Windows 10. Ad oggi, quest’ultimo rappresenta uno dei più diffusi e più apprezzati OS, non solo tra tutti quelli rilasciati dalla famosa azienda di Redmond, ma anche tra tutti quelli disponibili sul mercato.
Praticamente chiunque avrà potuto utilizzare un computer con Windows 10, dunque il rilascio di una nuova versione può rappresentare ai nostri giorni un cambio generazionale molto importante. Ad oggi non abbiamo certezze su quello che potrà essere il nuovo Windows 11, ma le prime voci e le prime immagini cominciano a trapelare in rete. Microsoft ha già annunciato un evento in live stream che si terrà domani 24 Giugno alle ore 11:00 (17 in Italia), in cui si preannuncia un cambio importante per la storia di Windows.

Fonte: Microsoft.com

Come detto, non abbiamo ancora molte certezze sulle nuove caratteristiche, la nuova grafica e in realtà anche sul nome. Il nome in codice dato al nuovo aggiornamento è infatti Windows Sun Valley, che fa subito ripensare a quando Microsoft, qualche anno fa, dichiarò che Windows 10 sarebbe stato il suo ultimo sistema operativo e che dunque nei mesi a seguire avrebbe ricevuto dei continui aggiornamenti senza cambiare nomenclatura. In realtà, ci sono dei segnali che fanno pensare ad un cambio di rotta, primo fra tutti un post di Microsoft in cui vengono annunciate le date di fine del supporto a Windows 10 Home e Pro.

Fonte: Microsoft.com

Inoltre, nell’immagine di presentazione dell’evento vediamo il famoso logo, formato da quattro finestre, dal quale entrano dei raggi di sole che sembrano formare un 11 sul pavimento. In più l’evento si terrà alle ore 11. Tutte strane coincidenze che non sono certezze, ma che fanno pensare di essere vicini al nuovo OS.

Le novità

Le due novità grafiche più importanti riguardano la taskbar e il menu Start grazie al nuovo Fluent Design, che porterà nuove icone e nuove animazioni. Ora le icone, infatti, sono centrate, un po’ come avviene nel dock di MacOS e Chrome OS. Il menù start ora è un pop-up, o flyout, che occupa centralmente buona parte dello schermo; le icone delle app sono organizzate su più righe, come nei drawer degli smartphone Android, e sono completamente sparite le Live Tile. Si parla anche di una nuova clipboard, che permetterà di avere una cronologia delle app usate, un menù dei preferiti e di incollare testo senza formattazione.

Molto probabilmente, Microsoft andrà a integrare alcune funzionalità e alcune caratteristiche di quello che era Windows 10x. Quest’ultimo, infatti, era un sistema operativo che Microsoft sviluppò principalmente per i dispositivi a due schermi. Rispetto al classico Windows 10, la versione x prevedeva un cospicuo aggiornamento grafico, ma il fatto che Microsoft abbia annunciato la fine di quest’ultimo alimenta ancora di più le speranze di vedere Windows 11.

Tra le novità ci sono anche un nuovo sistema di gestione del disco, caratterizzato da interfaccia Modern e che permetterà di gestire partizioni e volumi direttamente dalla schermata delle impostazioni, un sistema migliorato per il monitoraggio della batteria e novità per il task manager.
Oltre a questo, il nuovo Windows (Sun Valley o Windows 11 che sia) offrirà anche una miglior gestione della GPU: nei computer dotati di più di una GPU, Microsoft permetterà di selezionare quale utilizzare per l’esecuzione delle varie app e dei programmi. Gli utenti potranno quindi gestire se utilizzare la GPU a risparmio energetico o quella ad alte prestazioni direttamente dall’app Impostazioni.

Fonte: HDBLOG.it

Il prezzo

Il prezzo del nuovo Windows è un’altra grande incognita, sulla quale possiamo fare solamente analisi e previsioni basandoci sui sistemi operativi precedenti: se Microsoft dovesse continuare a seguire la linea delle versioni “Home” e “Pro”, ci si aspetta un Windows 11 Home sui 119 dollari e Windows 11 Pro sui 200 dollari, a meno che l’aggiornamento non venga rilasciato in modo gratuito sullo stile della transizione da Windows 8 a Windows 8.1 oppure da Windows 7 a Windows 10. È comunque probabile che vedremo Windows 11 (o quello che sarà) sui nostri pc non prima di ottobre/novembre, dopo la fase di beta test.

In rete, oltre alle immagini trapelate, si è diffusa una prima build scaricabile, ovviamente non ufficiale, che sembrerebbe confermare quanto sappiamo fino ad ora.

Dunque, non resta che attendere domani, mettersi comodi e scoprire se realmente Microsoft porterà alla luce il futuro del sistema operativo attualmente più diffuso al mondo.

Giovanni Lombardo

I cookie: cosa sono e perché se ne parla tanto

Oggi, cercare risposte sul web è una pratica molto comune ed efficace, grazie alla quale è possibile reperire informazioni in pochi secondi. Come molti servizi e strumenti di uso comune anche il web, però, nasconde alcune insidie. Tra quelle attualmente più discusse vi è senza dubbio l’utilizzo dei cookie.

https://www.google.com/url?sa=i&url=https%3A%2F%2Fwww.cybersecurity360.it%2Flegal%2Fprivacy-dati-personali%2Fdigital-advertising-e-consenso-ai-cookie-regole-operative%2F&psig=AOvVaw2CV-vRt7_OZZeKALWsTrci&ust=1618296787763000&source=images&cd=vfe&ved=0CA0QjhxqFwoTCOiCtbyP-O8CFQAAAAAdAAAAABAZ
Fonte immagine: https://www.cybersecurity360.it/legal/privacy-dati-personali/digital-advertising-e-consenso-ai-cookie-regole-operative/

Ma prima di tutto, cosa sono i cookie?

I cookie non sono altro che delle piccole quantità di informazioni. I server a cui ci colleghiamo le inviano al nostro browser (il programma con cui cerchiamo su internet) e vengono conseguentemente memorizzate nel computer. Al successivo avvio, il browser potrà recuperare questi dati, salvati localmente e migliorare le prestazioni e l’esperienza d’uso di un sito web. Sono proprio i cookie che ci permettono, ad esempio, di non dover reinserire le credenziali di accesso ad un account o di ritrovare degli articoli che abbiamo inserito nel carrello di un e-commerce. O ancora di salvare le preferenze grafiche o linguistiche di una pagina online.

Un aspetto fondamentale legato ai cookie è quello della durata.
Quando viene creato, un “biscotto” (per dirla all’italiana) contiene tra i vari attributi anche una scadenza, che distingue i cookie di sessione dai cookie persistenti.
I primi vengono creati durante la navigazione e possono raccogliere dati riguardanti le ricerche o i siti web visitati, ma una volta chiuso il browser vengono distrutti. I secondi, quelli che suscitano più clamore, permangono invece anche dopo la chiusura. Una volta fatta questa distinzione, risulta evidente il motivo per il quale i cookie accendano molti dibattiti.
I persistenti sono proprio quelli, come detto prima, che ci permettono di salvare delle credenziali di accesso ad un sito web, proprio perché questi dati rimangono salvati permanentemente (a meno di una cancellazione manuale) nel computer. Ovviamente, questo tipo di cookie non salva solamente dati di accesso, ma anche molte informazioni sulle nostre ricerche internamente ad un sito o direttamente sul motore di ricerca, causando un piccolo danno alla nostra privacy.
Ecco spiegato perché aprendo una pagina web troviamo delle pubblicità su un prodotto cercato il giorno precedente su un altro sito!

Dunque i cookie possono rappresentare un pericolo per la nostra sicurezza?

Fonte immagine: https://www.ricciardivince.it/generatori-automatici-privacy-policy-cookie-policy/

È difficile dare una risposta a questa domanda e, anche se quest’ultima fosse affermativa, non dovrebbe sconvolgerci. Infatti, sono già tanti i mezzi con cui possiamo essere “spiati” e dunque i cookie non sarebbero altro che un piccolo pezzo in più in questo grande puzzle di tracciamento informativo.
Quindi, i nostri movimenti, nella maggior parte dei casi, vengono ispezionati da computer (difficilmente da persone) al fine di mostrare delle pubblicità mirate che possano spingere gli utenti a fare acquisti. Il problema nasce quando dei malintenzionati riescono a penetrare tutte le barriere di sicurezza e accedere tramite i cookie ai dati sensibili degli utenti compromettendoli. Anche questo però è un film già visto che avviene anche in migliaia di altri metodi. Le grandi discussioni sulla legittimità dei cookie hanno però spinto le autorità a regolamentarne l’uso, come previsto dal GDPR (General Data Protection Regulation), obbligando i siti a chiedere il permesso d’utilizzo agli utenti.

Che succede se decido di non accettare i cookie?

Fondamentalmente niente. Le uniche conseguenze possono riguardare qualche leggero malfunzionamento di alcune funzioni automatiche come quelle già citate ad inizio articolo causando semplicemente un po’ di noia in più per l’utente. Quindi, se vogliamo toglierci qualsiasi dubbio, possiamo tranquillamente rifiutarci di accettare i cookie, impedendo, seppur in parte, il tracciamento.
Tirando un po’ le somme, i cookie sono diventati uno strumento pervasivo di raccolta dati al fine perlopiù pubblicitario, che però in mani sbagliate può causare problemi alla sicurezza degli utenti.

Fonte: https://www.mr-loto.it/2020/banner-cookie-wordpress-senza-plugin.html

Dunque sta un po’ nel singolo decidere se evitare qualsiasi forma di salvataggio dati e quindi di utilizzo di qualche funzione più comoda. Oppure se navigare tranquillamente, consapevole però che, anche se con una probabilità molto remota, alcune informazioni salvate potrebbero causare problemi per la propria sicurezza.
Per tranquillizzare un po’ tutti, può essere utile ricordare che ogni browser permette la cancellazione dei cookie manualmente oppure l’impostazione di un automatismo che la esegue ad ogni chiusura del programma.

Giovanni Lombardo

App Immuni, analisi della documentazione: garantirà l’anonimato, le immagini ufficiali

Analisi funzionamento App Immuni
App Immuni: analisi del funzionamento

È stata recentemente pubblicata su GitHub la documentazione di Immuni, l’App per il tracciamento dei contatti già preannunciata che potrebbe diventare un alleato importante nella lotta al virus. Il governo annuncia che la sperimentazione potrebbe partire da fine Maggio, ma non manca un certo scetticismo da parte della popolazione. L’attenzione è infatti rivolta alla tematica privacy, tanto che sarà necessario il via libera da parte del Garante per la Privacy che ha già esternato delle perplessità.

Dalle informazioni pubblicate emerge subito l’attenzione posta da parte degli sviluppatori al fine di rispettare la privacy degli utilizzatori. Analizziamo quindi il funzionamento dell’applicazione per comprendere l’importante lavoro svolto per tutelare i dati sensibili degli utenti. Discuteremo anche alcuni potenziali punti deboli su cui sono a lavoro gli sviluppatori.

Immuni non accede al GPS e quindi non registra la nostra posizione geografica

L'App non si serve del GPS bensì del Bluetooth
L’App utilizza il Bluetooth, quindi non registrerà posizioni geografiche

Al contrario di quanto si potrebbe pensare l’applicazione non avrà accesso alla nostra posizione tramite GPS. Immuni funzionerà anche con servizio GPS spento utilizzando il Bluetooth, sfruttando in particolare la tecnologia BLE (Bluetooth Low Energy) che tutelerà la durata della batteria. L’App quindi non registrerà mai i vostri spostamenti nel corso della giornata o la vostra posizione assoluta geografica, ma soltanto i contatti con altri dispositivi con l’applicazione in funzione. È necessario quindi che molti utenti installino l’App e la tengano in funzione. Da qui si deduce un potenziale fattore limitante: una scarsa diffusione ridurrà l’efficacia dello strumento.

Esempio di funzionamento: nessuna generalità sull’utente ma solo codici temporanei

L’utente non condividerà con altri dispositivi o con il server centrale alcun dato relativo alle proprie generalità. Ecco un esempio schematico del funzionamento. L’applicazione dell’utente genererà una chiave temporanea giornaliera ogni ventiquattro ore, senza nessuna informazione sensibile. A partire dalla chiave verranno ricavati dei codici identificativi che il dispositivo aggiornerà ogni quindici minuti. Questi sono i codici che verranno scambiati al momento del contatto con l’applicazione di un altro utente, e salvati nei dispositivi di ciascuno. Nessuno dei codici fin’ora citati contiene riferimenti personali all’utente o al dispositivo dell’utente che li ha generati.

Al momento del contagio servirà l’intervento da parte di un operatore sanitario, ma l’utente deciderà se condividere

L'App richiede la presenza di un operatore sanitario
L’App richiede la presenza di un operatore sanitario per confermare e comunicare l’eventuale contagio

Se l’utente risulterà contagiato dal virus dovrà comunicare un codice all’operatore sanitario che confermerà la positività del test, per evitare false segnalazioni. A questo punto soltanto l’utente potrà autorizzare la comunicazione dei dati ad un server centrale. I dati, anche in questo caso, non comprendono informazioni anagrafiche o geografiche. Verranno caricati, oltre al risultato del test, i codici casuali dell’utente ed informazioni di natura epidemiologica. Tra questi la Provincia che avrà solo una valenza statistica e comunque non rappresenta nulla in più rispetto a quanto già giornalmente comunicato dalla Protezione Civile.

L’organizzazione da parte della sanità locale e nazionale sarà fondamentale. Il sistema da solo non basterà a garantire la gestione dei contatti dei soggetti positivi, quindi i test diagnostici dovranno essere resi disponibili e gli utenti seguiti da personale sanitario.

I contatti verranno avvisati e saranno invitati ad attuare strategie di prevenzione

I contatti dei contagiati saranno avvisati in forma anonima dall'applicazione
I contatti dei contagiati saranno avvisati in forma anonima dall’applicazione

Le applicazioni installate nei dispositivi degli utenti contatteranno periodicamente il server e verificheranno se hanno stabilito un contatto negli ultimi tempi con un soggetto segnalato come positivo. In questo caso l’App segnalerà all’utente il contatto (senza specificare informazioni temporali) attraverso una notifica. Quindi lo inviterà a mettersi in contatto con un operatore sanitario e a segnalare la presenza di eventuali sintomi.

I dati saranno gestiti dallo Stato e verranno eliminati periodicamente

Il sistema prevede che la società ideatrice non abbia accesso ai server su cui saranno immagazzinati i dati. I server saranno infatti localizzati nel territorio nazionale e gestiti da Sogei, SPA Informatica del Ministero dell’Economia. Tutti i dati raccolti dal sistema, sui dispositivi e sui server saranno eliminati quando diventeranno epidemiologicamente irrilevanti (quindi entro qualche settimana). Ciò avverrà comunque non oltre il 31 Dicembre di quest’anno. Il ministero della Sanità avrà il pieno controllo sulle modalità di gestione dei dati e sul loro utilizzo, che comunque avranno la sola finalità di contenimento del contagio e di ricerca.

I “punti in sospeso” degli sviluppatori

Come evidenziato dalla documentazione gli sviluppatori sono ancora al lavoro per ottimizzare ogni aspetto. Uno dei principali punti deboli potrebbe essere rappresentato dal traffico scambiato mediante Bluetooth. Infatti potrebbe essere rilevato da parte di utenti esterni. Un altro rischio potrebbe essere l’accesso da parte di malintenzionati al server in cui sono contenuti i dati. Gli sviluppatori confermano l’intenzione di mantenere al minimo possibile la richiesta di dati personali dell’utente, che comunque non verranno mai scambiati o raccolti sul server.

In relazione alla tecnologia BLEla stima della distanza è soggetta ad errori, in quanto il segnale dipende da fattori come l’orientamento dei due dispositivi l’uno rispetto agli altri e gli ostacoli tra di essi“. Quindi verrà preso in considerazione il tempo di contatto: “Un contatto che dura solo un paio di minuti a diversi metri di distanza sarà considerato a basso rischio. Tale modello però potrebbe evolversi man mano che saranno disponibili ulteriori informazioni sul virus” sottolineano gli sviluppatori.

Sui dispositivi degli utenti verranno conservati dati relativi alla salute dell’utilizzatore, per lo più basati sulla registrazione dei sintomi. In caso di furto/smarrimento del dispositivo un’efficiente protezione dei dati sarà necessaria al fine di evitarne qualsiasi tentativo di accesso.

La community su cui è stata pubblicata la documentazione è costantemente attiva nella segnalazione di eventuali punti deboli o spunti che possano spingere gli sviluppatori ad apportare dei miglioramenti.

Non solo un’iniziativa italiana: il contact tracing informatico è un’iniziativa globale per un ritorno alla “normalità”

L’intero funzionamento dell’applicazione si basa su una spina dorsale ideata dalla collaborazione tra Apple e Google. I due giganti del mondo informatico hanno sviluppato un framework che permetterà ai Paesi di sviluppare le proprie applicazioni per il contenimento del contagio. Ciò garantirà degli aggiornamenti puntuali che correggeranno eventuali falle che dovessero emergere. Permetterà inoltre il funzionamento su tutti i dispositivi Android e Apple forniti di Bluetooth con i massimi standard di sicurezza. L’Italia si sta quindi adeguando a quella che, con ogni probabilità, diventerà un’iniziativa globale.

Paesi come la Corea del Sud ci hanno insegnato come un’efficace implementazione di strumenti sanitari, diagnostici e informatici possa garantire un’efficiente riduzione della circolazione del virus. Seppur la tutela della privacy di questi Paesi possa aver fatto discutere, al contrario l’attenzione posta dagli sviluppatori italiani è innegabile e garantisce all’utente che non verranno diffuse generalità o informazioni geografiche.

Viviamo in un periodo storico in cui è prassi condividere i propri contenuti sui Social Network, usare assistenti vocali e tracciare le proprie attività sportive o i propri viaggi in auto. Dobbiamo davvero dubitare e ostacolare la diffusione di un’applicazione che potrebbe contribuire concretamente al contenimento dell’epidemia, anche nella malaugurata eventualità di una seconda ondata estiva o autunnale? A voi la risposta! La certezza è che, eventualmente, non bisognerà farci trovare nuovamente impreparati.

Antonino Micari

Lo studente di informatica, agitare bene prima dell’uso

Chi siamo? Da dove veniamo? C’è vita dopo la morte? Possono sopravvivere i neuroni ad una puntata di Temptation Island? Ma soprattutto, esiste qualcuno più stressato di un informatico? Se alle prime 4 domande la scienza non è ancora stata in grado di rispondere, la risposta all’ultima ve la do io: più stressato di un informatico c’è solo lo studente di informatica!

E se pensate che districarsi tra funzioni differenziali, derivate parziali e integrali doppi e tripli sia quanto di più terribile possa affrontare il malcapitato, vi sbagliate di grosso! Le domande di un orale di ingegneria sono bazzecole in confronto a quelle che un ‘non addetto ai lavori‘ pone costantemente al nostro povero studente.

meme-informatica

UniVersoMe, solo per voi, presenta:

LE 5 DOMANDE DA NON FARE AD UNO STUDENTE DI INFORMATICA

1.Ma tu che sei informatico…mi aggiusti il computer?

Partiamo con un evergreen. È questo il momento in cui puoi dichiararti ufficialmente studente di informatica. Non l’immatricolazione, non la prima lezione e neanche il primo esame dato. Chiariamo una cosa: non sono Bill Gates, non so perché il tuo portatile si sia bloccato al 16% degli aggiornamenti automatici, non so perché sia fermo su quella ‘schermata blu con scritto errore’ né tanto meno perché non si accenda più. Sì, ci so fare con i computer, ma questo non vuol dire che conosca la soluzione ad ogni problema (se controlli la mia carta d’identità il mio nome non è Google… e neanche Salvatore Aranzulla). E comunque, dammi ‘sto portatile che te lo formatto e torna tutto come nuovo.  

2. Ma tu che sei informatico…non è che sai come installare Office?

Sì, certo, le mie 21 materie nel piano di studi servono proprio a questo, a installare Microsoft Office sul tuo pc. È sempre stato il mio sogno; fin da bambino immaginavo il momento in cui, con la mia meravigliosa e sudatissima laurea in Ingegneria Informatica, avrei potuto scaricare e poi installare Office 2010 su tutti i computer del mondo. Non vedo l’ora di iniziare il corso di laurea magistrale per imparare ad installare anche Adobe Photoshop.                                                                                                                                                                     

3. Ma tu che sei informatico…riesci ad entrare nei computer degli altri?Io vedo Mr.Robot e lui lo fa sempre!

Beh, sfatiamo un mito: di tutte le cose che vedete nei film sull’informatica solo uno scarso 15% è verità. Per esempio non è che gli hacker sono cool come in TV e lavorano davanti a schermate nere con scritte verdi e toccando un quantitativo immenso di tasti a caso riescono ad entrare sul sito della Nasa e lanciare razzi in giro per lo spazio. No. Assolutamente no. Non funziona così.                                                                                                 

4. Ma tu che sei informatico…mi si è rotto lo schermo del cellulare e mi hanno chiesto 250 euro, lo sai smontare e riparare, no?

No, ti ricordi della magistrale in ‘Installazione Photoshop‘? Se prima non termino la specialistica non mi posso iscrivere nel master in ‘Riparazione schermi Iphone‘. Però te lo giuro, questione di mesi e mi immatricolo.                                                                                                                                                                                               

5. Ma tu che sei informatico…mi è venuta un’idea. Puoi hackerare Esse3 e convalidarmi tutte le materie?

Ma secondo te, se io fossi capace di fare tutto ciò sarei ancora qui a farmi Centro-Papardo tutte le mattine? A correre per prendere mezzi pieni di gente che nel 2018 non ha ancora scoperto l’esistenza del sapone? Ma soprattutto, se fossi in grado di entrare sul sito dell’Università e convalidarmi tutte le materie, secondo te, passerei ancora ogni giorno della mia vita a rispondere a tutti i cretini come te che mi fanno questo genere di domande?! 

meme-informatica

Scusate lo sfogo, ora posso tornare sui libri o a “smanettare al pc” da bravo nerd, come quasi sicuramente penserà la maggior parte di voi. E no, non me la prendo con nessuno di voi, in fondo è solo colpa mia. Avrei dovuto sapere sin dall’inizio a cosa sarei andato incontro. Comunque, se può consolarvi, sarete anche uno stress, ma lo stress più divertente che conosca! Se rifarei questa scelta? Certo! Analisi, matematica, fisica, nipoti parenti tombola a natale e mal di testa ricorrenti e tutto questo per un “ma tu che sei informatico“…

 

 

 

Giornata di informazione/formazione sulla protezione dei sistemi informatici

IMG_20160712_100203Si è svolto il 12 luglio, nei locali dell’Aula Magna del Rettorato dell’Università degli Studi di Messina, il convegno “Giornata di informazione/formazione sulla protezione dei sistemi informatici“, organizzato dal dipartimento MIFT (Scienze matematiche ed informatiche, scienze fisiche e scienze della terra) in collaborazione con l’Accademia Peloritana dei Pericolanti, con relatore prof. Giaquinta, e Kaspersky Lab Italia, azienda leader mondiale nel settore della protezione dei sistemi informatici, con anche la presenza dell’Ordine degli Ingegneri e dell’Ordine degli Avvocati, nella persona dell’avv. Ciraolo. Il seminario, che ha visto la presenza di oltre 100 studenti, ha trattato di Cryptomalware, Cybersecurity Education e Cybercrime. Tra i relatori, il dott. Orazio Mistretta (Sansec srl), il dott. Fabio Sammartino (Kaspersky Lab Italia), e la prof. Luigia Puccio (Università degli Studi di Messina, Dipartimento MIFT).

L’evento è rilevante nello scenario informatico attuale, poiché non è raro trovare computer infetti da virus che criptano i file che questo contiene, non permettendo all’utente di poter accedere a questi ultimi, e richiedendo una somma in denaro in cambio della “chiave di decriptazione”, creando un disagio e un danno non indifferenti.

“Vogliamo che questa conferenza sia solo l’inizio di questo percorso, per una ancora più proficua collaborazione tra il Dipartimento MIFT e le figure che sono oggi intervenute, col corso di laurea Informatica culla del centro di formazione di sicurezza informatica, viste le competenze che abbiamo in Sicilia sia per quanto riguarda le aziende presenti sul territorio che per quanto riguarda le personalità di spicco che la nostra terra ospita.” – ha affermato la prof. Puccio, coordinatrice del CdL Informatica, ribadendo come l’innovazione non può non passare attraverso l’istituzione universitaria, nella fattispecie il dipartimento MIFT.

IMG_20160712_115230

Salvo Bertoncini

IEEE-ISCC2016, Messina capitale mondiale dell’innovazione

Si è conclusa superlativamente la Conferenza Internazionale di carattere Mondiale IEEE-ISCC2016, manifestazione della durata di tre giorni che ha coinvolto tutti gli appassionati di tecnologia nella location del polo Centrale dell’Università degli Studi di Messina, distribuendo le talk simultanee tra Rettorato, Giurisprudenza ed Economia. 13507266_10206796627410215_3106599830323126732_n

IEEE ed ISCC

L’IEEE, l’Institute of Electrical and Electronic Engineers, è una associazione di luminari e professionisti informatici, che ogni anno organizza appunto il IEEE Symposium on Computers and Communications (ISCC), conferenza che vede la partecipazione di diverse personalità importanti, le quali trattano gli argomenti più innovativi, nonchè le proprie esperienze e le ultime mode in fatto di sviluppo di applicazioni.

Messina 2016

L’edizione 2016, organizzata a Messina grazie all’entusiasmo e all’intraprendenza, nonché alle capacità, dell’Università di Messina, specialmente del gruppo MDSLab, ha ricevuto circa 450 articoli scientifici, 177 dei quali sono stati accettati (159 come full-papers, 18 come short-papers). Cinque le sessioni parallele, con l’intervento di circa 250 ricercatori da tutto il mondo (Cina, Giappone, India, Pakistan, USA, Canada, Egitto, Turchia, Portogallo, Brasile, Grecia, Australia e Italia alcuni dei paesi presenti), oltre a tre speaker invitati provenienti da USA, Germania ed Austria.

Tra gli argomenti trattati durante il simposio, quelli sicuramente più seguiti sono stati:

  • Internet and Cloud Applications;
  • Cloud Computing, IoT, SDN and Overlay Networks;
  • Vehicular Networks;
  • Sensor Networks and Mobile Sensing;
  • Network Design, Optimization, and Management;
  • QoS and QoE, Resource Management;
  • Routing and Multicast;
  • Fault Tolerance and Error Recovery;
  • Social Networks and Crowdsourcing;
  • Big Data.

ISCC2016 ed Unime

Uno dei punti focali dell’evento è stato cercare di far capire come la ricerca scientifica diventi sorgente di nuovi posti di lavoro.

La manifestazione, attraverso un Open Day, è divenuta occasione per l’Università per presentare il nodo messinese del Laboratorio Nazionale CINI sulle Smart Cities e di illustrare alcuni sviluppi innovativi legati ai sensori ed al loro utilizzo nelle smart cities, presentando casi di studio ed esempi applicativi e fornendo il punto di vista del mondo industriale, di quello
accademico e della pubblica amministrazione.

Un successo senza eguali per l’Università, un momento di approfondimento per tutti gli appassionati.

Link utili:

Salvo Bertoncini