Connect with us

Notizie

La Blockchain anche sulla pasta: la tecnologia di tracciamento che parte da Gragnano

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Parte da Gragnano, con il nuovo marchio 28 Pastai, di proprietà della Kylia Lab, la sfida della pasta di qualità certificata in blockchain. Dopo la rivoluzione del grano 100% italiano, la nuova frontiera è rappresentata, infatti, dalla tracciabilità della filiera con la nuova tecnologia a portata di smartphone. 28 Pastai, grazie alla collaborazione con Authentico, azienda campana leader nella certificazione di filiera in blockchain, fornisce un QR code che consente ai consumatori di rintracciare tutta la catena di produzione, dai campi di grano, alla semola selezionata dal mulino di fiducia, passando per il lento processo di essiccazione fino al confezionamento del singolo lotto di pasta. Il tutto con una trasparenza mai offerta prima da un pastificio.

Una novità, questa della certificazione del processo, che ha intenzione di mettere fine alle polemiche degli ultimi mesi sulla veridicità di alcune caratteristiche peculiari delle paste artigianali, come quella di Gragnano.

L’origine delle materie prime utilizzate, la tipologia di trafila, ma soprattutto i tempi e le temperature di essiccazione sono già una prerogativa produttiva del marchio 28 Pastai, che ha già ottenuto il riconoscimento IGP di Gragnano. In poche parole, citando una espressione cara a tutti i detrattori o semplicemente dubbiosi della tecnologia, “hanno messo la blockchain anche sulla pasta”.

Pino Coletti, CEO e co fondatore di Authentico srl risponde alla domanda delle domande che riguarda il come si fa a sapere che tutto ciò che viene registrato in blockchain sia rispettato e quanto registrato corrisponda a verità

“In realtà non si può sapere. In quei processi dove sono uomini e non macchine ad inserire dati, a caricare documenti e certificati c’è sempre il rischio di una frode. Tuttavia il rischio è potenziale ma poco vicino alla realtà, per due motivi.


Il primo è che se devi mentire lo devono fare anche tutti i tuoi partner, nel senso che le informazioni inserite in autonomia da ogni attore di filiera devono poi “matchare” con quelli inseriti dagli altri. Quindi sarebbe un’operazione di corruzione del dato che coinvolge più di un soggetto (aziende alimentari che rischiano grosso in caso di falso) e che la rende più complessa, più semplice da sgamare, anche se non impossibile.

Aggiungiamo anche che non esistono ladri che vanno a rubare a viso scoperto e con un faro sulla fronte. Chi agisce nel torbido lo fa col favore delle tenebre. La blockchain è un faro puntato addosso che urla a tutto il mondo (autorità di sorveglianza sorprese) io sono diverso, sono onesto, sono trasparente, non ho nulla da nascondere. Quindi queste due circostanze, almeno per il momento, mettono al riparo da potenziali truffe. Per esperienza ti dico che quando visito le aziende, capisco subito dalla faccia degli imprenditori se quanto offro è adatto al loro modus operandi. In tanti casi mi offrono il caffè e mi accompagnano alla porta ed io sono felice di questo perché noi amiamo lavorare solo con le aziende che ci piacciono. E noi amiamo chi non ha nulla da nascondere.


Aggiungo che, a seconda delle filiere che gestiamo, ci sono dei casi dove sono le macchine (sia IoT in campo, sia macchine in produzione 4.0) che rilasciano i dati in autonomia sulla piattaforma BC che li “notarizza” senza intervento umano. In questo caso è difficile barare.

Quali sono le motivazioni che suggeriscono di attuare un’azione del genere ?

Come racconto sempre alle aziende quando presento Authentico Blockchain, oggi la tracciabilità di filiera in blockchain è una leva commerciale e marketing potentissima, per almeno 6 buone ragioni:

  1. perche’ la fiducia e’ la nuova “brand equity
  2. perché i consumatori consapevoli scelgono solo prodotti di cui si fidano dell’origine
  3. perchè la polarizzazione dei consumi suggerisce di posizionarsi nella fascia premium (dove ci vogliono valori come etica, trasparenza e sostenibilità certificata)
  4. perche’ la trasparenza certificata fara’ la differenza tra essere o non essere scelti dal consumatore premium che spende di piu’
  5. perché l’italianità certificata è un valore dal forte differenziale competitivo,
    genera fiducia nel consumatore e ne semplifica il processo di acquisto
  6. perché il 50% dei consumatori non si fida di quel che viene scritto in etichetta, soprattutto quando si tratta delle parole “biologico“, “made in Italy” e “artigianale“.

28 Pastai che è un’azienda giovane, brillante e con sani valori ha subito capito che queste ragioni erano importantissime per entrare in un mercato maturo e presidiato

Questi risvolti possono sfociare in un token NFT o una criptovaluta per dare vita ad un sistema di finanza decentralizzata collegato questo processo

No. Abbiamo scelto una piattaforma che, pur  essendo una fork di Ethereum, non avesse tra le sue finalità quella di creare criptovalute da immettere sul mercato. Il meccanismo di base della blockchain è lo stesso, ma le finalità sono differenti. Questo ci consente di avere dei costi di transazione (gas) molto bassi e di non inficiare sull’economicità della nostra offerta.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

DeFi Ribbon Finance lancia uno scambio di opzioni su Ethereum

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Lo scambio di Ribbon Finance consente agli utenti di negoziare opzioni su Ethereum on-chain. Il lancio è l’ultimo di una serie di prodotti finanziari strutturati.
Lo spazio dei derivati delle criptovalute si sta scaldando.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Ribbon Finance ha lanciato oggi quello che definisce uno scambio di opzioni “ad alte prestazioni” chiamato Aevo. Costruita su Ethereum, la prima iterazione offrirà solo opzioni ETH, ma nei prossimi mesi dovrebbero essere disponibili altre criptovalute, tra cui il Bitcoin. La piattaforma è costruita su un rollup Ethereum “personalizzato”, realizzato dal team Ribbon, che il co-fondatore e CEO di Ribbon Julian Koh definisce “un fork di Optimism con modifiche per il caso d’uso di Ribbon”. Koh ha dichiarato a Decrypt via e-mail che Aevo godrà di una “profonda liquidità al momento del lancio” grazie a partnership con cinque market maker incentrati sulle opzioni. Le opzioni sono contratti finanziari che danno agli operatori la possibilità di acquistare (opzione “call”) o vendere (opzione “put”) un’attività a una determinata data e a un determinato prezzo. Sono spesso utilizzate come copertura contro la volatilità, in quanto possono garantire un prezzo per un’attività specifica.

Il lancio di uno scambio di opzioni è in linea con i prodotti precedenti di Ribbon. Theta Vaults, forse l’offerta più nota del progetto, sfrutta una strategia di opzioni automatizzata per generare rendimenti per gli utenti. Al momento, ad esempio, gli utenti possono depositare la stablecoin USDC nel caveau T-USDC-P-ETH, che sfrutta una strategia di vendita di Ethereum. Anche questi caveau saranno integrati con Aevo. “I caveau saranno costruiti in cima all’exchange, dando agli utenti molta più flessibilità nella scelta delle loro posizioni o nella loro copertura”, ha detto Koh.

Prosegui la lettura

Notizie

USA ha spiato il CEO di Volvo

Condividi questo contenuto

Tempo di lettura: 2 minuti. Rivelazioni sul dispositivo di spionaggio “di livello NSA” trovato nella Volvo del CEO di Eskom André de Ruyter

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La cimice “sofisticata di livello NSA” che il CEO di Eskom André de Ruyter ha trovato nella sua auto non è né particolarmente intricata né qualcosa che i servizi clandestini avanzati di uno Stato nazionale utilizzerebbero. Questo secondo il ricercatore di sicurezza Daniel Cuthbert, che ha analizzato le fotografie del dispositivo pubblicate online dal Sunday Times e da News24. Cuthbert è coautore dell’OWASP Application Security Verification Standard e fa parte del comitato di revisione di Blackhat. Il Sunday Times ha citato un rapporto preliminare preparato dall’ex commissario di polizia diventato investigatore forense George Fivaz, il quale ha dichiarato che la cimice non è disponibile sul mercato aperto. Secondo quanto riferito da Fivaz, il dispositivo “sofisticato” è tipicamente utilizzato dalle forze dell’ordine e dalle agenzie di intelligence e può inviare e ricevere segnali. Tuttavia, ha affermato che la cimice è al di là delle capacità dei comuni investigatori privati e persino dei servizi clandestini del Sudafrica. Ha aggiunto che potrebbe essere utilizzata per il tracciamento, l’ascolto, l’RFID intelligente, le applicazioni di misurazione, le chiavi, l’Internet delle cose e i dispositivi di telemetria. “Può inviare dati fino a una velocità di 1,25MBb/s [sic]”, ha riferito l’agenzia di Fivaz.

Cuthbert ha detto che le foto del dispositivo pubblicate online suggeriscono l’esatto opposto, ovvero che si tratta di un dispositivo perfettamente banale e di largo consumo con capacità molto limitate. L’indizio più importante, ha spiegato Cuthbert, è che le foto del retro del dispositivo rivelano che utilizza una batteria al litio CR2032. Una batteria così poco potente si scaricherebbe molto velocemente se utilizzata per alimentare un modulo GPS per tracciare la posizione di De Ruyter. Cuthbert ha detto che si aspetta che un dispositivo di localizzazione di “livello NSA” utilizzi una batteria ai polimeri di litio.
A titolo di confronto, MyBroadband ha utilizzato in precedenza i tracker Chipfox che includono un modulo GPS e si collegano alla rete Sigfox. Questi sono alimentati da celle al litio CR123A con una capacità molto maggiore rispetto alle batterie a bottone – 1.700 mAh rispetto a 220 mAh, secondo le schede tecniche di RS Components. Tuttavia, anche questi tracker Chipfox a basso consumo sono di solito configurati solo per attivare i loro moduli GPS di rado per conservare la batteria. Il tracciamento in tempo reale la prosciugherebbe rapidamente.

Cuthbert ha dichiarato che, se fosse un agente segreto che installa una cimice in un veicolo a cui ha accesso fisico, la collegherebbe direttamente alla scatola dei fusibili, evitando completamente la necessità di una batteria. A parte la scelta della batteria, diversi altri aspetti hanno suggerito che il dispositivo trovato da De Ruyter non era una cimice avanzata per la localizzazione o l’ascolto. Cuthbert ha notato che sul circuito stampato sono presenti marcature serigrafate, pin di prova e un adesivo con un numero di serie. È più probabile che un’agenzia di intelligence sponsorizzata dallo Stato utilizzi schede personalizzate senza marcature chiare. Non c’è microfono o connettore a cui potrebbe essere collegato un microfono. Non c’è nemmeno un modulo GSM o un altro modulo radio che permetta al dispositivo di trasmettere dati ai presunti spioni che l’hanno piazzato, né un modo ovvio per registrare le conversazioni per recuperarle in seguito. Ciò solleva la domanda: se non è un dispositivo di tracciamento o di ascolto, che cos’è questo circuito stampato che De Ruyter ha trovato mentre puliva la sua auto? “Onestamente, sembra il telecomando di un cancello”, ha detto Cuthbert.

Prosegui la lettura

Notizie

OpenText rivela le cinque principali minacce malware per il 2022

Condividi questo contenuto

Tempo di lettura: 2 minuti. Gli esperti di Threat Intelligence di OpenText Security Solutions hanno stilato una classifica delle peggiori minacce informatiche.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Gli esperti di Threat Intelligence di OpenText Security Solutions hanno passato al setaccio i dati, analizzato i comportamenti specifici e hanno stilato la classifica delle offerte di malware più dannose. “I risultati di quest’anno dimostrano che il malware rimane al centro delle minacce poste a privati, aziende e governi. I criminali informatici continuano a evolvere le loro tattiche, lasciando la comunità informatica in un costante stato di recupero. Con l’adozione mainstream dei payload del ransomware e delle criptovalute che facilitano i pagamenti, la battaglia continuerà. Nessuna persona, nessuna azienda, indipendentemente dalle dimensioni, è immune da queste minacce”, ha dichiarato Muhi Majzoub, Executive Vice President e Chief Product Officer di OpenText.

OpenText offre alle organizzazioni l’opportunità di ottenere approfondimenti attraverso soluzioni di gestione delle informazioni alimentate dalla sua piattaforma cloud proprietaria, OpenText Cloud Editions. La sua filiale, OpenText Security Solutions, aiuta le organizzazioni a proteggersi dalle minacce informatiche. La sua suite di programmi comprende titoli come Webroot Security, Carbonite Data Management, BrightCloud Threat Intelligence e EnCase Digital Forensics to Threat Response. L’elenco di quest’anno suddivide i payload in diverse categorie di malware, ma è importante notare che molti gruppi appaltano il lavoro ad altri. Questo dà a ciascun gruppo la possibilità di specializzarsi e perfezionare i rispettivi vettori di attacco e payload.

La hall of shame del malware 2022:

  • Emotet è la botnet di maggior successo esistente. Il suo compito è inviare campagne di malspam a miliardi di e-mail al giorno. Una volta che qualcuno fa clic su un link, ottiene un punto d’appoggio sul computer della vittima e segue con un malware che si sposta lateralmente per compromettere il resto dell’ambiente prima di consegnare il ransomware.
  • Lockbit è il gruppo di ransomware di maggior successo di quest’anno. È in circolazione da tre anni e opera come gruppo ransomware-as-a-service (RaaS). Ruba i dati e li tiene per il riscatto, minacciando di farli trapelare. Quest’anno ha aggiunto una nuova dimensione chiamata tripla estorsione, che include un attacco DDoS (distributed denial of service) per minacciare un intero sistema.
  • Conti è un altro esempio di malware RaaS. Il gruppo che ne è alla base ha rilasciato una dichiarazione di sostegno al proprio sito di fuga di notizie per il governo russo a febbraio. Poco dopo, un account Twitter chiamato Conti leaks ha diffuso le chat interne di Conti per quasi due anni. Conti ha chiuso il sito di fuga di notizie. Ora Conti si è trasformato in diverse operazioni, tra cui HelloKitty, BlackCat e BlackByte.
  • Qbot è probabilmente il più vecchio trojan ruba-informazioni attualmente in funzione. Viaggia attraverso la rete, infettando l’ambiente e consentendo l’accesso alla maggior quantità possibile di dati da rubare a scopo di estorsione, mentre si prepara per la fase finale di consegna del ransomware.
  • Come Qbot, Valyria è un ceppo di ex trojan bancario trasformato in botnet di malspam con allegati e-mail. Questo funziona trasformandosi in script dannosi che avviano una catena di infezione che porta al ransomware. L’aspetto più complicato di Valyria sono i suoi componenti complessi e le sue capacità di elusione del rilevamento.
  • L’analisi ha anche scoperto che nei primi quattro mesi del 2022 c’è stato un aumento del 1100% del phishing rispetto all’anno scorso. Ciò corrisponde alla fine delle “vacanze degli hacker”, o del periodo di riposo degli hacker dopo le festività natalizie.
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 settimana fa

Israele: la guerra informatica con l’Iran è senza precedenti

Tempo di lettura: 2 minuti. I comandanti delle unità di difesa e di cyber intelligence israeliane hanno annunciato che il...

Notizie1 settimana fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie2 settimane fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua2 settimane fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie2 settimane fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie3 settimane fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie3 settimane fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie3 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie3 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie3 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Truffe recenti

Truffe online7 ore fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online6 giorni fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online6 giorni fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online1 settimana fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie1 mese fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie2 mesi fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Tendenza