Connect with us

Tech

Apple: salute, espressioni facciali…e i dati sensibili?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Apple è da sempre in prima linea nell’utilizzo dei dati misurati dai dispositivi mobili ed indossabili per migliorare il nostro stato di salute. A breve si potranno utilizzare anche le nostre espressioni facciali. Ma i nostri dati sensibili sono tutelati?

Apple collabora con l’azienda Fierce Biotech e con l’università della California a Los Angeles (UCLA) per utilizzare le espressioni facciali nell’intento di diagnosticare in futuro ansia, depressione e decadimento cognitivo. Questo è quanto emerge da un articolo del Wall Street Journal.

L’impresa sembra particolarmente ardua ma se pensiamo che già ora l’Apple Watch è in grado di segnalare problemi cardiaci come la Fibrillazione Atriale e misurare la saturazione di ossigeno nel sangue (SpO2), allora questo obiettivo non sembra più così difficile da raggiungere almeno in teoria.

Apple è impegnata da tempo in diversi studi e collaborazioni con aziende specializzate ed università. Già in ad inizio 2021 si era parlato della collaborazione tra Apple, l’università del Michigan e l’OMS (Organizzazione Mondiale della Sanità) nell’ambito della salute dell’udito.

Analogamente, e non solo in casa Apple, si cerca di rilevare, attraverso l’analisi di decine di parametri misurati dai dispositivi indossabili, possibili indizi di infezione da Covid-19.

Negli studi che approfondiamo oggi il focus è la salute mentale. Proprio lo scorso 10 ottobre è stata la Giornata Mondiale della Salute Mentale 2021.

Il primo studio in corso è svolto in collaborazione con l’azienda Fierce Biotech. In questo caso verranno monitorati i dati raccolti dagli iPhone e dagli Apple Watch di circa 20.000 partecipanti. I parametri considerati saranno i livelli di attività fisica, l’utilizzo dello smartphone ed anche la modalità di scrittura in termini di velocità ed errori commessi. L’obiettivo dello studio è utilizzare i dati per monitorare le funzioni cerebrali nel tempo, nella speranza di cogliere anche piccoli segnali di un deterioramento cognitivo che potrebbe poi evolvere in Alzheimer.

Lo studio segue quello del 2019 nato per scoprire le possibili connessioni tra l’uso della tecnologia e le funzioni cognitive. Quello studio ha rilevato che i pazienti, già diagnosticati con lieve deterioramento cognitivo o lieve demenza, digitavano più lentamente sui loro smartphone rispetto a quelli del gruppo di controllo sano, utilizzavano inoltre i dispositivi in modo più irregolare, inviavano meno messaggi di testo e utilizzavano le App di supporto molto più spesso.

Il secondo studio parallelo e in corso è con la UCLA. In questo caso Apple e UCLA si concentrano sulla rilevazione di condizioni come stress, ansia e depressione. Lo studio, iniziato quest’anno reclutando 3.000 partecipanti volontari, analizzerà molti dati raccolti dai dispositivi. I principali saranno le immagini dalla fotocamera frontale dell’iPhone per acquisire le nostre espressioni facciali, le digitazioni dalla tastiera, l’audio, il movimento, la frequenza cardiaca e le funzioni di monitoraggio del sonno dell’Apple Watch. Tutti dati già utilizzati, al netto delle immagini che sono la vera novità, per alimentare l’APP Apple Salute.

I ricercatori sperano di tracciare una baseline (livello base di controllo) solida dal punto di vista scientifico e basata, per esempio, sulla velocità e precisione di digitazione, sulle espressioni facciali del momento, sul ritmo e frequenza dei passi e sugli schemi del sonno. Tutti dati che possono essere indicatori di salute mentale e legati alle emozioni, alla concentrazione, al livello di energia e allo stato d’animo.

I dati rilevati saranno integrati con questionari sottoposti ai volontari in merito al loro stato emotivo ed analisi cliniche specifiche.

In futuro le informazioni raccolte dagli studi di Apple con Biogen e UCLA potrebbero essere tradotte in strumenti integrati negli iPhone che possano identificare automaticamente i cambiamenti dello stato emotivo o le funzioni cognitive dell’utente. Questi risultati potranno essere usati dall’utente stesso come alert da sottoporre al proprio medico curante che è, e deve rimanere, il punto di riferimento quando si parla di salute.

Ma è tutto rose e fiori? Insomma…Non possiamo non pensare all’altro lato della medaglia cioè i problemi legati alla privacy e all’utilizzo che di questi dati potrebbero fare terze parti nel caso ne venissero in possesso.

Già perchè non parliamo più solo dei nostri spostamenti, delle nostre abitudini di acquisto o delle nostre interazioni con i Social Network, qui parliamo dei dati legati alla nostra salute. Sono dati sensibili che, se utilizzati da mani sbagliate, potrebbero profilarci anche da questo punto di vista, creando, per esempio, liste di utenti con problemi di salute e liste di utenti sani. Sarà quindi ancora più importante conoscere ed approfondire le funzioni che possano limitare la diffusione di questi dati, ma anche essere consapevoli che i rischi esistono e non possono essere azzerati.

Su questo punto specifico Apple, come riferisce il WSJ, sta pianificando di archiviare i dati raccolti solo su iPhone, senza trasferirli ai server di Apple.

Seguiremo gli sviluppi di questi e degli altri studi legati alla salute ed all’utilizzo dei dati provenienti dai dispositivi che abbiamo sempre nelle nostre tasche o al nostro polso.


Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Google presenta IA per aiutare a combattere cambiamento climatico

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Google ha annunciato la creazione di un nuovo set di strumenti online basati sull’IA, utili per contrastare la catastrofe indotta dai cambiamenti climatici. Tra questi strumenti troviamo la mappatura delle “isole di calore”, il monitoraggio della copertura delle chiome degli alberi e l’invio di informazioni utili nelle notifiche di emergenza

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Google ha sviluppato una serie di nuovi strumenti basati sull’IA per aiutare i funzionari pubblici e gli organizzatori della comunità nella loro lotta contro i cambiamenti climatici. Questi strumenti aiuteranno a contrastare gli effetti devastanti degli eventi meteorologici estremi, che stanno sempre più spesso colpendo le nostre città costiere e le nostre comunità rurali.

Notifiche di allarme per le ondate di calore

Google fornisce già agli utenti informazioni utili sulle emergenze legate alle condizioni meteorologiche estreme, come allarmi di tempeste invernali, avvisi di alluvione e di tornado. La società ha ora aggiunto alla lista gli avvisi di ondate di calore estreme. Grazie a questa funzione, sarà possibile ricevere informazioni sulla data di inizio e fine dell’evento, sui problemi di salute associati al caldo e su come mitigarne gli effetti. In collaborazione con la Global Heat Health Information Network (GHHIN), Google assicura l’accuratezza e l’applicabilità delle informazioni fornite.

La mappatura delle isole di calore e la copertura delle chiome degli alberi

Con l’obiettivo di mantenere i cittadini confortevoli durante le ondate di calore, Google ha sviluppato la funzione “Tree Canopy”, presente nell’app Environmental Insights Explorer. Questo strumento utilizza l’IA e le immagini aeree per mappare la copertura attuale degli alberi nelle città e per aiutare nella pianificazione di progetti di forestazione urbana. Al momento, Tree Canopy è già utilizzato in oltre una dozzina di città, ma con l’annuncio di oggi, verrà esteso a quasi 350 città in tutto il mondo, tra cui Atlanta, Sydney, Lisbona e Parigi.

L’installazione di tetti “cool” per riflettere il calore

Per contrastare gli effetti del caldo, Google offre anche una funzione AI che aiuta a pianificare l’installazione di “cool roofs”. Questi tetti riflettono il calore del sole invece di assorbirlo come i tradizionali tetti in carta catramata.

Prosegui la lettura

Tech

E’ la fine di Twitter? Elon Musk e il declino della piattaforma di microblogging

Condividi questo contenuto

Tempo di lettura: 2 minuti. La trasformazione di Twitter da fonte di informazioni a caos sotto la guida di Elon Musk

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Twitter, una volta celebre per la sua capacità di diffondere informazioni in tempo reale e connettere esperti e celebrità, sta subendo profonde trasformazioni sotto la guida di Elon Musk. La piattaforma, acquistata dal miliardario cinque mesi fa, sta perdendo il suo valore e la sua reputazione, diventando un luogo sempre più caotico e incontrollabile.

Twitter, da fonte di informazioni a caos

Prima dell’arrivo di Musk, Twitter era una piattaforma apprezzata per la sua capacità di connettere utenti con esperti e celebrità, rendendo possibile l’accesso a conoscenze di ogni tipo e favorire discussioni interessanti. Tuttavia, dopo l’acquisizione da parte di Musk, Twitter sta diventando un luogo in cui gli esperti e le celebrità vengono allontanati, mentre i cattivi attori, gli spammer e i fan sfegatati prosperano.

La distruzione sistematica del valore di Twitter

Da quando Musk ha preso il controllo di Twitter, ha messo in atto una serie di decisioni che hanno portato alla distruzione del valore della piattaforma. Ad esempio, ha reso la verifica a pagamento, ha sbloccato utenti precedentemente banditi per comportamenti tossici e ha limitato la visibilità dei giornalisti. Queste azioni hanno portato all’esodo di molti utenti storici e alla decadenza dell’esperienza offerta da Twitter.

L’irrilevanza come arma letale

Musk sta trasformando Twitter in un luogo in cui la qualità delle informazioni e la meritocrazia vengono sacrificate in favore del caos e dell’irrilevanza. La visibilità degli utenti autentici e di qualità, che costituivano il nucleo del valore di Twitter, è in costante declino, rendendo sempre più difficile trovare informazioni di qualità sulla piattaforma.

Un disastro costoso per Musk e per la società

Nonostante l’enorme prezzo pagato da Musk per acquisire Twitter, le sue azioni sembrano essere più orientate alla distruzione che al profitto. La piattaforma sta diventando sempre più inutile e irrilevante, mentre il valore delle azioni cala drasticamente. È evidente che la società e il sistema in cui viviamo devono riflettere sulle conseguenze di queste azioni e sulla capacità di individui estremamente ricchi di distruggere risorse di valore inestimabile.

Prosegui la lettura

Tech

I pakistani SideCopy collegati a un nuovo cyberattacco al Ministero della Difesa indiano

Condividi questo contenuto

Tempo di lettura: 2 minuti. Un gruppo APT con un passato di attacchi all’India e all’Afghanistan è stato collegato a una nuova campagna di phishing che veicola l’Action RAT

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un Advanced Persistent Threat (APT) gruppo noto per aver preso di mira l’India e l’Afghanistan è stato collegato a una nuova campagna di phishing che veicola l’Action RAT. Secondo Cyble, l’operazione è stata attribuita a SideCopy, un gruppo di minacce di origine pakistana che condivide somiglianze con Transparent Tribe e che è attivo dal 2019.

Modalità di attacco e obiettivi

Gli attacchi messi in atto dal gruppo utilizzano email di spear-phishing per ottenere un accesso iniziale. Questi messaggi contengono un file di archivio ZIP che include un file di collegamento di Windows (.LNK) mascherato come informazioni sul missile balistico K-4 sviluppato dal DRDO (Defence Research and Development Organization), l’ala di ricerca e sviluppo del Ministero della Difesa indiano. L’esecuzione del file .LNK porta al recupero di un’applicazione HTML da un server remoto, che a sua volta mostra una presentazione fasulla, mentre distribuisce in modo furtivo il backdoor Action RAT.

Capacità del malware e nuovi strumenti

Il malware, oltre a raccogliere informazioni sulla macchina della vittima, è in grado di eseguire comandi inviati da un server di comando e controllo (C2), inclusi il recupero di file e il rilascio di ulteriori malware. Viene anche implementato un nuovo malware di furto di informazioni chiamato AuTo Stealer, in grado di raccogliere ed esfiltrare file di Microsoft Office, documenti PDF, file di database e di testo, e immagini tramite HTTP o TCP. “Il gruppo APT evolve continuamente le sue tecniche e integra nuovi strumenti nel suo arsenale”, ha osservato Cyble.

Precedenti attacchi e sviluppi recenti

Non è la prima volta che SideCopy impiega Action RAT nei suoi attacchi diretti all’India. Nel dicembre 2021, Malwarebytes ha rivelato una serie di intrusioni che hanno violato diversi ministeri in Afghanistan e un computer governativo condiviso in India per rubare credenziali sensibili. Le ultime scoperte arrivano un mese dopo che il gruppo avversario è stato individuato mentre prendeva di mira agenzie governative indiane con un trojan per l’accesso remoto chiamato ReverseRAT.

Prosegui la lettura

Facebook

CYBERWARFARE

DeFi7 giorni fa

Hacker travestito da Zelensky intervista Lagarde sull’euro digitale?

Tempo di lettura: < 1 minuto. Verità o deep fake? Non è dato saperlo se si riflette

Notizie7 giorni fa

Armis pubblica rapporto sulla guerra cibernetica e le difese del Regno Unito

Tempo di lettura: 2 minuti. Condividi questo contenutoIntroduzione: Armis, una delle principali aziende nel campo della visibilità e sicurezza degli...

Notizie1 settimana fa

KillNet mira alle applicazioni sanitarie ospitate su Microsoft Azure

Tempo di lettura: < 1 minuto. Condividi questo contenutoUn gruppo hacktivist affiliato alla Russia noto come KillNet è stato osservato...

Notizie1 settimana fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie1 settimana fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Notizie1 settimana fa

NoName057 mette in palio 1 milione di rubli per chi partecipa ai DDoS

Tempo di lettura: < 1 minuto. Condividi questo contenuto Il gruppo di attivisti NoName057, conosciuto in Italia per essere stato...

Notizie2 settimane fa

Microsoft: Usa e Polonia i paesi più spiati dai russi

Tempo di lettura: < 1 minuto. Condividi questo contenutoSecondo un nuovo rapporto di intelligence di Microsoft, la Russia ha intensificato...

Notizie2 settimane fa

Microsoft: come sarà il secondo anno di guerra cibernetica

Tempo di lettura: 3 minuti. "La collaborazione tra settore pubblico e privato è essenziale per la difesa cibernetica e per...

Notizie3 settimane fa

Guerra cibernetica: il Pentagono non è pronto per la terza guerra mondiale

Tempo di lettura: < 1 minuto. Competere con la Cina per non essere sopraffatti

Notizie3 settimane fa

Cozy Bear ha attaccato la Commisione Europea: l’analisi dell’esperto

Tempo di lettura: < 1 minuto. Mentre il Cremlino sforna wiper dall'inizio del conflitto, una parte dell'esercito russo prova costantemente...

Truffe recenti

Truffe online20 ore fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Truffe online2 giorni fa

Sim swap a Napoli, condannate Intesa Sanpaolo e Telecom Italia

Tempo di lettura: < 1 minuto. Le due aziende dovranno risarcire il 50% dei 29.000 euro rubati

Notizie3 giorni fa

Esperto di tecnologia smaschera la truffa del “numero sbagliato”

Tempo di lettura: 2 minuti. Un esperto di sicurezza informatica indaga a fondo una truffa sofisticata e rivela come funziona

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi3 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online5 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Tendenza