Tech
Attacchi “Light Commands”: non sono una pura fantasia!

Un gruppo di ricercatori accademici delle Università del Michigan e dell’Electro-Communications di Tokyo di recente ha pubblicato, in un rapporto, la scoperta che gli assistenti vocali più diffusi in commercio possono essere ingannati e pertanto essere potenzialmente comandati a distanza tramite un fascio di luce laser. Questo perchè i microfoni di tipo MEMS in essi integrati reagiscono oltre che al suono anche alla luce puntata loro direttamente: una modulazione di ampiezza dell’intensità di un fascio di luce, per il tramite di un segnale elettrico può generare sul microfono una trasduzione analoga a quella prodotta da un onda sonora.
Ecco alcuni concetti alla base della ricerca che non la rendono per nulla una pura fantasia: la fotoacustica, i microfoni a condensatore, la modulazione di ampiezza (AM).
Per maggiori dettagli sul dimensionamento del sistema, le scelte e le osservazioni tecniche è possibile scaricare l’interessante Report dal sito allestito dal Team di Ricerca
La Fotoacustica. La fotoacustica è una branca della fisica che studia come interagisce la luce con le onde di pressione acustica. Lo studio condotto già a partire dalla fine del XIX secolo portò A.G. Bell a realizzare un dispositivo costituito da uno specchio vibrante per modulare la luce solare e da una cella di selenio per convertire il segnale modulato in uno elettrico. Nel tempo però questa tecnica che richiedeva una linea di trasmissione diretta tra sorgente e ricevente fu superata dall’adozione delle comunicazioni radio e dalle successive tecniche di comunicazione digitale, che risultarono più versatili. L’effetto fotoacustico comunque oggi trova largo impiego in diverse applicazioni mediche.
Microfoni a condensatore. Un microfono MEMS based è di fatto un microfono a condensatore in cui un’armatura è fissa e l’altra è costituita da una membrana (diaframma). Ogni variazione della distanza fra queste due armature dovuta alla vibrazione della membrana colpita da un’onda di pressione provoca una variazione della capacità del condensatore che viene trasdotta (tramite un circuito integrato ASIC) in una variazione di tensione. La tecnologia MEMS presenta delle caratteristiche di alta sensibilità e consente di prelevare suoni anche in ambienti rumorosi.
La modulazione di ampiezza (AM). La modulazione di ampiezza è una tecnica di comunicazione secondo la quale l’ampiezza di un segnale portante viene fatta variare in modo proporzionale all’ampiezza del corrispondente segnale modulante. Il valore istantaneo del segnale modulato può essere pertanto rappresentato attraverso la seguente funzione: y(t)= A + B sen(2 π f t) dove
A è l’ampiezza della portante in assenza di modulazione
B sen(2 π f t) è il valore istantaneo del segnale modulante
y(t) è il valore istantaneo dell’ampiezza del segnale modulato
nell’esperimento in oggetto, spiegano i ricercatori, il segnale portante è una corrente laser e il segnale modulante una corrente elettrica (il segnale audio) secondo la seguente equazione:
It = Idc + Ipp sen(2 π f t) dove
Idc è la corrente di polarizzazione laser (ampiezza della portante in assenza di modulazione)
Ipp sen(2 π f t) è il valore picco-picco del segnale elettrico con frequenza f (valore istantaneo del segnale modulante)
It è la corrente del diodo laser (valore istantaneo dell’ampiezza del segnale modulato)
Sulla base di questa equazione i ricercatori hanno implementato un sistema per codificare il segnale analogico (segnale audio) attraverso la modulazione di ampiezza dell’intensità di un fascio laser.
Ecco un diagramma a blocchi del sistema di attacco base.

I componenti necessari per l’implementazione del sistema hanno dei costi relativamente bassi e risultano facilmente reperibili sugli store online.
Gli scenari d’attacco
I ricercatori hanno messo a punto alcuni scenari video-documentati. Con diversi esperimenti atti a verificarne la fattibilità anche a distanza, hanno dimostrato una possibilità di attacco sia attraverso una finestra di vetro distante circa 70 metri che in un ambiente di test lungo un corridoio di 110 metri di lunghezza.
E’ stato appurato che per garantire una buona focalizzazione del raggio laser convenga scegliere un diodo laser blu (λ=450 nm) piuttosto che uno rosso (λ=638 nm), perché una lunghezza d’onda minore consente una migliore messa a fuoco tramite l’impiego di un teleobiettivo.
Le possibili contromisure
La cosa che più preoccupa è che qualora si riuscisse ad acquisire il controllo non autorizzato di un assistente vocale, questo a sua volta potrebbe essere sfruttato come testa di ponte per violare e comandare altri sistemi ad esso connessi: serrature, interruttori o basculanti intelligenti solo per citarne alcuni.
Anche se finora non risulta comunque alcuna prova che questo attacco sia stato effettivamente messo in atto, è sempre utile evidenziare le accortezze, consigliate dagli stessi ricercatori, che andrebbero adottate.
Il fascio di luce laser potrebbe produrre qualche riflesso sul dispositivo. Questo potrebbe essere interpretato dall’utente come un campanello d’allarme.
Gli sviluppatori ed i produttori di sistemi di controllo vocali per migliorare gli standard di sicurezza dei loro dispositivi potrebbero:
Prevedere una domanda random di consenso prima dell’esecuzione di ogni comando vocale.
Prevedere un’acquisizione audio da più sorgenti microfoniche. Un fascio laser, infatti, essendo unidirezionale può colpire solo un singolo microfono.
Proteggere, con una lente polarizzata, il microfono integrato sui dispositivi, per smorzare il flusso di luce eventualmente trasmesso e diretto sul diaframma.
Tech
Linux, comandi del terminale per visualizzare contenuto file: “cat”, “head” e “tail”

La visualizzazione del contenuto dei file in Linux può essere effettuata utilizzando i comandi del terminale. Ci sono diversi comandi utili per visualizzare il contenuto dei file, tra cui “cat”, “head” e “tail”.
- “cat”: Il comando “cat” (concatenate) è utilizzato per visualizzare il contenuto di un file sullo schermo. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “cat file1.txt”.
- “head”: Il comando “head” è utilizzato per visualizzare le prime righe di un file. Ad esempio, per visualizzare le prime 10 righe di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “head -n 10 file1.txt”.
- “tail”: Il comando “tail” è utilizzato per visualizzare le ultime righe di un file. Ad esempio, per visualizzare le ultime 10 righe di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “tail -n 10 file1.txt”.
- “less”: Il comando “less” è utilizzato per visualizzare il contenuto di un file in modalità interattiva. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt” utilizzando less si utilizzerebbe il seguente comando: “less file1.txt”
- “more”: Il comando “more” è utilizzato per visualizzare il contenuto di un file in modalità interattiva, simile a less. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt” utilizzando more si utilizzerebbe il seguente comando: “more file1.txt”
- “nl”: Il comando “nl” (number lines) è utilizzato per visualizzare il contenuto di un file con le righe numerate. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt” con le righe numerate, si utilizzerebbe il seguente comando: “nl file1.txt”
- “wc”: Il comando “wc” (word count) è utilizzato per visualizzare il numero di righe, parole e caratteri di un file. Ad esempio, per visualizzare il numero di righe, parole e caratteri di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “wc file1.txt”
In generale, la visualizzazione del contenuto dei file in Linux può essere effettuata utilizzando i comandi del terminale. Utilizzando questi comandi, è possibile visualizzare il contenuto di un file, le prime o le ultime righe di un file, visualizzare il contenuto in modalità interattiva e anche numerare le righe o contare il numero di righe, parole e caratteri di un file.
Tech
Windows 11: come utilizzare al meglio Microsoft Edge

Microsoft Edge è il browser predefinito di Windows 11 e offre una serie di funzionalità progettate per migliorare l’esperienza di navigazione. Ecco alcuni consigli per utilizzare al meglio Microsoft Edge su Windows 11.
- Sincronizzazione dei dati: Microsoft Edge consente di sincronizzare i preferiti, la cronologia e le password su tutti i dispositivi utilizzando un account Microsoft. In questo modo, è possibile accedere ai propri dati di navigazione su qualsiasi dispositivo.
- Gestione dei segnalibri: Microsoft Edge consente di creare cartelle di segnalibri, per organizzare i siti preferiti e accedervi rapidamente. È inoltre possibile importare e esportare i segnalibri da altri browser.
- Utilizzo dei lettori: Microsoft Edge offre una funzione di lettura per visualizzare i contenuti senza distrazioni e una modalità di lettura notturna per la lettura comoda di notte.
- Utilizzo dei Web Note: Microsoft Edge offre un’integrazione con la funzione Web Note, che consente di evidenziare, annotare e condividere i contenuti del web.
- Utilizzo della modalità di navigazione in privato: Microsoft Edge offre una modalità di navigazione in privato che permette di navigare senza lasciare tracce di cronologia, cookie o password.
- Utilizzo dell’integrazione con Cortana: Microsoft Edge offre un’integrazione con Cortana, l’assistente virtuale di Windows 11, che consente di effettuare ricerche vocali, impostare promemoria e altro ancora.
- Utilizzo delle estensioni: Microsoft Edge supporta una vasta gamma di estensioni, come adblocker, password manager e strumenti per la produttività. Utilizzando queste estensioni è possibile personalizzare il proprio browser e aggiungere funzionalità.
- Utilizzo della funzionalità “Collections”: Microsoft Edge offre una funzionalità “Collections” che consente di salvare, organizzare e condividere i contenuti del web.
- Utilizzo della funzionalità “Sleeping Tabs”: Microsoft Edge offre una funzionalità “Sleeping Tabs” che consente di sospendere i tab non utilizzati per risparmiare risorse del sistema.
- Utilizzo della funzionalità “Internet Explorer mode”: Microsoft Edge offre una funzionalità “Internet Explorer mode” che consente di navigare in modalità compatibilità con i siti che non funzionano correttamente con Edge.
Utilizzando questi consigli, è possibile sfruttare al massimo le funzionalità di Microsoft Edge su Windows 11 e migliorare l’esperienza di navigazione.
Tech
Gestione dei file e delle cartelle: spiegazione dei comandi del terminale di Linux

La gestione dei file e delle cartelle in Linux può essere effettuata utilizzando i comandi del terminale. Ci sono diversi comandi utili per gestire i file e le cartelle, tra cui “cp”, “mv” e “rm”.
“cp”: Il comando “cp” (copy) è utilizzato per copiare un file o una cartella in un’altra posizione. Ad esempio, per copiare un file chiamato “file1.txt” in una cartella chiamata “cartella1”, si utilizzerebbe il seguente comando: “cp file1.txt cartella1/”.
“mv”: Il comando “mv” (move) è utilizzato per spostare un file o una cartella in un’altra posizione. Ad esempio, per spostare un file chiamato “file1.txt” in una cartella chiamata “cartella1”, si utilizzerebbe il seguente comando: “mv file1.txt cartella1/”. È possibile utilizzare anche per rinominare un file o una cartella, utilizzando sempre “mv” seguito dal vecchio nome, lo spazio e il nuovo nome.
“rm”: Il comando “rm” (remove) è utilizzato per rimuovere un file o una cartella. Ad esempio, per rimuovere un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “rm file1.txt”. È importante essere molto cauti quando si utilizza il comando “rm”, poiché rimuove permanentemente i file e non c’è possibilità di recupero.
“mkdir”: Il comando “mkdir” (make directory) è utilizzato per creare una cartella. Ad esempio, per creare una cartella chiamata “cartella1”, si utilizzerebbe il seguente comando: “mkdir cartella1”.
“ls”: Il comando “ls” (list) è utilizzato per visualizzare i file e le cartelle presenti in una determinata cartella. Ad esempio, per visualizzare i file e le cartelle presenti nella cartella corrente, si utilizzerebbe il seguente comando: “ls”.
“chmod”: Il comando “chmod” (change mode) è utilizzato per modificare i permessi dei file e delle cartelle. Ad esempio, per dare i permessi di lettura, scrittura e esecuzione a un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “chmod 755 file1.txt”
“du”: Il comando “du” (disk usage) è utilizzato per visualizzare l’utilizzo dello spazio disco da parte dei file e delle cartelle presenti in una cartella. Ad esempio, per visualizzare l’utilizzo dello spaziodisco delle cartelle presenti nella cartella corrente, si utilizzerebbe il seguente comando: “du -sh *”
“find”: Il comando “find” è utilizzato per cercare file o cartelle in una determinata directory e sottodirectory. Ad esempio, per cercare un file chiamato “file1.txt” nella cartella corrente e nelle sottocartelle, si utilizzerebbe il seguente comando: “find . -name ‘file1.txt'”
“grep”: Il comando “grep” è utilizzato per cercare una parola o una frase all’interno di un file o in una serie di file. Ad esempio, per cercare la parola “test” all’interno di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “grep ‘test’ file1.txt”
“tar”: Il comando “tar” è utilizzato per creare e decomprimere archivi. Ad esempio, per creare un archivio di una cartella chiamata “cartella1”, si utilizzerebbe il seguente comando: “tar -cvf cartella1.tar cartella1” e per decomprimere “tar -xvf cartella1.tar”
In generale, la gestione dei file e delle cartelle in Linux può essere effettuata utilizzando i comandi del terminale. Utilizzando questi comandi, è possibile copiare, spostare, rimuovere, creare, visualizzare, modificare i permessi, cercare e creare archivi dei file e delle cartelle.
-
Inchieste3 settimane fa
ChatGPT: i criminali informatici già la usano per sviluppare malware?
-
Inchieste3 settimane fa
La Russia sta perdendo la guerra cibernetica?
-
L'Altra Bolla2 settimane fa
Abbiamo chiesto a ChatGPT della guerra in Ucraina e delle sue cause.
-
OSINT2 settimane fa
Twitter: la sfida tra Corriere e Repubblica è vinta da La Verità
-
L'Altra Bolla2 settimane fa
Ferragni contro Lucarelli: chi ha ragione e chi ha torto
-
Inchieste2 settimane fa
NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano
-
L'Altra Bolla2 settimane fa
Shakira e Pique: quando il divorzio fa fare soldi. Altro che Blasi e Totti …
-
L'Altra Bolla2 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !