Connect with us

Tech

IoT nelle città intelligenti: come sta migliorando l’efficienza e la sostenibilità

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Le città intelligenti, anche chiamate “smart cities”, utilizzano tecnologie avanzate, tra cui l’Internet delle Cose (IoT), per migliorare l’efficienza e la sostenibilità delle città. L’IoT consente la connettività tra i dispositivi e la raccolta di dati in tempo reale per monitorare e gestire le risorse, come l’energia, l’acqua, il traffico e i rifiuti.

In primis l’IoT può aiutare a ottimizzare l’uso delle risorse energetiche in una smart city. Ad esempio, i sensori IoT possono essere installati sui pannelli solari per monitorare la produzione di energia e i sensori possono essere utilizzati per regolare l’illuminazione e il riscaldamento nei edifici pubblici e privati. Ciò può portare ad una riduzione dei consumi energetici e ad una maggiore efficienza.

Inoltre, l’IoT può aiutare a migliorare la gestione del traffico e del trasporto pubblico. Ad esempio, i sensori IoT possono essere utilizzati per monitorare la posizione degli autobus e dei treni, migliorando la pianificazione dei percorsi e la tempistica dei mezzi di trasporto. Ciò può portare a una riduzione dei tempi di attesa e dei tempi di percorrenza, migliorando l’efficienza del trasporto pubblico.

Inoltre IoT può anche contribuire alla gestione dei rifiuti e alla sostenibilità ambientale. Ad esempio, i sensori IoT possono essere utilizzati per monitorare i livelli di riempimento dei cassonetti dei rifiuti e gli algoritmi di ottimizzazione possono essere utilizzati per pianificare il percorso dei camion dei rifiuti. Ciò può portare a una riduzione dei costi e dell’impatto ambientale.

In sintesi, l’IoT può contribuire a creare città più efficienti e sostenibili attraverso il monitoraggio e la gestione attiva delle risorse. Ciò include la gestione dell’energia, del traffico e del trasporto pubblico, nonché la gestione dei rifiuti e la sostenibilità ambientale.

Inoltre l’IoT è anche uno strumento utile per raccogliere dati sulla vita dei cittadini, come ad esempio la qualità dell’aria, l’illuminazione pubblica e la sicurezza delle strade, per creare soluzioni personalizzate per ogni città e migliorare la qualità della vita dei suoi abitanti.

Tuttavia, è importante notare che l’adozione di tecnologie IoT nelle città intelligenti deve essere accompagnata da una solida pianificazione e gestione per garantire la sicurezza dei dati, la privacy e la sostenibilità a lungo termine.

In generale, l’IoT rappresenta una importante opportunità per creare città più efficienti e sostenibili, offrendo nuove opportunità per monitorare e gestire le risorse, migliorare la qualità della vita dei cittadini e ridurre l’impatto ambientale. Ma è importante che ci sia una adeguata pianificazione e gestione dei dati per garantire la sicurezza, la privacy e la sostenibilità.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Teoria della complessità: cosa è?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

La Teoria della Complessità è una branca dell’informatica che si concentra sullo studio della quantità di risorse necessarie per risolvere un problema. Questa teoria è diventata importante con l’avvento dell’informatica teorica negli anni ’50 e ’60, poiché gli scienziati cercavano di comprendere meglio la natura dei problemi e i limiti delle loro soluzioni.

La Teoria della Complessità ha una vasta gamma di applicazioni, dalla programmazione al calcolo distribuito, alla sicurezza informatica. In generale, gli scienziati utilizzano la teoria della complessità per valutare la difficoltà di un problema e per stabilire il tempo di esecuzione di un algoritmo per risolverlo.Ci sono due tipi principali di complessità: la complessità temporale e la complessità spaziale. La complessità temporale si riferisce al numero di operazioni che un algoritmo deve eseguire per risolvere un problema, mentre la complessità spaziale si riferisce alla quantità di memoria che un algoritmo richiede per risolvere un problema.

Inoltre, la Teoria della Complessità ha anche una grande importanza nell’informatica teorica, poiché aiuta gli scienziati a comprendere i limiti delle soluzioni ai problemi. Ad esempio, gli scienziati possono utilizzare la teoria della complessità per stabilire se un problema è risolvibile o meno e se esiste un algoritmo efficiente per risolverlo.

In sintesi, la Teoria della Complessità è una branca importante dell’informatica che si concentra sullo studio della quantità di risorse necessarie per risolvere un problema. Questa teoria ha molte applicazioni pratiche e ha un’importante importanza nell’informatica teorica, poiché aiuta gli scienziati a comprendere i limiti delle soluzioni ai problemi.

Prosegui la lettura

Tech

Virtualizzazione: come eseguire più sistemi operativi contemporaneamente su Windows 11

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La virtualizzazione consente di eseguire più sistemi operativi contemporaneamente sullo stesso PC, senza la necessità di utilizzare più computer fisici. Windows 11 offre diverse funzionalità di virtualizzazione per consentire agli utenti di eseguire più sistemi operativi contemporaneamente. Ecco alcuni consigli per utilizzare al meglio le funzionalità di virtualizzazione di Windows 11.

  1. Utilizzare Hyper-V: Hyper-V è una funzionalità di virtualizzazione di Windows 11 che consente di creare e gestire macchine virtuali. Utilizzare Hyper-V per eseguire più sistemi operativi contemporaneamente sul tuo PC.
  2. Utilizzare VirtualBox: VirtualBox è un software di virtualizzazione gratuito e open source che consente di eseguire più sistemi operativi contemporaneamente sul tuo PC. Utilizzare VirtualBox per eseguire sistemi operativi diversi da Windows su un PC Windows.
  3. Utilizzare VMware: VMware è un software di virtualizzazione leader del settore che consente di eseguire più sistemi operativi contemporaneamente sul tuo PC. Utilizzare VMware per eseguire sistemi operativi diversi da Windows su un PC Windows.
  4. Utilizzare le immagini di sistemi operativi preconfigurati: molte immagini di sistemi operativi preconfigurati sono disponibili online per essere utilizzate in ambienti di virtualizzazione. Utilizzare queste immagini per installare rapidamente sistemi operativi diversi su una macchina virtuale.
  1. Utilizzare le funzionalità di condivisione dei file e delle stampanti: le funzionalità di condivisione dei file e delle stampanti consentono di condividere file e stampanti tra le macchine virtuali e il sistema operativo host. Utilizzare queste funzionalità per migliorare la produttività e rendere più semplice la gestione dei file.
  2. Utilizzare le impostazioni di risorse: le impostazioni di risorse consentono di assegnare risorse hardware, come la memoria RAM e la CPU, alle macchine virtuali. Utilizzare queste impostazioni per ottimizzare le prestazioni delle macchine virtuali.
  3. Utilizzare le funzionalità di sicurezza: le funzionalità di sicurezza consentono di proteggere le macchine virtuali da eventuali minacce. Utilizzare queste funzionalità per proteggere i dati sensibili e garantire la sicurezza delle macchine virtuali.

La virtualizzazione con Windows 11 è una grande opportunità per gli utenti di eseguire più sistemi operativi contemporaneamente sullo stesso PC. Utilizzando le funzionalità di virtualizzazione disponibili, gli utenti possono ottimizzare le prestazioni del proprio PC, migliorare la produttività e proteggere i propri dati. È importante essere consapevoli delle proprie necessità e utilizzare le funzionalità di virtualizzazione per sfruttare al meglio il proprio PC.

Prosegui la lettura

Tech

Replika non può più usare i dati degli utenti italiani

Pubblicato

il

Replika
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il Garante della privacy ha recentemente preso un’importante decisione vietando l’uso in Italia di Replika, una piattaforma di conversazione basata sull’intelligenza artificiale.

Il Garante della privacy ha identificato un reale rischio per i minori e le persone emotivamente fragili. Replika è un’applicazione che promette di fornire ai propri utenti una sorta di amico virtuale tramite un’interfaccia scritta e vocale.

Basandosi su algoritmi di intelligenza artificiale l’App è in grado di generare risposte elaborate che “promettono” di migliorare il benessere emotivo, in particolare Replika afferma: ”Crea il tuo unico compagno di intelligenza artificiale chatbot, aiutalo a sviluppare la sua personalità, parla dei tuoi sentimenti o di qualsiasi cosa tu abbia in mente, divertiti, calma l’ansia e cresci insieme. Puoi anche decidere se vuoi che Replika sia tua amica, partner romantico o mentore.”

Il Garante ha anche verificato che non vi è alcun meccanismo che vieti l’utilizzo a minori. Inoltre le risposte fornite da questo chatbot possono essere assolutamente inappropriate per i minori e non adatte al loro livello di sviluppo, stesso discorso per soggetti in uno stato di fragilità emotiva.

La società sviluppatrice di questa piattaforma, la statunitense Luka Inc, al momento delle verifica non richiedeva l’inserimento di alcun dato personale per creare un account. Ci si limita a chiedere solo nome, email e genere. Ciò impedisce, di fatto, l’eventuale verifica dell’età dei suoi utenti. Sembra poi siano presenti nei due principali App Store, Apple e Android, recensioni che lamentano contenuti sessualmente inopportuni e questo, se confermato, porrebbe un ulteriore rischio per i minori.

Quanto sopra violerebbe il regolamento europeo sulla privacy, non rispettando le tutele rafforzate dei minori e non sarebbe neppure basato su un contratto che i minori siano in grado di concludere.

Cosa succede ora?

Conseguentemente al provvedimento del Garante della Privacy, Luka Inc è obbligata ad interrompere il trattamento dei dati degli utenti italiani entro 20 giorni. In questo caso la pena per la mancata osservanza del provvedimento, prevede una sanzione di 20 milioni di euro o del 4% del suo fatturato annuale globale.

Per evitare altri rischi simili, è necessario mettere in atto tutte le precauzioni possibili per garantire l’utilizzo privo di pericoli delle piattaforme di questo tipo. In particolare quelle che prevedono l’utilizzo dell’intelligenza artificiale dovrebbero essere sottoposte a rigidi controlli e prevedere delle procedure di verifica come ad esempio almeno le verifiche anagrafiche per determinare l’età dei propri utenti.

La creazione di un account dovrebbe richiedere informazioni più dettagliate, come ad esempio un numero di telefono o un documento di identità, per verificare la reale identità dell’utente e bloccare l’accesso a chi appartiene a una fascia d’età inferiore rispetto a quella prevista dalle linee guida e dalle leggi in materia. Sarebbe importante che l’interfaccia fosse progettata in modo tale da riuscire a escludere utenti che dichiarino esplicitamente di essere minorenni. Dovrebbero anche esserci filtri per prevenire, in questi casi, l’accesso a contenuti inopportuni.

In definitiva mettendo insieme tutte le misure del caso specifico e adattando le misure prese fino ad ora alle nuove casistiche, si può pensare a come prevenire il rischio di situazioni in cui minori o persone fragili possano essere esposte a rischi irragionevoli.


Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Intelligenza Artificiale e guerra: come si muove il mondo

Tempo di lettura: 3 minuti. I Paesi devono risolvere le sfide dell'ondata di intelligenza artificiale per vincere guerre e conflitti...

Notizie2 giorni fa

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Tempo di lettura: 2 minuti. Condividi questo contenutoLo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo...

Notizie3 giorni fa

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Tempo di lettura: 3 minuti. Condividi questo contenutoLattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste...

Notizie3 giorni fa

Italia, Attacco Hacker in corso. ACN e CSIRT lanciano l’allarme WMWARE

Tempo di lettura: 2 minuti. Una vecchia vulnerabilità sfruttata da Hive oppure c'è un attacco al perimetro cibernetico del paese?

Notizie1 settimana fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie1 settimana fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua1 settimana fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie2 settimane fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Truffe recenti

Truffe online1 settimana fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online1 settimana fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online1 settimana fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online4 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza