Uno spartiacque per la cyber-assicurazione (con un pagamento di 1,4 miliardi di dollari!)

Ciao ragazzi e ragazze!

È passato un po’ di tempo dalla mia ultima puntata di iNews, ossia, oh-oh cyber-news, ossia, cyber-racconti dal lato oscuro, quindi eccomi a ravvivare la serie, torno in pista con i punti salienti delle cyber-meraviglie di cui potreste non aver sentito parlare dalle vostre solite fonti di notizie…

In questa puntata, vi porto solo un articolo di iNews per voi, ma è abbastanza: un articolo in più avrebbe potuto annacquare il significato di questo (e non sarebbe appropriato essendoci ‘spartiacque’ nel titolo:).

Brevemente sulle iNews: dopo un lungo procedimento legale negli Stati Uniti, un tribunale si è pronunciato a favore della grande azienda farmaceutica Merck contro il suo assicuratore per un pagamento di 1,4 miliardi di dollari (!!) per coprire i danni che Merck ha subito per le mani sporche di NotPetya (alias ExPetr o semplicemente Petya) nel 2017.

Torniamo velocemente indietro al 2017…

Nel giugno di quell’anno, all’improvviso un worm crittografico particolarmente cattivo e tecnologicamente avanzato, NotPetya, è apparso e si è diffuso a macchia d’olio. Inizialmente ha preso di mira l’Ucraina, dove ha attaccato le vittime attraverso un popolare software di contabilità, colpendo banche, siti governativi, l’aeroporto di Kharkov, i sistemi di monitoraggio della centrale nucleare di Chernobyl (!!!), e così via. In seguito, l’epidemia si è diffusa in Russia, e poi in tutto il mondo. Molte fonti autorevoli ritengono che NotPetya sia stato il più distruttivo attacco informatico di sempre. Il che sembra giusto se si conta il numero di aziende attaccate (dozzine delle quali hanno perso centinaia di milioni di dollari ciascuna), mentre il danno complessivo all’economia mondiale è stato stimato in almeno 10 miliardi di dollari!

Una delle vittime più notevoli del cyberattacco globale è stato il gigante farmaceutico statunitense Merck. È stato riferito che 15.000 dei suoi computer sono stati colpiti entro 90 secondi (!) dall’inizio dell’infezione, mentre il suo centro dati di backup (che era collegato alla rete principale), è stato perso quasi istantaneamente.

Alla fine dell’attacco Merck aveva perso circa 30.000 workstation e 7.500 server. Ci sono voluti mesi per ripulire l’attacco, ed un costo di ~1,4 miliardi di dollari. Merck ha anche dovuto prendere in prestito vaccini da fonti esterne per una somma di 250 milioni di dollari a causa delle interruzioni causate alle sue operazioni di produzione.

Ok, sto andando fuori strada. Ora la parte più succosa…
Continua a leggere:Uno spartiacque per la cyber-assicurazione (con un pagamento di 1,4 miliardi di dollari!)

I nostri brevetti del 2021 in rassegna: il maggior numero di brevetti negli Stati Uniti, e molti altri anche in tutto il mondo

Ciao gente!

Devo semplicemente condividere questa buona, anzi meravigliosa notizia: abbiamo ottenuto il maggior numero di brevetti di qualsiasi azienda di origine russa negli Stati Uniti nel 2021! E siamo stati un vero fenomeno di tendenza, perché nel 2021 c’è stato un calo del 7,5% nel numero di brevetti registrati nel paese.

Nell’analisi annuale della classifica dei brevetti pubblicata da IFI Claims Direct, Kaspersky è stata nominata la prima azienda russa brevettata negli Stati Uniti con 43 brevetti pubblicati nel 2021. Nel corso della sua storia l’azienda ha ricevuto 412 brevetti solo negli Stati Uniti, con più di 1200 brevetti in tutto il mondo, tra cui Russia, UE, Cina e Giappone.”

// Comunque: nonostante il calo generale del numero di brevetti rilasciati l’anno scorso, quelli rilasciati per il machine learning e il quantum computing sono aumentati. Questo è solo un rapido promemoria, nel caso non ne foste a conoscenza, di dove questo mondo moderno si sta dirigendo).

Un grande ringraziamento da parte mia a tutto il team del nostro dipartimento IP. Sempre lavorando duramente, lavorando in modo intelligente, e lavorando con successo (ricordate le vittorie contro i patent troll, e le vittorie antitrust contro Microsoft e Apple?) E un grande ringraziamento anche ai nostri sviluppatori che hanno inventato le nostre tecnologie che battono il mondo in primo luogo – e non è un’iperbole di marketing senza senso: la nostra tecnologia vince nei test indipendenti più di qualsiasi altra. Oh yeah!

Questa super notizia sui nostri brevetti mi ha fatto pensare… Perché non diamo un’occhiata più da vicino ai nostri successi di brevetto del 2021, non solo quanti, ma anche quali, dove, come e quando? Sì, perché no? Dopo tutto, i miei post sui brevetti in passato sono stati popolari. Sarà anche un bel complemento alla mia rassegna del 2021

Va bene. Ci siamo!…

Nel 2021 abbiamo ottenuto 137 brevetti e ne abbiamo richiesti altri 76. Questo porta il nostro totale a 1240 brevetti e 392 domande. Ecco queste cifre aggiunte al nostro grafico storico dei brevetti:

Ecco la situazione della nostra attività brevettuale dell’anno scorso:


Ed ecco i totali del nostro portfolio e la diffusione geografica complessiva:

Ora diamo un’occhiata ai principali sotto-settori che i nostri brevetti coprono (il settore è la cybersecurity nel suo complesso) ->
(*) CIP = Protezione delle infrastrutture critiche

Quindi, cosa c’è da sottolineare?

In primo luogo, che l’AI machine learning è una tendenza globale. E non solo nei portfolio di proprietà intellettuale, ma nella tecnologia in generale. L’apprendimento automatico in un certo senso ingigantisce la conoscenza esperta degli esseri umani; aggiunge un sollevamento pesante, ad alto volume, che gli esseri umani da soli non sarebbero mai in grado di fare nei tempi brevi che i computer riescono a fare. Quindi è la competenza umana + apprendimento automatico + Big Data (ossia, HuMachine) che forma la sinergia che ti protegge da più di 380.000 nuovi programmi dannosi ogni giorno! In secondo luogo, l’Internet delle Cose (IoT) e la protezione delle infrastrutture critiche (CIP). Il primo si sta sviluppando a una velocità pazzesca, vedendo case, bollitori, aspirapolvere, frigoriferi, ecc, ecc, tutti collegati a Internet. La cybersecurity spesso passa in secondo piano nella progettazione del kit IoT, quindi interveniamo per aiutare a rendere sicuro il tutto. C’è una situazione simile con il CIP, ma per una ragione diversa: per esempio, i sistemi di automazione industriale legacy si stanno connettendo a Internet, ma con una marcata riluttanza a introdurre la cybersecurity allo stesso tempo, a causa di un conservatorismo innato (se funziona, non toccarlo).

E infine, ci sono altre due direzioni interessanti sul grafico. C’è la tecnologia antidrone, il nuovo e molto promettente business di tenere a bada i fastidiosi droni. E c’è l’anti-ransomware: mentre il resto dell’industria della cybersecurity sta facendo in modo abissale nella lotta contro questo flagello (in grado di proteggere solo contro il 50% dei ransomware, se è così, come dimostrato in test indipendenti), noi non potremmo fare meglio, letteralmente (100%!). Quindi forse non è una sorpresa che abbiamo già 13 brevetti nel nostro portafoglio e 17 brevetti in sospeso per le tecnologie ransomware. E ce ne saranno altri!

In conclusione, brevi descrizioni dei brevetti pionieristici più interessanti che abbiamo registrato nel 2021 (e comunque: la ‘hit-parade’ del 2020 è proprio qui).

US11175976: “Sistema e metodo di generazione di dati per il monitoraggio di un sistema cyber-fisico per la determinazione precoce delle anomalie”. Questa tecnologia può essere applicata anche al di fuori dei limiti della sicurezza informatica, per garantire la continuità dei processi produttivi nel loro complesso. Fondamentalmente aiuta a prevedere errori o azioni non autorizzate nei sistemi cyber-fisici. Maggiori dettagli su questa tecnologia, che noi chiamiamo MLAD, qui.

US11170103: “Metodo di rilevamento dei file dannosi che resistono all’analisi in un ambiente isolato”. Analisi comportamentale avanzata legata alla sandbox su una macchina virtuale. Questa tecnologia “under the hood” è utilizzata nelle nostre soluzioni sandbox, KATA, e EDR/MDR.

US11005880: “Sistema e metodo per bloccare un attacco informatico su un mezzo di trasporto“. Dal momento che le auto al giorno d’oggi sono più computer che automobili (ricordate Die Hard 4?!), le loro ECU devono essere protette, è la tecnologia a farlo.

E questo è tutto per il vostro aggiornamento K-brevetti-2021, gente. Restate al sicuro e protetti, e questo vale anche per i vostri dispositivi digitali, che siano in tasca, in auto o in azienda!

Un cambio di prospettiva per la sicurezza industriale: immunizzare le aziende

Dieci anni sono un tempo lungo nella cybersecurity. Se avessimo potuto vedere nel futuro di una decina di anni, nel 2011, e capire quanto lontano sarebbero arrivate le tecnologie di cybersecurity entro il 2022, probabilmente nessuno ci avrebbe creduto. Me compreso! Paradigmi, teorie, pratiche, prodotti (anti-virus, che cosa?:), tutto è stato trasformato e progredito oltre il riconoscimento.

Allo stesso tempo, non importa quanto siamo progrediti, e nonostante le vuote promesse di miracoli dell’intelligenza artificiale e altri assortimenti di quasi-cybersecurity hype, oggi siamo ancora di fronte agli stessi, classici problemi che avevamo 10 anni fa nella cybersicurezza industriale:

Come proteggere i dati da occhi estranei e da modifiche non autorizzate, preservando al contempo la continuità dei processi aziendali?

In effetti, proteggere la riservatezza, l’integrità e l’accessibilità costituiscono ancora la fatica quotidiana della maggior parte dei professionisti della cybersecurity.

Non importa dove vada, il ‘digitale’ porta sempre con sé gli stessi fondamentali problemi. E anche il ‘digitalizzarsi’ perché i vantaggi sono così evidenti. Anche campi apparentemente conservatori come la costruzione di macchine industriali, la raffinazione del petrolio, i trasporti o l’energia sono stati pesantemente digitalizzati già da anni. Tutto bene, ma è tutto sicuro?

Con il digitale, l’efficacia del business cresce a passi da gigante. D’altra parte, tutto ciò che è digitale può essere (e viene) violato, e ci sono moltissimi esempi di questo nel campo industriale. C’è una grande tentazione di abbracciare completamente tutto ciò che è digitale, per raccogliere tutti i suoi benefici; tuttavia, deve essere fatto in un modo che non sia agonizzante e doloroso (leggi, con i processi aziendali che vengono interrotti). Ed è qui che il nostro nuovo (quasi) speciale antidolorifico può aiutare: il nostro KISG 100 (Kaspersky IoT Secure Gateway).

Questo piccolo dispositivo (RRP, un po’ più di €1000) è installato tra l’attrezzatura industriale (ulteriormente ‘macchinari’) e il server che riceve vari segnali da questa attrezzatura. I dati in questi segnali variano, sulla produttività, i guasti del sistema, l’uso delle risorse, i livelli di vibrazione, le misurazioni delle emissioni di CO2/NOx, e molti altri, e sono tutti necessari per avere un quadro generale del processo di produzione e per essere in grado di prendere decisioni aziendali ben informate e ragionate.

Come puoi vedere, il dispositivo è piccolo, ma sicuramente è anche potente. Una funzionalità cruciale è che permette di trasferire solo i dati “consentiti”. Permette anche la trasmissione dei dati rigorosamente in una sola direzione. Così, KISG 100 può intercettare un grande insieme di attacchi: man-in-the-middle, man-in-the-cloud, attacchi DDoS, e molte altre minacce basate su internet che continuano ad arrivare in questi tempi digitali “ruggenti”.
Continua a leggere:Un cambio di prospettiva per la sicurezza industriale: immunizzare le aziende

La nostra storia di rebranding, e come Midori Kuma è quasi diventato il nostro logo

L’inizio di giugno del 2019 lo ricordiamo come piuttosto tranquillo, niente di speciale. Il mondo ruotava intorno al Sole come di consueto, mancavano 19 giorni all’estate astronomica, la “Corona” era un tipo di birra messicana e  la parola “COVID” non significava assolutamente nulla per nessuno. Insomma, era la vita come la conoscevamo prima della pandemia, e potevamo fare molto di più di quel che possiamo fare oggi.

Mentre, per quanto riguarda la nostra Kompagnia, avevamo i nostri orari e le nostre tempistiche, sempre come da programma. E l’inizio di giugno, 25 mesi fa sulla nostra tabella di marcia è stato per noi significativo: è stato il momento del nostro grande rebranding. Era arrivato il momento di dire addio al vecchio stile Korporativo (in termini di logo, oltre a un sacco di altre cose, compresi i caratteri , stili e colorazioni, immagini e quant’altro), che, con qualche ritocco nel corso degli anni, era stato con noi per ben 22 anni! Fuori il vecchio, dentro il nuovo, un rilancio, un aggiornamento, una Porsche, un ringiovanimento, un cambiamento d’immagine: Era arrivato il momento di qualcosa di diverso, più in linea con i tempi, e anche più raffinato; almeno questo è quello che mi è stato detto (scherzo). No, davvero, era necessario darci un nuovo stile aziendale per riflettere più accuratamente la prossima fase di sviluppo dell’azienda, una fase ambiziosa ma fiduciosa, e certamente futuristica dato il nostro settore (la cybersicurezza).

Ma mentre gli altri cambiano il loro logo (a malapena!) e poco più, noi avevamo molto di più in cantiere. Infatti, un rebranding completo è un processo lungo e complesso di messa a punto perfezionamento di tutti gli aspetti dell’identità e della vita dell’azienda, non solo l’aspetto esteriore, ma anche il modo in cui interagiamo con il pubblico, lo stile di comunicazione e molto altro.

Quindi sì, il post di oggi è tutto sul rebranding. Ed ora un po’ di dettagli…

Il lavoro sul nostro grande rebranding è iniziato nel 2018. Sapevamo da un po’ come il nostro buon vecchio logo/marchio e la nostra comunicazione fossero più orientati alla fine degli anni ’90/inizi 2000 e non proprio al 2019. Per anni avevamo percepito una certa dissonanza tra le nostre tecnologie/nostri prodotti, che erano sempre veramente all’avanguardia, e l’immagine dell’azienda per i nostri utenti. Già da diversi anni non eravamo “solo un’azienda di antivirus” ma sviluppavamo soluzioni di cybersicurezza ad ampio raggio. Eppure il nostro logo era ancora abbastanza antiquato con le sue lettere pseudo-greche. Era come se ancorasse l’azienda al passato, ai tempi dei floppy-disk ormai dimenticati.

Per quasi un anno abbiamo fatto brainstorming, pensato, confrontato, immaginato, soppesato, discusso, argomentato, consultato, concordato e poi dissentito, considerato, dibattuto, deliberato… il tutto per trovare il migliore modello perfetto per il nostro rebranding. Una stima approssimativa del numero di varianti di logo che il nostro team di design ha proposto è  stato più o meno di… 300! Poi, per quanto riguarda l’ultimo paio di versioni sono state respinte da moi. Non perché fossi ostinato, sono stato super ostinato ma semplicemente perché non vedevo nemmeno in quei pochi prototipi finali uno che rispecchiasse al 100% gli obiettivi e i valori dell’azienda.

Oh, ed ecco le varianti rifiutate! ->
Durante l’anno del dibattito si sono verificati alcuni curiosi quasi-successi (?!)
Continua a leggere:La nostra storia di rebranding, e come Midori Kuma è quasi diventato il nostro logo

MWC a Barcellona, non si molla!

Ciao gente!

E dopo il triste post di ieri, ecco a voi uno positivo!

Il Mobile World Congress c’è stato quest’anno a Barcellona! Evviva!

E io ero lì di persona! Evviva!

E ho parlato sul palco! Evviva!

E ho rilasciato una serie di interviste ai media internazionali! Evviva!

E dei “fan” mi hanno chiesto alcuni autografi selfie! Prrr. Scherzo!

L’anno scorso, il MWC 2020 è stato cancellato. Il più grande evento mobile del mondo non ha avuto luogo, avreste mai immaginato una cosa del genere?

Quest’anno, nonostante si sia “protratto” il 2020 (ci sono ancora alcune frontiere chiuse, molte restrizioni in vigore, difficoltà di viaggio e la condotta conservatrice di molte compagnie), lo spettacolo è andato avanti, proprio come deve essere!

Continua a leggere:MWC a Barcellona, non si molla!

Correva l’anno 2020: diamo uno sguardo ai nostri risultati economici

Ciao a tutti!

È passato poco più di un anno da quando questo maledetto fenomeno biologico ha travolto il mondo e ha colpito duramente molte aziende, specialmente le piccole e medie imprese. Quasi immediatamente è stato chiaro che alcune aziende non se la sarebbero cavata bene. Mi sono anche chiesto come si sarebbero comportati i criminali informatici. E cosa sarebbe successo alla nostra azienda durante questo periodo di quarantena che si prevedeva lungo?

Nel complesso, naturalmente, era ovvio che il crimine informatico non ne avrebbe risentito molto. I cattivi hanno continuato a “lavorare da casa” come al solito. Non è cambiato molto per loro, a parte il fatto che le potenziali vittime passavano più tempo online a causa delle misure di quarantena e dei lockdown. E, naturalmente, la larghezza di banda di Internet non è diminuita per colpa di questo virus biologico.

Ma che dire del nostro business, che lotta contro i criminali informatici?

Un anno fa, ho espresso l’idea che la nostra azienda sarebbe stata colpita da due fattori: uno negativo e uno positivo. Da un lato, credevo che alcuni dei nostri clienti sarebbero stati in difficoltà e alcuni, ahimè, avrebbero fallito. Ovviamente avremmo perso quelle entrate. Ma dall’altro lato, ci sarebbero state aziende che avrebbero iniziato a investire più risorse nella cybersecurity perché i loro dipendenti avrebbero lavorato da remoto e il mondo dei cybercriminali sarebbe diventato molto probabilmente più attivo. Il modo in cui avremmo gestito questi due aspetti avrebbe determinato direttamente i nostri risultati.

Quindi, signore e signori, sono lieto di informarvi che lo scorso lunedì 19 aprile abbiamo annunciato i nostri risultati finanziari riguardanti l’anno appena trascorso. “Perché ad aprile?”, vi starete chiedendo. Perché abbiamo voluto eseguire prima un audit finanziario.

E quindi…*rullo di tamburi*…

È il momento di fare i conti e di riassumere i risultati del 2020. Abbiamo persino tenuto una conferenza stampa per l’occasione, ovvero per informare i giornalisti dei nostri risultati finanziari.

Nonostante l’ormai famigerata pandemia, la crisi economica globale e ogni tipo di instabilità e incertezza geopolitica, i nostri risultati non solo non sono andati male, ma sono stati addirittura molto buoni! Dopo un anno di COVID, non solo siamo sopravvissuti, ma siamo anche cresciuti! E questo nonostante il passaggio di quasi tutti i nostri dipendenti K dall’ufficio allo smart working, con tutti i costi e le ristrutturazioni che ne sono derivati, la fornitura in massa dei nostri prodotti a chi ne aveva davvero bisogno e ogni sorta di imprevisti vari.

Va bene. Inizierò con il pezzo forte: il fatturato globale dell’azienda per il 2020 ha raggiunto i 704 milioni di dollari, un aumento del 2,8% rispetto al 2019.

Continua a leggere:Correva l’anno 2020: diamo uno sguardo ai nostri risultati economici

Un gateway verso la cyberimmunity

Ciao gente!

Innanzitutto, una breve prefazione con i miei racconti dal Permafrost, un viaggio ancora in corso di svolgimento. Niente di meglio prima di parlare di un nuovo e importate prodotto K!

Rullo di tamburi… 

Stiamo lanciando e presentando ufficialmente al mondo la nostra prima soluzione completamente “cyber-immune” per l’elaborazione dei dati industriali, la cybersecurity tradizionale lascia spazio a una nuova era di “cyber immunità”, rivolta (almeno per ora) ai sistemi industriali e all’Internet delle Cose (IdC/IoT)!

Allora, dov’è questa soluzione cyber-immune? In realtà, è proprio nella mia tasca! ->

Continua a leggere:Un gateway verso la cyberimmunity

Ramsom: pagare o non pagare? Questo è il dilemma

A volte, leggendo un articolo su cosa fare in caso di un attacco ransomware, mi imbatto in questo consiglio: “Considerate l’opzione di pagare il riscatto”. Nel momento in cui lo leggo, faccio un respiro profondo, poi sospiro contrariato… e chiudo la scheda del browser. Perché? Non si dovrebbe mai pagare il riscatto richiesto dagli estorsori! E non solo perché significherebbe sostenere un’attività criminale. Chiaramente ci sono altri motivi, lasciatemi spiegare quali.

Primo punto: state promuovendo il malware

Continua a leggere:Ramsom: pagare o non pagare? Questo è il dilemma

MLAD: rilevamento delle anomalie grazie all’apprendimento automatico

Uff, grazie al cielo è finito. L’anno più terribile che la maggior parte di noi abbia mai trascorso è finalmente andato via, sparito, caput. Speriamo, come molti ripetono: “Il 2021 sarà migliore, non può andare peggio, no?”

Durante 10 lunghi mesi dell’anno appena trascorso, praticamente tutto il mondo è stato in uno stato di shock permanente. E non mi riferisco solo alla popolazione mondiale, ma anche alle imprese private e alle economie nazionali. Ahimè, un settore che non è stato affatto colpito, in realtà ha solo tratto benefici dalla pandemia, è quello della criminalità informatica. Le persone in lockdown, lavorando da casa, passano molto più tempo online e ha portato a un aumento delle potenziali vittime dei cybercriminali, pronte per essere hackerate. E non solo i singoli utenti, ma anche le aziende: con i dipendenti che lavorano da casa, molte reti aziendali sono state attaccate perché non erano sufficientemente protette: in primavera, con la fretta che si aveva di far lavorare tutti da remoto, la sicurezza non ha avuto la priorità. Insomma, anche lo status quo digitale di tutto il mondo è stato gravemente scosso da questo virus crudele.

Come risultato dell’aumento della criminalità informatica, in particolare perché prende di mira le reti aziendali vulnerabili, il settore della cybersecurity è stato più indaffarato che mai. Sì, questo include anche noi! Il 2020 per noi come azienda si è rivelato il più produttivo. Ad esempio, il numero di nuove versioni delle nostre soluzioni lanciate nel corso dell’anno è stato sorprendente, soprattutto quelle rivolte alle imprese.

Abbiamo anche messo lanciato nuove versioni nelle nostre soluzioni di sicurezza informatica per il settore industriale, e proprio di una di queste vorrei parlare oggi, una tecnologia nota come MLAD. Da non confondere con i siti di video divertenti online, o MLAD che è l’abbreviazione di Minimum Local Analgesic Dose, o MLAD che è l’abbreviazione dell’arteria discendente anteriore sinistra in lingua inglese: il nostro MLAD è l’abbreviazione di Machine Learning for Anomaly Detection, ossia il rilevamento di anomalie grazie all’apprendimento automatico.

Se siete lettori abituali dei nostri blog, potreste ricordare qualcosa di questa nostra tecnologia. O forse no. Comunque sia, facciamo un ripasso, non si sa mai.

Il nostro MLAD è un sistema che utilizza l’apprendimento automatico per analizzare i dati telemetrici degli impianti industriali per individuare anomalie, attacchi o guasti.

Immaginate di avere una fabbrica con migliaia di sensori installati, alcuni per la misurazione della pressione, altri della temperatura, e così via Ogni sensore genera un flusso costante di informazioni. È improbabile che un dipendente possa tenere traccia di tutti questi flussi di dati, ma per l’apprendimento automatico si tratta di una passeggiata. Dopo aver allenato una rete neuronale, MLAD può, sulla base di correlazioni dirette o indirette, rilevare che qualcosa non va in una certa sezione della fabbrica. In questo modo, si possono evitare milioni o miliardi di dollari di danni causati da potenziali incidenti non identificati sul nascere.

Ok, questa è l’idea generale di ciò che fa MLAD. Permettetemi ora di provare ad analizzare la scala granulare del lavoro che svolge MLAD utilizzando una metafora medica…

Molti di voi avrete un braccialetto fitness che vi indica la frequenza cardiaca e il numero di passi compiuti, ma non di più. Ci sono solo alcuni sensori nel dispositivo e questo è tutto. Diciamo che i medici hanno un dispositivo più avanzato con molti più sensori per poter monitorare altri parametri, come la pressione sanguigna, la quantità di globuli bianchi e così via. Ma facciamo un passo avanti nell’ipotetico monitoraggio: diciamo che i medici hanno un dispositivo con un trilione di sensori circa collegati in tutto il corpo. Di fatto, in ogni vaso sanguigno, in ogni cellula nervosa, e praticamente ovunque, tutti questi sensori trasmettono costantemente dati telemetrici. Naturalmente, una quantità così ingente di dati su scala granulare aiuta sicuramente i medici a individuare ciò che potrebbe non andare nel corpo di un paziente e che richiede un trattamento, ma al medico che sta effettivamente analizzando questi dati, verrà sicuramente un bel mal di testa (rilevato anche dai sensori). Invece, in men che non si dica, qualcosa arriva in soccorso del medico sull’orlo di una crisi di nervi… non è Superman, sono le nostre teKnologie!

Continua a leggere:MLAD: rilevamento delle anomalie grazie all’apprendimento automatico

Conferenze online in stile cinese (e superstizione pionieristica-tecnologica)

Normalmente, il mio programma di lavoro è composto da ogni sorta di incontri, interviste, partecipazione a fiere, interventi e conferenze in tutto il mondo. Di norma è così, ma quest’anno le cose sono cambiate.

Alcuni degli eventi a cui partecipo sono occasionali. Altri sono abituali, a cadenza per lo più annuale, ma a cui partecipo solo una volta ogni tanto. Infine, ci sono degli eventi che considero assolutamente imperdibili. Uno di questi, che si tiene ogni autunno o verso l’inizio dell’inverno, è la World Internet Conference di Wuzhen, organizzata dalla Cyberspace Administration of China, alla quale partecipo ogni anno (o per lo meno fino al 2019, dal 2015), appena un anno dopo la sua “inaugurazione”, l’anno precedente. Quest’anno, ahimè, non ci potrà essere il tradizionale viaggio nella Cina orientale; tuttavia, come nostra filosofia, non poter essere presente di persona non significa che un grande e importante evento non possa svolgersi. Il che è un’ottima notizia, perché significa che posso ancora condividere le mie idee con i principali protagonisti di Internet in Cina, i regolatori statali, i capi delle province e degli istituti di sviluppo regionale, e anche i capi delle grandi aziende cinesi di tecnologia. Il tutto da un grande schermo, forse il più grande che io abbia mai visto!

Continua a leggere:Conferenze online in stile cinese (e superstizione pionieristica-tecnologica)