Redazione RHC : 13 Gennaio 2024 18:21
“In questo momento, il nostro gateway per Internet è un piccolo dispositivo nelle nostre mani”. Ha affermato la settimana scorsa Shreyas Sen, professore associato alla Purdue University.
“Guardiamo continuamente questa scatola, camminiamo a testa bassa e ci dedichiamo gran parte del nostro tempo. Se non vogliamo che questo tipo di futuro continui, dobbiamo sviluppare una nuova tecnologia. Possiamo invece assicurarci che gli smartphone possano essere smontati in parti che saranno situate in diversi punti del nostro corpo. Solo queste parti saranno così miniaturizzate da non poter essere viste ad occhio nudo”.
I ricercatori notano che questo “smontaggio dello smartphone in parti” è, in effetti, già iniziato. Stiamo parlando di dispositivi smart indossabili che assumono alcune delle funzioni di uno smartphone. Utilizzando uno smartwatch puoi rispondere alle chiamate, leggere messaggi, controllare il tuo lettore, controllare il meteo, ecc. Tuttavia, la caratteristica fondamentale di uno smartphone è ancora lo schermo a cui è legata una persona.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il laboratorio di Shreyas Sen ha sviluppato due sistemi sperimentali che consentono un uso più attivo del corpo umano, eliminando sempre più la necessità di uno smartphone.
Il termine “Internet of Bodies” (IoB) è apparso nel 2016, quando i dispositivi che ricevevano, elaboravano e trasmettevano dati biometrici – pulsazioni, pressione, temperatura, contenuto di ossigeno nel sangue, ecc. – iniziarono ad entrare nel mercato di massa . includere l’“Internet del corpo” nel concetto più ampio di “Internet delle cose” (IoT).
IoB comprende tutti i dispositivi e le applicazioni che utilizzano il corpo sia come vettore che come fonte di informazioni per la trasmissione e l’analisi dei dati tramite Internet. Pertanto, i dispositivi IoB includono gadget indossabili popolari (orologi intelligenti, braccialetti fitness), nonché dispositivi medici speciali: una pompa per insulina indossabile, impianti che trasmettono informazioni sanitarie e relativo software.
Il sistema, chiamato Wi-R, crea un segnale all’interno del corpo in grado di connettere una varietà di dispositivi, come smartphone, laptop, orologi intelligenti, pompe per insulina e altri dispositivi mobili o indossabili. Questa Internet può essere distribuita ai dispositivi di altre persone, nonché connettere istantaneamente cuffie wireless e altri dispositivi multimediali periferici. E puoi trasferire dati, ad esempio inviare file, foto/video, semplicemente toccando un’altra persona con la mano.
Un’altra invenzione del laboratorio è uno speciale impianto cerebrale in grado di inviare comandi letteralmente con la forza del pensiero, che espande le capacità del Wi-R ed elimina quasi completamente la necessità di utilizzare dispositivi mobili convenzionali. La rivista Nature ha incluso le scoperte della Purdue University tra le principali conquiste dell’interfaccia neurale del computer, insieme ad altri sviluppi in questo campo in continuo sviluppo.
Recentemente, i ricercatori stanno distinguendo sempre più tra “Internet of Bodies”, basato principalmente su dati medici, e sistemi IoB progettati per svolgere funzioni più ampie, anche quando si lavora con l’ultimo standard Internet mobile 6G. Ad esempio, i ricercatori dell’Università del Massachusetts Amherst affermano di poter utilizzare il corpo umano come strumento per ricaricare i dispositivi mobili 6G. Una delle proprietà della sesta generazione di comunicazioni è la tecnologia Visible Light Communication (VLC), quando la sorgente luminosa, oltre all’illuminazione stessa, è in grado di trasmettere informazioni, ad es. un analogo wireless della fibra ottica.
Gli ingegneri hanno inventato un modo abbastanza economico per raccogliere l’energia residua dalle sorgenti luminose a diodi a emissione di luce (LED) utilizzando la tecnologia VLC nelle reti 6G. Questa energia viene raccolta utilizzando microantenne in rame, che possono essere avvolte in spirali o nastri. Gli esperimenti hanno dimostrato che tali antenne raccolgono e immagazzinano più energia dalle sorgenti LED se entrano in contatto con un’altra sostanza o oggetto elettricamente conduttivo. Un oggetto del genere potrebbe essere il corpo umano.
In questo modo, una persona trasferisce l’energia raccolta dal VLC ad altri dispositivi. Cioè, una persona può ricaricare il gadget semplicemente tenendolo tra le mani.
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006