Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Vision2 per controllare tramite telecamera il distanziamento sociale:

Redazione RHC : 2 Maggio 2020 12:18

“Usiamo webcam ma garantiamo la privacy”.

Anche in italia, trainata nella #Fase2, dovrà utilizzare #tecnologie che possano garantire e controllare il distanziamento sociale.

#Vision2 sarà una risposta alla #pandemia da parte dell’Italia, della startup #Binoocle, che unisce elementi di #intelligenza #artificiale e di computer vision per monitorare comportamenti a rischio #contagio in ambienti sociali e commerciali.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Questa tecnologia utilizza un #software e delle semplici webcam in grado di comprendere se in un dato ambiente c’è un numero di persone maggiore di quello preimpostato, oppure di stabilire se un soggetto indossa o meno una #mascherina.

In caso negativo emette un suono per avvisare. L’idea, nata tra Firenze e Milano durante l’emergenza #Covid, ha già trovato applicazioni commerciali ma mira anche a conquistare spazi pubblici e culturali, come parchi, teatri o musei

L’aspetto particolarmente caro a Binoocle sembra essere quello della #privacy: “Vision2 funziona più come un sensore, non produce registrazioni né dati”. Questo tipo di tecnologia, sviluppata anche in ambito di ricerca accademica, non utilizza software di riconoscimento facciale.

#cybersecurity

https://amp–video-repubblica-it.cdn.ampproject.org/c/s/amp-video.repubblica.it/amp/tecno-e-scienze/coronavirus-l-intelligenza-artificiale-per-evitare-assembramenti-usiamo-webcam-ma-garantiamo-la-privacy/359260/359814

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...

Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...