Si tratta di una interessante evoluzione della tecnologia elettronica la quale è arrivata  a creare circuiti sottili come pellicole i quali si applicano alla pelle come fossero decalcomanie. Quando ne viene curato l'aspetto estetico tali circuiti sembrano tatuaggi colorati i quali però non sono definitivi ma si possono staccare a piacere.

Il primo esempio illustra un circuito che rileva i raggi ultravioletti che colpiscono la pelle. Le aree colorate (indicate dai puntini neri) sono i sensori dei raggi UV.

 

 

Il secondo è un sensore che rileva la pressione sanguigna mediante appositi microchip. Si noterà che ambedue gli esempi hanno lo stesso tipo di antenna mediante la quale i dati percepiti vengono trasmessi verso una apposita unità.
Le dimensioni del 'tatuaggio' sono dell'ordine dei 2-3 cm al più.

 

I sensori registrano i parametri vitali in modo continuativo mentre l'interessato conduce una vita normale, viaggia, si muove ecc. In questo modo si può studiare lo stato del suo organismo che è affetto da una malattia, oppure lavora sotto sforzo, è in gara ecc.

I sensori pellicolari si collegano sul piano tecnico alla 
internet delle cose o IOT (
risposta 236) perché rilevano e trasmettono via rete lo stato di quella 'cosa' speciale che è il corpo umano. I sensori raccolgono una gran quantità di dati e quindi si collegano anche alla tecnologia big data già illustrata nella risposta 228.

 

 anno 2015

238. Ho letto di circuiti come tatuaggi applicati alla pelle.
 

239. Sembra che l'Italia sia il paese più arretrato riguardo la banda larga...

Il tema è di viva attualità e viene trattato in: 

La Banda Larga

 

anno 2015

 

 

Il termine rootkit è composto da kit che vuol dire equipaggiamento e root che si riferisce all'ambiente Unix dove 'root access' significa accesso di livello amministrativo. In conclusione il rootkit è un equipaggiamento atto ad assolvere il ruolo di amministratore di una rete o di un computer ma in modo illegittimo. Il rootkit è infatti un malaware ( o programma malevolo) anzi è uno dei peggiori.

Di solito un hacker installa il rootkit dopo aver sfruttato una vulnerabilità del
computer quale ad esempio una password che è riuscito a svelare. Una volta installatosi il rootkit maschera la sua intrusione poiché opera a livello gerarchico alto (vedi gerarchia del sistema operativo in risposta 46) ed arriva ad alterare i programmi di controllo del sistema operativo di tale livello. Infatti i più comuni rootkit operano con i moduli del kernel dei sistemi Unix, e con i files DLL ed i drivers dei sistemi Windows.
La presenza di un rootkit su una rete è stato documentato nei primi anni novanta e col tempo è diventato sempre più comune. Infatti un hacker può sfruttare e modificare un rootkit già in circolazione e quando viene 'personalizzato' il nuovo rootkit risulta ancora più difficile da ritrovare.

Il rootkit viene costruito per spiare le informazioni archiviate nel computer, per modificare i file di log, per aprire backdoors, per attaccare altre macchine nella rete, cioè fa danni di entità non trascurabile. Il rootkit è un software malevolo assai complesso ed alquanto difficile da rilevare. Un certo numero di fornitori, tra cui Microsoft, offrono applicazioni in grado di stabilirne la presenza. Ma nonostante questi progressi si può rimanere vittime di un attacco. Per sradicare nel modo più sicuro il rootkit, si cancella il disco rigido e si installa di nuovo il sistema operativo.


 

anno 2015

240. È possibile che nel mio computer ci sia un rootkit?