2009/11/03

Le cose che non colsi - 2009/11/03

Luna giapponese, computer storici, yottabyte, terahertz, robot bipedi e altre chicche


Questo articolo vi arriva grazie alle gentili donazioni di "rolando" e "pagoda". L'articolo è stato aggiornato dopo la pubblicazione iniziale.


Esplorare la Luna in 3D? Cercansi traduttori di giapponese. L'agenzia spaziale giapponese JAXA ha rilasciato i dati della propria sonda lunare Kaguya e il software per consultarli. Peccato che il software sia per ora solo in giapponese. Ho provato a decifrarlo e descriverlo in questo articolo di Complotti Lunari, ma se qualcuno può darmi una mano con il manuale, si faccia avanti. Se poi qualcuno è capace di prendere i dati grezzi e creare animazioni 3D come quella qui sotto del cratere Tycho (qualcuno sa la pronuncia esatta in italiano? Io ho sempre usato l'inglese "taiko"), ho un lavoro (pagato) da proporre per il mio documentario Moonscape: 60 secondi di volo in 3D sopra il sito d'allunaggio dell'Apollo 11, come discusso qui nel diario di lavorazione.



Set davvero lunare. Sempre in tema di lunacomplotti, una domandina per chi ancora crede che sia stato tutto fatto in studio: guardate questo video e ditemi quanto sarebbe stato grande il set cinematografico sotto vuoto spinto.

Sempre più fagocitato da Facebook. Secondo Ticinonline, il mio fan club su Facebook sarebbe il sesto per numero di iscritti fra quelli dedicati ai ticinesi. Il primo è quello di Michelle Hunziker (100.000 su vari gruppi); seguono la sciatrice Lara Gut, il cantante Paolo Meneguzzi, il calciatore Valon Behrami, la modella Xenia Tchoumitcheva e poi il sottoscritto. Inquietante.

Nerd porn. Una galleria di ricostruzioni di computer storici, dallo ZX80 al computer delle missioni Apollo alla macchina di Babbage al Colossus usato per craccare i codici segreti tedeschi nella Seconda Guerra Mondiale. Imperdibile per gli appassionati.

Gigabyte, terabyte, petabyte... yottabyte? Secondo quanto scritto in un libro da Matthew Aid, l'NSA statunitense starebbe costruendo nello Utah un enorme deposito di dati derivanti da intercettazioni e registrazioni che potrebbe arrivare entro il 2015 a immagazzinare uno yottabyte di dati. Un milione di miliardi di gigabyte.

I superscanner aeroportuali danneggiano il DNA? L'antiterrorismo che crede di poter vincere usando i gadget ultratecnologici ha sperimentato e installato in alcuni aeroporti degli scanner che usano onde nella gamma dei terahertz e "vedono" attraverso i vestiti, rivelando armi ed esplosivi nascosti. Solo che, stando almeno a un articolo intitolato DNA Breathing Dynamics in the Presence of a Terahertz Field di Boian Alexandrov, del Center for Nonlinear Studies al Los Alamos National Laboratory, queste onde creano fratture nel DNA che potrebbero avere conseguenze sulla salute non trascurabili. Sensazionalismo o problema reale? Difficile dirlo per ora, ma è meglio tenere d'occhio l'argomento. Una sintesi della questione è pubblicata da Technology Review.

Robot bipedi. Ricordate Big Dog, il robot quadrupede capace di riprendere l'equilibrio in modo stupefacente dopo essere stato spintonato? Adesso arriva Petman, che non è un robot programmato per emettere flatulenze, ma un prototipo bipede. Maggiori dettagli qui su Popular Science.



Google include ricerche musicali, ma solo in USA. Ha debuttato Google Music Search: digitate un pezzetto del testo di una canzone e Google vi dice qual è e dove ascoltarla e scaricarla legalmente. Peccato che per ora funzioni solo per gli utenti USA. L'annuncio è nel blog di Google; ne parlano BBC, Punto Informatico, Zeus News, The Inquirer.

Microsoft apre il formato di Outlook. I file .pst di Outlook verranno documentati pubblicamente, secondo questo annuncio del gruppo di interoperabilità di Microsoft. Non saranno necessarie licenze o permessi per reimplementare il formato .pst.

Dopo il phishing, lo smishing. Conio bruttino per una nuova forma di truffa: la vittima riceve un SMS che dichiara di provenire dalla sua banca e avvisa di un'emergenza sul conto corrente, chiedendo di richiamare il numero verde del call center. Quando la vittima chiama, trova una registrazione che chiede di lasciare le coordinate della carta di credito per autenticarsi. Il numero chiamato ovviamente non è quello vero del call center, e in questo modo la vittima regala ai truffatori i dati della propria carta. Funziona? Se si fa leva sull'emozione e l'ansia, probabilmente sì. Ne parla qui Findlaw.

Nessun commento:

Posta un commento

Se vuoi commentare tramite Disqus (consigliato), vai alla versione per schermi grandi. I commenti immessi qui potrebbero non comparire su Disqus.

Pagine per dispositivi mobili