Ingredienti delle creme solari: ecco quelli da evitare

Non tutti gli ingredienti delle creme solari sono sicuri per la salute. Scoprite in questo articolo quali ingredienti hanno proprietà negative e quali potete applicare sulla vostra pelle senza preoccuparvi.

Ingredienti
Pixabay

L'estate è finalmente arrivata con prepotenza, portandoci sole a volontà. Prima di approfittare delle abbondanti ore di sole, non bisogna dimenticare di proteggere la pelle. I redattori del portale dei consumatori Vergleich.org hanno compilato un elenco di ciò che si deve tenere presente quando si sceglie una protezione solare:

  • Non utilizzare creme solari vecchie: Le creme solari scadute possono contenere ingredienti nocivi. Gettate via la crema solare al più tardi se ha un odore strano, se è scolorita o se ha assunto una consistenza strana.
  • Evitate i filtri UV che contengono la sillaba "benzo-"! È necessario prestare particolare attenzione alle sostanze benzofenone-3 (ossibenzone), benzofenone-4 o benzofenone-5, perché sono sospettate di essere cancerogene, sono anche ormonalmente attive e spesso causano allergie.
  • Evitare la sostanza octocrylene! Quando si decompone a causa dell'invecchiamento, forma la sostanza cancerogena benzofenone.
  • I filtri di zinco e titanio senza nanoparticelle (cioè senza l'aggiunta di "nano" nel nome) sono innocui! Questi filtri minerali non si decompongono sulla pelle e proteggono efficacemente dalle radiazioni UVA e UVB, ma purtroppo lasciano solitamente uno strato bianco sulla pelle.
  • Evitate le creme solari con nanoparticelle! Questi penetrano nella pelle e nell'organismo - riconoscibili dalla denominazione "(nano)". Anche i filtri minerali ossido di zinco e biossido di titanio non sono consigliati con l'aggiunta del nome "nano".
Confronto.org

I filtri buoni sono antiallergici, fotostabili e non ormonali;

Se vedete questi filtri nell'elenco degli ingredienti di una crema solare, potete tirare un sospiro di sollievo: questi filtri sono antiallergici, quindi non causano allergie. Sono anche fotostabili, quindi non si decompongono al sole.

  • Triazine metossifeniliche di bis-etilesilossifenolo (Tinosorb S)
  • Drometrizolo trisilossano (Mexoryl XL)
  • Acido tereftalidene dicamfora solfonico (Mexoryl SX / Ecamsul)
  • Triazoni etilici (Uvinul T 150)
  • Dietilamino Idrossibenzoil Esil Benzoato (Uvinul A Plus)
  • Diethylhexyl Butamido Triazone (Iscotrizinol)
  • Acido fenilbenzimidazolo solfonico (Enzulisol)
  • Butile metossibenzoilmetano (Avobenzone)

Evitate questi ingredienti nelle creme solari

È essenziale evitare i prodotti contenenti benzofenone (solitamente benzofenone-3, benzofenone-4 o benzofenone-5 nell'elenco INCI), che è stato classificato come "possibilmente cancerogeno" dall'Agenzia Internazionale per la Ricerca sul Cancro (IARC).

Sebbene la questione non sia ancora stata chiarita definitivamente a livello scientifico, gli esperimenti di laboratorio con i topi suggeriscono questa conclusione, per cui l'uso di questa sostanza dovrebbe essere sconsigliato per il momento. Inoltre, questa sostanza ha anche un effetto di alterazione del metabolismo e di allergia.

Confronto.org

Inoltre, in questo contesto è necessario mettere in guardia dall'octocrilene, perché questa sostanza si decompone dopo un certo tempo, in modo da produrre benzofenone come sostanza di scarto. Anche questo filtro UV dovrebbe essere evitato.

Tutte le informazioni sulla valutazione sono disponibili anche al seguente indirizzo https://www.vergleich.org/sonnencreme/#Inhaltsstoffe_in_Sonnencremes_Diese_sollten_Sie_meiden

Fonte: Vergleich.org

 

 

 

Un altro attacco ransomware a un'azienda svizzera

Dopo Comparis, anche Matisa, un'azienda di costruzione di binari nella Svizzera occidentale, è vittima di un attacco ransomware. Lo stesso gruppo che ha recentemente criptato i dati di Comparis sarebbe dietro l'attacco.

Ransomware
©Pixabay

L'azienda vodese Matisa è stata vittima di un attacco informatico. Come "Watson"Lo stesso gruppo che ha recentemente attaccato il portale di comparazione Comparis sarebbe dietro l'attacco. sotto tiro. L'azienda svizzera, che produce macchinari per la costruzione di binari, riferisce che sul loro sito webdi essere stato vittima di un attacco ransomware.

La procedura corrisponde allo stesso schema adottato di recente con il servizio di comparazione Comparis. Si dice che il gruppo che vi sta dietro, "Grief", abbia recentemente attaccato tutta l'Europa. Il collettivo di hacker è considerato particolarmente aggressivo. Di norma, non si impegna in trattative prolungate e, in caso di insuccesso, non perde l'occasione di pubblicare i documenti interni dell'azienda sulla darknet. Nel caso di Comparis, non è stato pagato alcun riscatto ai ricattatori. Tuttavia, Comparis ha consigliato ai suoi utenti di cambiare immediatamente le proprie password.

Secondo "All'interno della piazza d'armi", gli stessi criminali informatici avrebbero recentemente effettuato un attacco informatico a V-Zug, ma senza successo, come riporta un portavoce dell'azienda. Di recente si è verificato un attacco anche presso il produttore di articoli medicali Sieggried.

Fonte: Watson, Interno Paradeplatz

Influenza delle attività cerebrali sugli esoscheletri

Secondo uno studio, il supporto fornito da un esoscheletro può ridursi non appena si verificano alcuni processi di pensiero nel cervello umano.

Esoscheletro
© depositphotos

Secondo uno studio pubblicato sulla rivista scientifica "Ergonomia applicata"Le forze di sostegno di un esoscheletro possono ridursi se contemporaneamente si svolge un lavoro mentale". In un esperimento, sei donne e sei uomini hanno dovuto sollevare ripetutamente una palla medica in due sessioni di 30 minuti presso la Ohio State University. In una delle sessioni sono stati indossati gli esoscheletri, mentre nell'altra l'apparecchio non è stato utilizzato.

Hanno misurato la forza applicata alla parte bassa della schiena durante ogni sessione. Hanno poi chiesto agli stessi partecipanti di eseguire lo stesso compito mentre i soggetti dovevano eseguire vari compiti aritmetici nella loro testa, come la sottrazione casuale di numeri più grandi.

I processi di pensiero portano ad altre formazioni muscolari

Nell'esperimento, l'esecuzione di processi mentali aggiuntivi ha portato a una riduzione del carico nella zona lombare in ogni caso. I benefici delle forze dell'esoscheletro durante il sollevamento e l'abbassamento della palla erano praticamente inesistenti: i partecipanti dovevano addirittura lottare contro i movimenti. In generale, l'esoscheletro ha cercato di seguire i movimenti dei partecipanti, ma i cambiamenti nel cervello durante le attività mentali hanno influenzato il reclutamento dei muscoli. Di conseguenza, le forze che agiscono sulla parte bassa della schiena sono diventate più elevate e possono provocare dolore.

Lo studio sembra coincidere con i risultati di una precedente ricerca del MIT. L'anno scorso, durante un corso di addestramento militare, sono stati affidati compiti simili a persone con e senza esoscheletro. Anche se i risultati sono stati molto discordanti, il ricercatore William Marras dell'Ohio State University ha confermato che l'uso degli esoscheletri è associato a molti compromessi di questo tipo: "Oltre al posizionamento e alla selezione dei compiti specifici quando si usa un esoscheletro, è quindi importante includere anche i compiti cognitivi.

Fonte: Heise

Richiamo: assi a sgancio rapido "Ballz QR-Skewer" per rimorchi per biciclette

Il produttore Burley sta richiamando gli assi a sgancio rapido "Ballz QR Skewer" per i rimorchi per biciclette venduti tra agosto 2018 e giugno 2021. C'è il rischio di caduta.

Spiedino QR Ballz
Immagine del prodotto colpito (Fonte: Burley)

Secondo l'Ufficio svizzero per la prevenzione degli infortuni (BFU) e l'Ufficio per la prevenzione degli infortuni (BFU). Produttore Burley (PDF) gli assi a sgancio rapido "Burley Ballz QR Skewer" interessati possono rompersi durante la guida, con conseguente instabilità del rimorchio e della bicicletta trainata, con conseguente rischio di caduta per il ciclista.

Sono interessati i prodotti venduti tra agosto 2018 e giugno 2021 come parti singole o come parte del rimorchio per bicicletta "Burley Coho XC".

Come l'Ufficio federale dei consumatori scrive in una comunicazioneGli assali a sgancio rapido interessati non devono più essere utilizzati. I prodotti interessati dal richiamo possono essere ordinati gratuitamente a partire da settembre. Con il produttore essere riordinati.

Fonte: BFU, Ufficio Federale dei Consumatori

Hackerato - e allora?

Un brusco risveglio: la mattina presto, in qualità di amministratore delegato, ricevete un'e-mail con scritto "infrastruttura violata" e una lettera di estorsione. Come si fa ad avvisare il team di crisi in un giorno del genere e a coinvolgere altre parti?

Lettera di ricatto
© Nico Zonvi/USZ

Un'insolita giornata da amministratore delegato: mentre vi recate in azienda, volete controllare le e-mail aziendali e ricevete un messaggio di errore. Alle 8.15, arrivati in ufficio, sullo schermo appare la lettera di ricatto dell'hacker. Vuole dieci Bitcoin entro le prossime 24 ore e vi promette che riavrete la vostra infrastruttura aziendale dopo aver ricevuto i Bitcoin.

Nessun problema: siete preparati. Trasferire bitcoin all'hacker è fuori questione per voi. Per prima cosa, si estrae dal portafoglio una sorta di biglietto da visita. Qui sono elencati tutti i dettagli di contatto dell'équipe di crisi. Esistono anche due modi per convocare una riunione. Poiché la posta elettronica aziendale è interrotta, non si utilizza il gruppo di posta, ma il gruppo di discussione del team di crisi. Alle 8.20 tutti i membri del team di crisi ricevono il messaggio: "Infrastruttura violata - riunione alle 8.30 in sala riunioni o tramite il numero di conferenza 058xxxxxx con codice 529xxx". A questo punto si estrae il documento di crisi dal cassetto e si va nella sala riunioni dell'équipe di crisi per stabilire il collegamento con la conferenza.

Finché tutti non si sono sintonizzati, date un'occhiata al vostro documento di crisi. Per prima cosa viene visualizzato l'elenco degli I. responsabili dell'équipe di crisi con i dettagli della responsabilità, l'indirizzo postale e il numero di telefono e i sostituti. Per la selezione dei membri del team di crisi, avete effettuato una valutazione dei rischi e definito le reti critiche per l'azienda. Nel vostro caso, un dipendente di una società informatica esterna è definito come responsabile della sicurezza informatica. Nel suo ruolo, si occupa principalmente di evitare che gli hacker riescano a penetrare. Se un hacker è riuscito a penetrare comunque, si occupa di ripulire le reti e ripristinare l'infrastruttura aziendale.
Nel vostro caso, il Consiglio di amministrazione voleva solo essere informato e non voleva partecipare al team di crisi. Per questo motivo lei è indicato come decisore. Ogni volta che i dati vengono attaccati, la sicurezza dei dati ne risente e il responsabile della sicurezza dei dati viene indicato di conseguenza. Si occuperà di tutti gli obblighi di segnalazione e dei procedimenti penali previsti dalla legge sulla protezione dei dati. Date le dimensioni della vostra azienda, indossate anche il cappello di responsabile della comunicazione.

Sul vostro Crisis Doc II. Riunione è l'informazione su come si desidera convocare una riunione. Trasferire queste informazioni nel formato di un biglietto da visita e tenerle nel portafoglio di tutti i membri del team di crisi si è rivelato oggi un successo. La convocazione avrebbe potuto essere lanciata da un altro membro della squadra di crisi. Sono le 8.28 e manca solo un membro all'inizio della riunione.

Nel documento di crisi III, Stakeholder, avete elencato i contatti che non volete vengano a sapere dal giornale che la vostra azienda è stata violata. Avete elencato tutti i dati di contatto dei vostri dipendenti, del consiglio di amministrazione, dei clienti e dei partner commerciali. Poiché siete membri di un'associazione e siete soggetti a supervisione, avete indicato anche i dati di contatto. Avete chiarito la posizione dei vostri server per contattare la polizia competente e ora avete anche i dettagli di contatto completi nella vostra documentazione di crisi. Con la Confederazione, si fa un rapporto all'Ufficio rapporti Melani/NCSC. Poiché la vostra azienda potrebbe sopravvivere solo sette giorni lavorativi senza accesso all'infrastruttura, un mese fa avete stipulato un'assicurazione informatica. I dettagli di contatto e il numero di polizza sono elencati. 8.30: I membri dell'équipe di crisi sono completi e la riunione può iniziare in orario. La conversazione si apre con chi ha convocato il team di crisi. Dopo che ogni membro ha preso la parola ed è stato informato degli aggiornamenti, vengono prese le decisioni. Il responsabile IT si occupa delle notifiche a Melani/NCSC, mentre le autorità responsabili della protezione dei dati vengono informate dal responsabile della protezione dei dati. Voi vi occupate della comunicazione con le parti interessate. Il team di crisi si riunisce ora ogni due ore per fornire informazioni sugli eventi attuali.

Il breve IV. La comunicazione del vostro documento di crisi vi supporta nell'informare i vostri stakeholder alle 9.00 con questa lettera:
"Siamo spiacenti di informarvi che la nostra azienda ha rilevato un accesso non autorizzato all'infrastruttura alle 8.15 di oggi. L'hacker è riuscito a inserire un messaggio di ricatto. L'équipe di crisi designata per questo caso si è riunita per la prima volta alle 8.30 del mattino. Finora tutti i nostri sistemi sono stati scollegati da Internet. Oltre a ricercare le modalità di accesso alla nostra infrastruttura, stiamo lavorando per analizzare cronologicamente i nostri backup offline alla ricerca di infezioni. Un backup pulito verrà caricato su un'infrastruttura di backup. Riceverete ulteriori dettagli alle 17.00 di oggi".

Alle 9.15 si fa un respiro profondo. Tutti i vostri interlocutori vi hanno informato e potete dedicarvi completamente alla situazione. Siete grati di aver praticato questi scenari con la stessa regolarità delle esercitazioni antincendio. Durante gli esercizi, avete identificato e corretto i punti deboli. Con il team di cui disponete ora, siete certi che la vostra infrastruttura sarà di nuovo operativa entro le 16.00. Probabilmente avete perso alcuni dati delle ultime ore. Mi chiedo se alle 17.00 sarete in grado di annunciare che siete riusciti a respingere l'attacco con successo. A quanto ammonterà la multa per la violazione dei dati?

Lavoro da detective: sulle tracce di virus e batteri

La pandemia di Corona è una sfida straordinaria per il team di Annelies Zinkernagel, direttore della Clinica di Infettivologia e Igiene Ospedaliera. Ma è anche un'opportunità per radicare ancora di più le misure igieniche nella vita quotidiana dell'ospedale.

Misure igieniche
© Nico Zonvi/USZ

Signora Zinkernagel, come si svolge una tipica giornata di lavoro come detective alla ricerca di germi all'Ospedale Universitario di Zurigo?

Se un paziente viene indirizzato a noi su base consultiva, effettuiamo una diagnosi differenziale e ne ricaviamo una proposta diagnostica, seguita da una proposta terapeutica. Se i risultati arrivano, la terapia viene adattata o modificata, se necessario. Se viene rilevata un'epidemia nell'ospedale, cerchiamo l'origine dell'epidemia e, se necessario, siamo responsabili dell'isolamento e dello screening dei pazienti.

Come si fa di solito a individuare precocemente e a escludere che, ad esempio, si sia diffuso un virus influenzale se i dipendenti si ammalano tra di loro ma non manifestano alcun sintomo?

Negli USZ - anche molto prima della Covid-19 - si applicano le misure igieniche standard, come l'osservanza dell'igiene delle mani, la permanenza a casa in presenza di sintomi di raffreddore e influenza, ecc. Il personale e i pazienti senza sintomi non vengono sottoposti al test dell'influenza. La Covid-19 è diversa: tutti i pazienti vengono sottoposti al test del virus al momento del ricovero in ospedale.

In caso di resistenza agli antibiotici, cosa influenza l'uso dei cosiddetti antibiotici di riserva contro i germi multiresistenti? Quali sono i fattori di assoluta emergenza?

Fortunatamente, in Svizzera i germi multiresistenti sono relativamente pochi. Le riserve di antibiotici devono essere utilizzate solo molto raramente alle nostre latitudini, quando dobbiamo trattare un'infezione batterica causata da un batterio multiresistente.

Qual è attualmente la questione più importante per l'Ospedale Universitario di Zurigo in termini di prevenzione delle infezioni e di protezione dei pazienti particolarmente a rischio?

Al momento, ovviamente, l'attenzione si concentra soprattutto su Covid-19. Ci troviamo sempre di fronte a microrganismi resistenti e difficili da eliminare.

Cosa succede durante la fase di isolamento?

L'isolamento viene utilizzato per proteggere le persone dalla diffusione di un microrganismo ad altre persone. A partire dalla Covid 19, tutti gli operatori dell'USZ e molte persone nella vita quotidiana indossano una maschera, si tengono a distanza e prestano attenzione all'igiene delle mani. Di conseguenza, quest'anno non ci sono state praticamente infezioni influenzali. Quindi le misure stanno funzionando!

 

136 Punti deboli del certificato Covid

Per verificare la sicurezza del certificato Covid, il National Cyber Security Centre (NCSC) ha condotto, tra l'altro, un test di sicurezza pubblica. Nel rapporto ora pubblicato, l'autorità fornisce una panoramica delle vulnerabilità segnalate finora.

Certificato Covid
BORSA

I certificati Covid sono emessi in Svizzera dal 7 giugno 2021. Al fine di Per testare a fondo le funzionalità e la gestione dell'intero sistema, nonché la sua sicurezza, sono stati effettuati diversi test interni e pubblici presso il governo federale.

Le analisi interne sono state condotte prima e durante l'introduzione del certificato Covid sotto la supervisione del Centro nazionale per la sicurezza informatica (NCSC) da diverse agenzie, tra cui l'Ufficio federale dell'informatica, dei sistemi e delle telecomunicazioni (UFIT) e l'Istituto nazionale per i test di sicurezza informatica (NTC).

Il numero di riscontri nei punti deboli doveva essere classificato come "normale" in considerazione della natura estesa del progetto. L'intero Rapporto dell'autorità comprende 16 pagine. Sono citate 136 vulnerabilità. Diverse falle critiche sono ancora in fase di analisi e per il momento non saranno pubblicate per motivi di sicurezza. Secondo l'NCSC, in alcuni casi non è necessario intervenire, poiché si tratta di valutazioni errate da parte dei giornalisti.

Il pubblico Test di sicurezza tuttavia, continua a funzionare. Il codice QR contiene, tra l'altro, il cognome, il nome e la data di nascita della persona certificata.

Fonte: NCSC

Quattro vulnerabilità crittografiche in Telegram

Un team di ricerca internazionale di crittologi ha condotto un'analisi di sicurezza della popolare piattaforma di messaggistica Telegram. Sono state identificate diverse vulnerabilità nel suo protocollo. Ciò significa che le garanzie essenziali di sicurezza dei dati non sono sufficientemente soddisfatte.

Telegramma
©Pixabay

Utilizzando solo codice open source e senza "attaccare" i sistemi in esecuzione di Telegram, un piccolo team di ricercatori internazionali ha analizzato i servizi di crittografia di Telegram. in dettaglio. I ricercatori del Politecnico di Zurigo e del Royal Holloway College (Università di Londra) hanno scoperto diverse vulnerabilità crittografiche nel protocollo della popolare piattaforma di messaggistica.

Sebbene la minaccia immediata per la maggior parte dei suoi 570 milioni di utenti sia minima, le vulnerabilità rendono chiaro che il sistema di Telegram è inferiore alle garanzie di sicurezza di altri protocolli di crittografia comunemente utilizzati, come il Transport Layer Security (TLS). Il professor Kenny Paterson del Politecnico di Zurigo sottolinea che l'analisi ha rivelato quattro problemi cruciali che "... potrebbero essere risolti meglio, in modo più sicuro e affidabile con un metodo di crittografia standard".

Primo punto debole: commettere un crimine o mangiare una pizza?

I ricercatori hanno scoperto che le vulnerabilità più significative sono legate al fatto che gli aggressori della rete possono manipolare la sequenza di messaggi inviati dal client a uno dei server cloud gestiti da Telegram in tutto il mondo. Ad esempio, i messaggi potrebbero essere confusi nella cronologia delle chat. Se qualcuno può cambiare l'ordine dei messaggi "Dico sì a", "Pizza!", "Dico no a", "Crimine", il "sì" a mangiare la pizza potrebbe improvvisamente diventare un "sì" a un crimine.

Secondo punto debole: ogni informazione è troppa.

Attraverso questa vulnerabilità, piuttosto teorica, un attaccante di rete può scoprire quale dei due messaggi provenienti da un client o da un server è crittografato. Tuttavia, i protocolli di crittografia sono progettati in modo tale da escludere anche questi attacchi.

Terzo punto debole: impostazione dell'orologio

I ricercatori hanno esaminato l'implementazione dei client di Telegram e hanno scoperto che tre di essi - Android, iOS e Desktop - contengono ciascuno un codice che, in linea di principio, consente agli aggressori di decifrare parzialmente i messaggi criptati. Sebbene ciò sembri preoccupante, richiederebbe che un aggressore inviasse milioni di messaggi accuratamente elaborati al proprio obiettivo e rilevasse minime differenze nei tempi di consegna delle risposte. Tuttavia, se un attacco del genere avesse successo, avrebbe conseguenze devastanti per la riservatezza dei messaggi di Telegram e, naturalmente, per i suoi utenti. Fortunatamente, un attacco di questo tipo è quasi impossibile nella pratica. Eppure, questa vulnerabilità deve essere presa sul serio. Un attacco di questo tipo viene sventato principalmente per caso, poiché Telegram mantiene segreti alcuni metadati e li seleziona in modo casuale.

Quarto punto debole: qualcuno sta leggendo

I ricercatori dimostrano inoltre che durante lo scambio iniziale di chiavi tra client e server, l'aggressore può sferrare un attacco interponendosi. In questo modo, l'aggressore impersona il server al client, consentendogli di violare sia la riservatezza che l'integrità della comunicazione. Fortunatamente, questo metodo di attacco è anche relativamente difficile da realizzare, in quanto l'attaccante dovrebbe inviare miliardi di messaggi a un server Telegram in pochi minuti. Tuttavia, questo attacco dimostra che la sicurezza dei server di Telegram e della loro implementazione non può essere data per scontata, anche se gli utenti devono potersi affidare a questi server, dato che la crittografia end-to-end non è prevista di default.

Nozioni di base sulla sicurezza

Come di consueto in questo settore di ricerca, il team ha informato gli sviluppatori di Telegram 90 giorni prima di pubblicare i risultati. In questo modo l'azienda ha avuto il tempo sufficiente per correggere le carenze individuate. Nel frattempo, Telegram ha reagito ai risultati e ha risolto i problemi di sicurezza riscontrati dai ricercatori con aggiornamenti del software.

I protocolli di crittografia si basano su elementi quali funzioni hash, cifrari a blocchi e metodi di crittografia a chiave pubblica. È standard nel settore combinare questi blocchi di costruzione sicuri in modo tale da garantire formalmente la sicurezza del protocollo costruito a partire da essi. Telegram non ha questa garanzia formale. Ma il team di ricerca ha buone notizie per Telegram: Ha dimostrato come tali salvaguardie possano essere ottenute anche apportando modifiche minime al protocollo di Telegram. Tuttavia, un protocollo è sicuro quanto i suoi elementi costitutivi e, per come funziona il protocollo di Telegram, i suoi elementi costitutivi devono soddisfare requisiti di sicurezza straordinariamente elevati. Il team di ricerca fa un paragone con l'idoneità alla circolazione di un veicolo con freni non testati.

Perché i ricercatori accademici esaminano il codice open source del settore privato? Kenny Paterson afferma: "Il motivo di fondo è che vogliamo costruire sistemi più forti e sicuri che proteggano i loro utenti. Poiché l'industria tecnologica a volte si evolve più rapidamente della sua controparte accademica, le aziende tecnologiche offrono agli studenti l'opportunità di lavorare su sfide del mondo reale, magari risolvendole e dando un contributo importante alla società."

Il professor Martin Albrecht (Royal Holloway) aggiunge: "L'ispirazione per il nostro lavoro in questo caso è venuta da una ricerca condotta altrove che ha analizzato l'uso della tecnologia tra i partecipanti a grandi proteste, come quella di Hong Kong del 2019/2020. Abbiamo scoperto che i manifestanti coordinavano le loro attività prevalentemente su Telegram, ma che Telegram non era stato precedentemente messo alla prova dai crittografi"...

Fonte: Notizie ETH

 

Videosorveglianza: opportunità e pericoli del riconoscimento facciale

I sistemi di riconoscimento facciale con intelligenza artificiale (AI) stanno diventando sempre più precisi grazie ad algoritmi intelligenti. Ad aprile, l'Unione Europea (UE) ha stabilito nuove regole sull'uso della tecnologia AI nella videosorveglianza in una bozza di regolamento.

Riconoscimento dei volti
Pixabay

L'Unione Europea (UE) vuole consentire la sorveglianza programmata delle persone attraverso il riconoscimento facciale automatizzato. Secondo una bozza di regolamento di aprile e consentire eccezioni solo se ciò è necessario per mantenere l'ordine pubblico e l'applicazione della legge. Secondo la Commissione UE, i requisiti minimi per tale applicazione includono l'utilizzo di dati "neutri", cioè non discriminatori, ad esempio razzisti, per lo sviluppo dell'IA, e il mantenimento del controllo finale sulle misure da parte degli esseri umani, cioè interventi legali.

Con una normativa così restrittiva, l'utilizzabilità della tecnologia biometrica del futuro è notevolmente limitata. Già nel 2007 avuto il BKA tedesco ha raggiunto tassi di riconoscimento superiori al 70% con un tasso di falsa accettazione (FAR) dello 0,4% in un progetto di ricerca presso la stazione centrale di Magonza utilizzando immagini frontali alla luce del giorno. In un progetto pilota presso la stazione di Berlino Südkreuz nel 2019, è stata raggiunta una percentuale di riscontro superiore al 91% con un FAR dello 0,21-0,25%, a seconda delle dimensioni del database di riferimento.

Regolamentazione legale nel rispetto dei diritti umani

Sebbene il Ministro degli Interni tedesco, Seehofer, volesse inizialmente ancorare la possibilità del riconoscimento facciale nella Legge sulla Polizia Federale e far installare tali sistemi in 135 stazioni ferroviarie e 14 aeroporti, la bozza della nuova Legge sulla Polizia Federale non prevede più questa possibilità, soprattutto perché si intende aspettare che la tecnologia sia "maturata" a causa del FAR che è stato istituito.

L'eurodeputata verde Alexandra Geese, invece, considera il fatto che il regolamento UE non vieti completamente il riconoscimento facciale automatico negli spazi pubblici come uno "schiaffo alla società civile". Dopo un Rapporto della rivista "Spiegel San Francisco è diventata la prima città degli Stati Uniti a vietare l'uso del riconoscimento facciale da parte delle autorità. Secondo un articolo della "Süddeutsche Zeitung" del giugno 2020, anche le aziende Microsoft e Amazon hanno annunciato che sospenderanno la collaborazione con la polizia fino a quando il riconoscimento facciale non sarà regolato legalmente nel rispetto dei diritti umani.

Né la Costituzione federale svizzera né la Legge fondamentale tedesca (GG) prevedono esplicitamente il diritto all'anonimato. Intendere il diritto all'anonimato come una caratteristica essenziale della dignità umana, che è illimitata secondo entrambe le costituzioni, estenderebbe in modo sproporzionato questo "diritto superfondamentale". Il diritto all'anonimato è piuttosto una componente del diritto generale della personalità sancito dall'articolo 10, paragrafo 2, della Costituzione svizzera e dall'articolo 2, paragrafo 1, della Legge fondamentale, che può essere limitato alle condizioni dell'articolo 36 della Costituzione svizzera e dell'articolo 19 della Legge fondamentale. A
È pertanto ammissibile una regolamentazione legale ai fini della prevenzione del pericolo e del perseguimento penale.

L'intelligenza artificiale dei sistemi di riconoscimento facciale sta diventando sempre più precisa grazie agli algoritmi di apprendimento. E i database di immagini sono in crescita. La start-up polacca Pimeyes ha creato un database di 900 milioni di volti memorizzati, mentre l'azienda cinese Megvii sta creando nuovi volti dopo una Rapporto del giornale "Das Parlament una piattaforma di prodotti per il riconoscimento facciale che, secondo Forbes, più di 300.000 aziende in 150 Paesi utilizzano per sviluppare le proprie applicazioni. Sempre più aziende utilizzano il riconoscimento facciale nel settore dei diritti della casa.

Ad esempio, l'alleanza di compagnie aeree Star Alliance vuole sostituire la carta d'imbarco con il riconoscimento facciale su base volontaria. L'azienda cinese Taigusys si è addirittura specializzata nello sviluppo di software per il riconoscimento delle emozioni e ritiene che secondo un recente rapporto della FAZL'idea è quella di poter anticipare i comportamenti pericolosi e rintracciare i criminali. Ma non ci sono prove scientifiche che lo stato emotivo di una persona possa essere letto in modo affidabile dalla sua espressione facciale.

 

136 Punti deboli del certificato Covid

Per verificare la sicurezza del certificato Covid, il National Cyber Security Centre (NCSC) ha condotto, tra l'altro, un test di sicurezza pubblica. Nel rapporto ora pubblicato, l'autorità fornisce una panoramica delle vulnerabilità segnalate finora.

Certificato Covid
BORSA

I certificati Covid sono emessi in Svizzera dal 7 giugno 2021. Al fine di Per testare a fondo le funzionalità e la gestione dell'intero sistema, nonché la sua sicurezza, sono stati effettuati diversi test interni e pubblici presso il governo federale.

Le analisi interne sono state condotte prima e durante l'introduzione del certificato Covid sotto la supervisione del Centro nazionale per la sicurezza informatica (NCSC) da diverse agenzie, tra cui l'Ufficio federale dell'informatica, dei sistemi e delle telecomunicazioni (UFIT) e l'Istituto nazionale per i test di sicurezza informatica (NTC).

Il numero di riscontri nei punti deboli doveva essere classificato come "normale" in considerazione della natura estesa del progetto. L'intero Rapporto dell'autorità comprende 16 pagine. Sono citate 136 vulnerabilità. Diverse falle critiche sono ancora in fase di analisi e per il momento non saranno pubblicate per motivi di sicurezza. Secondo l'NCSC, in alcuni casi non è necessario intervenire, poiché si tratta di valutazioni errate da parte dei giornalisti.

Il pubblico Test di sicurezza tuttavia, continua a funzionare. Il codice QR contiene, tra l'altro, il cognome, il nome e la data di nascita della persona certificata.

Fonte: NCSC

I ciclisti spesso si mettono in pericolo

Secondo l'Ufficio svizzero per la prevenzione degli incidenti (BFU), i ciclisti che non rispettano le regole del traffico causano ogni anno circa il dieci per cento di tutte le collisioni gravi sulle strade svizzere. Sorprendentemente, però, ignorare i semafori rossi e pedalare sui marciapiedi non è la causa principale degli incidenti.

Ciclista
Pixabay

I ciclisti si mettono in pericolo Secondo un'analisi dell'Ufficio federale per la prevenzione degli infortuni (BFU). Ogni anno sulle strade svizzere si verificano circa 200 gravi collisioni causate da ciclisti. I ciclisti stessi sono di solito gravemente feriti o pagano l'incidente con la vita. Circa il 10% di queste collisioni gravi si verifica ogni anno sulle strade svizzere.

Più controllo da parte della polizia e più prevenzione

Tuttavia, l'analisi dell'AAIB indica che molti degli incidenti sono causati dal mancato rispetto del diritto di precedenza. In un anno medio si registrano quattro vittime e più di 60 feriti gravi. Un comportamento scorretto spesso criticato dai ciclisti è quello di ignorare i semafori rossi, di percorrere strade a senso unico o di circolare di notte senza luci. Tuttavia, a causa di queste circostanze, si verificano relativamente meno incidenti rispetto al caso in cui non si rispettino le regole del diritto di precedenza. Tuttavia, secondo l'AAIB, anche queste piccole infrazioni dovrebbero essere controllate più spesso dalle forze dell'ordine, poiché hanno conseguenze non meno gravi sia per i pedoni che per chi le commette.

Tuttavia, i ciclisti sono anche svantaggiati in molte situazioni di traffico. Il BFU lamenta anche la necessità di intervenire a livello infrastrutturale e insiste su una rete di piste ciclabili sicura e coerente, con poche deviazioni e tempi di attesa, in modo che i ciclisti possano utilizzare sempre più spesso le piste a loro destinate e comportarsi secondo le regole. Le collisioni gravi tra auto e biciclette possono essere evitate grazie ai moderni sistemi di assistenza, come gli assistenti alla frenata d'emergenza e alla svolta. È inoltre importante adeguare costantemente l'equipaggiamento tecnico dei veicoli durante la formazione dei conducenti.

Fonte: AAIB

Radiazioni UV al lavoro

In termini di numero di casi di cancro della pelle, la Svizzera si colloca ai primi posti in un confronto tra paesi. Ogni anno, circa 2800 persone in questo Paese sviluppano il melanoma, o cancro nero della pelle. La causa principale è la componente UV della luce solare quando le persone trascorrono del tempo all'aperto senza protezione. Ciò riguarda molti luoghi di lavoro, dall'edilizia alle foreste, dai campi alle fattorie. I datori di lavoro sono chiamati ad adottare misure preventive.

Cancro della pelle
©Depositphotos

 

In vacanza al mare, dopo un'escursione in montagna o sul balcone: quasi tutti hanno sperimentato che il troppo sole brucia la pelle non protetta in seguito. La scottatura può passare, ma il rischio di cancro della pelle aumenta di volta in volta. Secondo la Lega svizzera contro il cancro, oltre al melanoma, particolarmente pericoloso, il cancro della pelle chiaro viene diagnosticato circa 25.000 volte all'anno.

La pelle non dimentica nulla

Le cause dell'aumento del numero di tumori della pelle sono riconducibili a diversi aspetti. Da un lato, lo strato di ozono danneggiato consente il passaggio di una quantità sempre maggiore di radiazioni UV e, dall'altro, i melanomi vengono individuati prima. L'aspetto fatale è che l'esposizione alle radiazioni si somma nel corso della vita.

Chi trascorre molto tempo all'aperto per motivi di lavoro è particolarmente a rischio. Questo non vale solo per l'industria edile, gli agricoltori o i giardinieri. Anche i dipendenti di molti altri settori, come la cura del verde, la manutenzione stradale, la gestione delle acque o i rilievi, sono interessati. I casi di cancro della pelle causati dal lavoro possono essere riconosciuti come malattie professionali.

Prevenzione quando si lavora sotto il sole

Eliminare la fonte di pericolo non è un'opzione: il sole non può essere spento. Anche la sostituzione non è sempre possibile, perché molte attività all'aperto non possono essere trasferite al chiuso o in un ufficio. Pertanto, i responsabili della sicurezza e della salute sul lavoro in un'azienda devono utilizzare altri mezzi per proteggere i dipendenti a rischio, ad esempio:

  • Utilizzate dispositivi di ombreggiamento laddove sia tecnicamente possibile, come ombrelloni, tende da sole, padiglioni mobili, ecc.
  • Considerare le previsioni del tempo e l'indice UV quando si organizzano le attività.
  • Organizzare l'orario di lavoro in modo flessibile per ridurre al minimo il tempo trascorso sotto il sole cocente, ad esempio utilizzare le prime ore del mattino per le attività all'aria aperta.
  • Educare i dipendenti e sensibilizzarli sui rischi per la pelle.
  • Indossare indumenti protettivi adeguati, possibilmente a maniche lunghe e permeabili all'aria.

Per gli indumenti protettivi vale quanto segue: maggiore è la qualità, la leggerezza e la traspirabilità, maggiore è l'accettazione di indossarli. Anche la testa, il viso, il collo e le orecchie devono essere protetti, ad esempio con un cappello con tesa o un casco con protezione della fronte e del collo. Non bisogna dimenticare la protezione degli occhi con occhiali da sole di alta qualità, perché i raggi UV danneggiano anche la cornea e la retina.

Protezione solare come opzione

Le creme per la protezione dai raggi UV devono avere un fattore di protezione solare (SPF) elevato ed essere il più possibile prive di profumo e impermeabili. L'SPF (o fattore di protezione solare) indica il fattore massimo di estensione della protezione della pelle - tra i 5 e i 40 minuti, a seconda del tipo di pelle. Le creme solari adatte sono spesso indispensabili, ma dovrebbero essere l'ultima opzione. Lasciare semplicemente una scatola di creme in cantiere non è una soluzione per risparmiare misure di protezione tecniche o organizzative.

Importante da sapere: Il fattore di protezione della crema solare richiede un'applicazione e un'esposizione accurate. Il movimento, lo sfregamento e la sudorazione possono richiedere una nuova applicazione. Tuttavia, questo non prolunga in alcun modo l'effetto protettivo! Per questo sarebbe necessario un prodotto con un SPF più elevato.

Protezione solare da indossare

Originariamente sviluppati per lo sport, gli indumenti speciali con protezione dai raggi UV vengono ora offerti anche come abbigliamento da lavoro. Ma è necessario? Ogni capo di abbigliamento non protegge dal sole? In questo caso è importante fare attenzione. Perché l'effetto protettivo dei diversi materiali e tessuti è molto diverso e può diminuire anche a causa del bagnato o dello stiramento durante il movimento. Una camicia di cotone bianca e sudata non offre quasi nessuna protezione in casi estremi, ma può, al contrario, agire come un vetro incandescente.

Per questo motivo, l'industria tessile ha sviluppato indumenti di protezione solare realizzati con fibre sottili a trama molto fitta. I tessuti sono leggeri, ma trattengono gran parte delle radiazioni. Il criterio decisivo è il valore UPF (Ultraviolet Protection Factor). La sua scala va da 0 a 80 e, analogamente all'SPF delle creme solari, indica con quale fattore si può prolungare la permanenza al sole senza temere scottature.

È discutibile se e per quali luoghi di lavoro e attività sia assolutamente necessario un abbigliamento speciale di protezione dai raggi UV. Tuttavia, è auspicabile che, analogamente ai tessuti climaticamente attivi e "traspiranti", anche gli sviluppi dell'abbigliamento sportivo e da fitness vengano utilizzati per la protezione e per facilitare il lavoro sul posto di lavoro.

Godersi il sole, ma in massa

Tutte le giustificate cautele sui danni alla pelle non devono indurci a percepire la luce solare naturale come una minaccia costante. Anche la parte UV delle radiazioni non deve essere vista solo in modo negativo, perché ne abbiamo bisogno per formare la vitamina D dell'organismo. Non è un caso che il bel tempo con il sole ci metta di buon umore e, soprattutto nella stagione più buia, può essere utile prendere un po' di sole. Come spesso accade, però, è la dose che conta. Chi prende molto sole facendo un lavoro all'aperto dovrebbe proteggersi con costanza.

Chiarite le idee sbagliate sul rischio UV:

Non bisogna sottovalutare l'effetto dei raggi UV, che danneggiano la pelle.

  • non solo in piena estate. Già in aprile e maggio c'è il rischio di danni alla pelle;
    la massima radiazione UV si verifica il 21 giugno.
  • non solo nel calore, la temperatura dell'aria non dice nulla sull'intensità dei raggi UV.
  • non solo all'ora di pranzo. La regola generale è: se siete più alti della vostra ombra,
    È necessaria una protezione UV.
  • anche all'ombra, perché le nuvole o gli alberi bloccano solo una parte delle radiazioni.
  • non solo in spiaggia, l'intensità dei raggi UV aumenta anche in quota.
  • non solo con una scottatura solare. I danni invisibili alla pelle iniziano già prima
    e anche se siete già abbronzati.
get_footer();