Home
Accesso / Registrazione
 di 

Kinect hackerato per creare Real Life Gmail Motion

kinect gmail motion

Il 1 aprile (Pesce d'Aprile) di quest'anno, Google ha presentato Gmail Motion che avrebbe dovuto permettere agli utenti di controllare Gmail usando gesti e movimenti del corpo. Quello divenuto famoso come "il Pesce d'Aprile di Google 2011" è diventato invece realtà grazie a Kinect e ad alcuni software open source. Guardate il video e provate anche voi utilizzando la libreria software FAAST.

La demo originale di Gmail Motion di Google

Fonte:
http://hacknmod.com/hack/real-life-gmail-motion-using-the-kinect/

 

 

Scrivi un commento all'articolo esprimendo la tua opinione sul tema, chiedendo eventuali spiegazioni e/o approfondimenti e contribuendo allo sviluppo dell'argomento proposto. Verranno accettati solo commenti a tema con l'argomento dell'articolo stesso. Commenti NON a tema dovranno essere necessariamente inseriti nel Forum creando un "nuovo argomento di discussione". Per commentare devi accedere al Blog
ritratto di Giovanni Giomini Figliozzi

Bel pesce d'aprile, anche se

Bel pesce d'aprile, anche se la tecnologia per fare una cosa del genere già esiste da diversi anni, a meno di voler misurare anche la "profondità" dei gesti... Quando ero più piccolo giocavo col computer e la webcam a un gioco che non ricordo come si chiama, ma che mostrava il giocatore nello schermo e ne riconosceva i movimenti
Simpatico comunque come sistema...

ritratto di Cosimo Candita

Come mandare il messaggio fa

Come mandare il messaggio fa ridere da matti. E pensare che alla notizia di google ho subito pensato che fosse una mossa falsa, poi scoperto il pesce d'aprile. Analizzando meglio la tecnologia in questione, a cosa potrebbe servire mandare una mail con il corpo? Forse per qualche disabile che magari non ha l'uso delle mani? Può essere...ma non credo sia una tecnologia che si possa collegare al grande pubblico. Ovviamente io parlo di software e programmi, non giochi. A me non viene in mente altro utilizzo, e a voi?

ritratto di FlyTeo

Bello bello!

Sicuramente non lo puoi usare in ufficio. E' una cosa da ambito più personale, più casalingo. E' un qualcosa anche di divertente, volendo.
Sicuramente può essere un utile strumento, in futuro, per qualche disabile. Con la stessa tecnologia si potrebbero per esempio riconoscere i movimenti facciali e interpretare il linguaggio della "bocca" traducendolo in parole che poi un sintetizzatore potrebbe elaborare e realizzare un suono. Magari esiste già una cosa simile però potrebbe essere una buona idea basata su tale tipo di oggetti. Questa tecnologia da prospettive molte ampie a mio parere, perchè il linguaggio del corpo è ancora più potente di quello scritto o parlato. Servirebbero dei software di riconoscimento molto avanzati, ma questo kinect ha posto le basi per un ottimo futuro in questo campo.

Oggetti simili, basati su tali tecnologie, erano disponibili da anni in ambito militare. Ma microsoft è riuscita a renderli un pò più pubblici. Bisogna ammettere che ha avuto davvero un successo e lo avrà, soprattutto perchè è un format aperto a cui tutti possono contribuire. Credo molto in tale senso.

ritratto di Fabrizio87

Io sapevo che nell'ambito

Io sapevo che nell'ambito militare era stato integrato con ad esempio visione 3 D così da poter simulare ambienti abbastanza realistici ,
io vedo benissimo questo sistema essere impiegato con contenuti per adulti ,
sicuramente sarebbe un grande successo.

ritratto di FlyTeo

Esatto.

Guarda, per adulti girano già diversi progetti in rete, anche se secondo me sono tutto fuorchè sensati.. Ma si sa che il commercio attualmente va avanti anche grazie a queste cose.
Dai un occhiata qui : http://www.jacktech.it/news/blog/blog-tecnologia/jack-tech/console-il-primo-sex-game-per-k...

In ambito militare esistono addirittura sensori che rilevano i movimenti della pupilla per muovere, ad esempio, un cannone posto su un caccia.
Leggevo di recente che stanno creando dei mini-palmari che, grazie a dei sensori termici, ti mostrano una sorta di mappe in cui vengono indicate le posizione degli altri soldati, amici o nemici.
In ambito militare anche il 3d è avanti anni luce. Gli stati uniti lo usano per esercitazioni e addestramenti..

ritratto di Fabrizio87

Queste tecnologia è già

Queste tecnologia è già realtà da diversi anni ,
ad esempio si può controllare facilmente tutto il computer senza usare il mouse nella tastiera attraverso solo la voce , il mio programma che scrive al posto mio è anche in grado di muoversi nelle finestre di Windows , si chiama Dragon NaturallySpeaking ,

per le persone con mobilità ridotta onde su una mobilità esiste anche un sistema che il mouse viene rimpiazzato leggendo solo il movimento degli occhi e portando il mouse dove la persona guarda , l'ho già provato un po' di tempo fa in una mostra professionale e funziona molto bene questo sistema ,

dopo e esistono i giochetti tipo sulla Xbox o Wii dove viene impiegato in movimento attraverso una webcam e viene aggiunto nel gioco per interagire con .

ritratto di Andres Reyes

Non so quanti di voi

Non so quanti di voi giocavano con il nes (nintendo ad 8 bit) ma già allora esisteva il Power Glove
http://it.wikipedia.org/wiki/Power_Glove e ci scappa anche la citazione filmografica per i nostalgici come me "il piccolo grande mago dei videogames" http://www.youtube.com/watch?v=Ya0F83Bmbl4
Come diceva più di qualcuno il Wii et simili non sonoo proprio questa grande innovazione.
Credo che la vera rivoluzione di queste periferiche (wii, kinectc, etc) o l'utilizzo della voce sia dovuto al fatto concreto che tutti noi ci accorgiamo quali sono i limiti della metafora scrivania-mouse-tastiera. La gui come scrivania è da circa 50 anni circa la stessa e le periferiche idem, come rivoluzionare tale paradigma?? Per quanto possiamo cambiare OS (gnome, kde, windows seven) non si può sempre reinventare la ruota..

ritratto di FlyTeo

Idea..

La ruota si può sempre e solo perfezionare. Fino al limite, è impossibile reinventare. Si può solamente sostituire con qualcosa di completamente diverso. Ma ora è dura sostituire qualcosa di affermato con qualcosa di nuovo, di cui ancora non se ne conoscono le potenzialità! =)

ritratto di Andres Reyes

Sono cresciuto leggendo

Sono cresciuto leggendo Philip K Dick, Gibson, Sterling, Asimov e pensare che una Ui come questa http://www.youtube.com/watch?v=jtt2Xe2y0FI è realizzabile con il Kinect mi emoziona molto

ritratto di FlyTeo

Troppo presto..

Minority report è un gran bel film!! Ma penso davvero che queste cose, bè, secondo me almeno ancora una ventina di anni prima che potremmo vederle e "toccarle" =)

ritratto di Francesco12-92

beh credo che sia una grande

beh credo che sia una grande cosa, anche se ci renderebbe solo dei robot come quel tizio nel video della demo originale di google hihihih :-). comunque il kinect è senz'altro un modo molto innovativo, bello e emozionante di giocare, è come essere proprio nel gioco, e senza avere alcun controller tra le mani, insomma nel gioco ci siamo noi!!. devo provare ad usarlo con il pc e fare qualche programmino divertente, chi sa se è possibile utilizzarlo come una specie di password, cioè se si fa un certo movimento si sblocca il pc.

ritratto di FlyTeo

Mmm..

I driver sono opernsource quindi puoi studiarteli. Se cerchi in rete magari qualcosa trovi ma credo che una cosa così sia poco sensata. Comprati un lettore di impronte digitali che sono decisamente più sicuri e non sono così costosi ormai =)

ritratto di Fabrizio87

Io consiglio sempre di usare

Io consiglio sempre di usare una password al posto di qualunque dato biometrico ,
L'impronta digitale è già stata falsificata a diverse riprese ,
sia dal ccc.de un gruppo pirata che hanno riuscito a estrarre l'impronta digitale da un passaporto e crearne una copia senza veli il dito a disposizione ,
sia mythbuster una trasmissione che viene diffusa sul canale discovery channel dove anche loro hanno riuscito a usare un computer falsificando un'impronta digitale molto semplicemente .

Questo video si vede la dimostrazione di come si possono fregare delle impronte digitali molto facilmente
http://www.youtube.com/watch?v=OPtzRQNHzl0

http://www.crimeblog.it/post/5647/tecniche-investigative-le-impronte-digitali-e-la-loro-ri...

ritratto di FlyTeo

Password.

Ero a conoscenza del fatto che l'impronta è clonabile ma, sai, anche la password è superabile. Non esiste una password veramente sicura. Se uno vuole e ha tanta pazienza la password che cerca la tira fuori. Attraverso delle tecniche di brute force oppure attraverso ricerche e vie traverse.

Un pò di tempo fa avevo seguito un corso di sicurezza. Descrivevano così il modo per creare una password sicura e facile da ricordare. Prendere 5 dadi. Lanciarli e segnarsi i numeri. Cercare sul dizionario la parola corrispondente a a quel numero [si tratta di corrispondenza alfabetica, sequenziale]. Ripetere i lanci per 5 volte in tutto. Unire le parole trovate. Essendo parole di un dizionario hanno senso compiuto e sono abbastanza facili da ricordare. E' praticamente impossibile avere lo stesso risultato ripetendo l'esperimento e la lunghezza della password è abbastanza elevata da rendere lungo anche un attacco di bruteforce. Ora, non dico che la password sia comunque sicura ma abbastanza da far annoiare colui che attacca XD

Unendo password e biometrico qualcosa di più sicuro si potrebbe ottenere. =)

ritratto di Alex87ai

le tecniche biometriche, in

le tecniche biometriche, in un certo modo, sono nate per svincolare gli utenti dal ricordare un sacco di password, magari una per ogni tipo di accesso a sistemi informatici, ambienti, ecc... Ognuno di noi ha una chiave unica che la si può ricercare nelle impronte digitali, nel tracciamento dell'iride dell'occhio, e addirittura dalle rughe sotto agli occhi che si pensa essere uniche per ogni individuo (l'ho letto tempo fa ma non mi ricordo dove). Quindi ci aspetteremmo che questi sistemi di riconoscimento siano inviolabili ma in realtà non lo sono. Per quanto riguarda le password, il metodo da te citato penso che sia davvero geniale e scarsamente violabile con attacchi di tipo brute-force, visto che questi attacchi avvengono proprio a partire da un dizionario di possibili parole essenzialmente comuni. In generale, per creare una password efficace, è necessario che sia la più lunga possibile e che contenga anche caratteri speciali (tanto tutti i sistemi di riconoscimento password si basano sul codide ASCII esteso, quindi anche la chiocciola, ad esempio, è ben riconosciuta). Una password di 10 caratteri di cui uno speciale è già una password di tutto rispetto. Questo per quanto riguarda il brute-force. Poi magari ci sono tanti altri algoritmi che io ignoro con i quali è possibile violare anche password più complesse e in tempi ragionevoli, ma per quanto il mondo dell'hacking mi affascini, non sono mai entrato nel dettaglio di queste cose.

ritratto di FlyTeo

Password.

Questo di cui parli è davvero un mondo vastissimo. Affascinante quanto complesso. Per quanto riguarda la sicurezza dei sistemi infatti non ci sarà mai niente di davvero inviolabile.
Il brute force è un lagoritmo semplice ed elementare, ma alcune statistiche lo mostrano anche come il più efficace in ambito "privato". Un semplice utente casalingo infatti sceglie password come sequenze di numeri, nomi, o frasi di senso compiuto con una lunghezza non maggiore di 8 caratteri. Leggevo qualche tempo fa una statistica della McAffe Corporation e diceva che la password più comune in assoluto è: 12345.
Fate voi due calcoli. Una password così un bruteforce la trova in due secondi, forse meno. Il fatto di inserire caratteri speciali è sempre una buona scelta. Anche alternare maiuscole e minuscole rende tutto più difficile a un attaccante.

Per quanto riguarda gli standard elevati di sicurezza credo però che tutte queste tecniche vengano combinate. Password lunghe, sensori biometrici o riconoscimento dell'iride. Certo, non a livello casa-ufficio. Ma probabilmente in aziende goverantive vengono utilizzate. Così come il riconoscimento vocale, che però ha gli stessi difetti delle elatre, ovvero è facilmente replicabile.

Se fossimo a conoscenza di tutti i modi in cui un utente può introdursi nel nostro pc e acquisire i nostri dati ci spaventeremmo e smetteremmo di utilizzarlo. Io ne conosco già abbastanza e a volte, se ci penso, un pò mi fa paura questo campo =)

ritratto di Alex87ai

La violazione della privacy

La violazione della privacy c'è chi la fa per lavoro, chi per divertimento e chi per semplice soddisfazione nel poter dire "ce l'ho fatta ad infrangere il sistema". Non esistono forme di sicurezza inviolabili e un esempio ce l'abbiamo proprio con l'algoritmo di sicurezza WPA adottato in sostituzione alla chiave WEP delle reti wireless. Inizialmente si affermava come il nuovo sistema di accesso fosse molto più robusto e inviolabile rispetto al WEP di vecchia concezione, e invece dopo un pò di anni dal suo capillare utilizzo, anche lo standard WPA è arrivato alla frutta. Ho letto che dei ricercatori giapponesi siano stati in grado di scoprire il modo di ricavare la prima metà della chiave WPA a partire dal semplice sniffing dei pacchetti ARP di una connessione Wireless...praticamente se prima la WPA era violabile solo tramite algoritmi di tipo brute-force, ora esiste un metodo (non ancora del tutto definito) che riuscirebbe a ricavare le info necessarie a decifrare l'intera chiave...Incredibile...continuo a ripetere che per quanto possa essere illegale il fine ultimo di queste ricerche, le reputo degne di stima perchè violare un qualcosa costruito dagli altri non è affatto semplice...come si dice, prima di mettere mani su ciò che è già costruito valuta se non vale la pena ricominciare il tutto da zero...per hackerare devi metterti nella testa di chi ha sviluppato il sistema vittima, ed è questa la grande sfida!! ;)

ritratto di Fabrizio87

Che posso dire che con il

Che posso dire che con il software " aircrack - NG " è un buon computer con processore abbastanza potente in meno di 15 minuti hai la password WPA ,
Queste tecniche vengono insegnate in qualsiasi corso di sicurezza di rete informatica ,
Perfino nella nostra Università ce l'hanno fatto vedere il laboratorio di informatica .

È cosa che mi fa sempre ridere e quando ci spiegano queste cose è solo a scopo educativo , mi ricorda alle scuole superiori quando avevo piratato solo a scopo educativo il server dell'assenza è mandare un messaggio ( SMS ) ogni volta che stavo presumibilmente a casa , fino al giorno che sistema mandava messaggi con un criterio random . è stato un ottimo modo per togliere credibilità a questo sistema visto che per un mese mandava messaggi a chi capitava capitava , fino che i genitori non ci credevano più .
Comunque questo attacco è stato fatto con un attacco misto di brute force e una modifica del programma della gestione direttamente sugli sorgenti del programma e il bello è che l'hanno compilato più volte con la backdoor aggiunta .
Mi ha comunque costato una settimana di sospensione con obbligo di frequenza .
, che bella dall'epoca quella delle superiori .

ritratto di Fabrizio87

L'attacco più semplice è il

L'attacco più semplice è il furto di passo codificate ,
ad esempio usando la tecnica md5 c'è una funzione Hash che ancora oggi viene riportata sicura , È tutt'altro utilizzando il metodo di attacco di brute force si possono ottenere integrando anche la potenza di calcolo della scheda grafica che ormai è anche superiore a quella della CPU si possono ottenere 500 MHash/s
quindi in poche parole 5 miliardi di password al secondo .
il programma che permette questo miracolo si chiama BarsWF questo è il sito di riferimento http://3.14.by/en/md5

Per cosa riguarda l'unicità delle misure biomediche non è vero che tutte sono uniche ,
ad esempio il DNA tra due gemelli monozigoti per intenderci quelli uguali , è perfettamente uguale , ma a differenza delle loro impronte digitali che sono completamente diverse senza nessuna punto comune .
O almeno non più di due individui qualsiasi della popolazione .
a differenza dell'elide che avendo una tratta parziale genetica sono molto similare anche tra due gemelli monozigoti .

Per cosa riguarda le password troppo comuni come 1234 , admin o quelle in generale messe dalla casa costruttrice sono le prime provate , di solito prima di lanciare un attacco brute force vengono provate le password messe dai fabbricanti e che s'una volta su due sono quelle visto che la metà dei tecnici e 90% della popolazione non prende nemmeno il tempo di cambiare questo password .

Il miglior metodo per la protezione dei dati è la crittografia con con l'aggiunta della tecnica di nascondere i dati in altri dati ad esempio Steganografia così in più di dovere rompere il sistema di cifratura è necessario ritrovare il dato immerso in alt al 3 milioni di dati potenzialmente anche loro avendo un'informazione nascosto ,

è molto difficile trovare un'informazione e provare un attacco brute force se non si sa dove l'informazione codificata , e spesso si cercherà decodificare dati inesistente .

ritratto di FlyTeo

Sicurezza...

Garantire la sicurezza è una gara tra gli ingegneri, che si sforzano di costruire sistemi a prova di idiota, e l'Universo, che cerca di produrre idioti migliori. Al momento sta vincendo l'Universo.

Il mondo della crittografia è vastissimo ed è anche abbastanza complesso.
E poi, dai, chiunque ha provato almeno una volta ad entrare nella rete del vicino. Ormai, con le guide presenti in rete e qualche piccolo sotware si fa in poco tempo ;-)

ritratto di Andres Reyes

Ora come ora si divertono con

Ora come ora si divertono con la criptografia quantistica i fisici ed i matematici ricercando numeri primi e l'ipotesi di Rienmann

ritratto di Fabrizio87

Dopo tutti questi metodi di

Dopo tutti questi metodi di cifratura molto sofisticati ,
vedi le password scritte o sulla tastiera o sul monitor .

penso che prima di tutto la sicurezza è una buona educazione del personale ,
Prima di usare sistemi di cifratura che usano la fisica quantistica .

 

 

Login   
 Twitter Facebook LinkedIn Youtube Google RSS

Chi è online

Ci sono attualmente 10 utenti e 77 visitatori collegati.

Ultimi Commenti