Archivio per 9 Novembre 2018

Creare modelli per la stampante 3D a basso prezzo

Scritto da gtebart il . Pubblicato in Aziende, Industria, Tecnologia

Milano, Italia – 8 Novembre 2018: La stampante 3D è in grado di realizzare modelli reali con l’ausilio di un computer e un modello 3D. Un buon modello 3D può anche essere creato con un CAD gratuito.

La maggior parte delle volte una stampante 3D è utilizzata per la produzione di prototipi e modelli, ma è adesso possibile utilizzarla anche per la produzione di oggetti di uso quotidiano, componenti o oggetti di design. Per la stampa in 3D è sempre richiesto come input 3D. Per ottenere i migliori risultati, si consiglia di caricare un file in formato STL. Il formato STL è supportato dalla maggior parte delle stampanti 3D e dai servizi di stampa online.

Modelli per la stampa 3D
Il software CAD viene solitamente utilizzato per generare un modello 3D. Un freeware CAD gratuito è disponibile per creare modelli 3D, compreso MEDUSA4 Personal di CAD Schroer. Per questo software CAD gratuito, CAD Schröder offre un portale online che converte i modelli 3D creati in formato STL per la stampante 3D.

MEDUSA4 Personal con modellazione 3D
MEDUSA4 Personal è un software CAD gratuito e fornisce una serie completa di funzioni di progettazione 2D. Allo stesso tempo, il software CAD gratuito comprende un modulo 3D, che permette di realizzare molto rapidamente e facilmente modelli 3D completi da disegni con viste multiple. È proprio questa possibilità di creare facilmente modelli 3D che convince sempre più utenti in tutto il mondo.

Utilizzare modelli 3D flessibili
I modelli 3D creati con MEDUSA4 Personal possono ora essere caricati sul portale CSG eSERVICES nel formato MEDUSA4 e convertiti per 4,99 € in formato STL per la stampa 3D. Gli utenti del software CAD gratuito possono realizzare a basso costo un modello 3D completo da utilizzare per la stampa in 3D. Inoltre, questo permetterà un uso commerciale dei modelli.

Utilizzate MEDUSA4 Personal per la creazione di modelli 3D
Il software CAD gratuito MEDUSA4 Personal può essere scaricato dal sito web del produttore. Dal sito si può facilmente entrare nel portale CSG eSERVICES e utilizzare il convertitore STL. Da qui, gli utenti possono anche accedere al convertitore STL nel CSG eSERVICES. Questo fornisce diversi convertitori per PDF, DXF e STL. I dati convertiti possono essere utilizzati commercialmente e stampati sulla stampante 3D per la prototipazione.

Il Futuro della Stampa 3D
Gli attuali progressi nel campo della stampa 3D la rendono sempre più interessante sia per le piccole imprese che per i privati. In futuro, molti oggetti di uso quotidiano non saranno più acquistati nei negozi, ma potranno essere semplicemente creati a casa con una stampante 3D, se necessario.

> Video tutorial: Come creare un modello 3D per la stampante 3D

Riguardo CAD Schroer
Specializzata nello sviluppo di software e nella fornitura di soluzioni d´ingegneria, CAD Schroer è un’azienda di calibro mondiale che aiuta ad aumentare la produttività e la competitività dei clienti specializzati nei settori della produzione e della progettazione di impianti, inclusi il settore automobilistico ed il suo indotto, il settore energetico ed i servizi pubblici. CAD Schroer ha uffici e filiali indipendenti in Europa e negli Stati Uniti.

Il ventaglio dei prodotti di CAD Schroer include soluzioni CAD 2D/3D, per l’impiantistica, per la progettazione di impianti e per la gestione dei dati. I clienti in più di 39 paesi si affidano a MEDUSA®, MPDS™, M4 ISO e M4 P&ID FX per avere un ambiente di progettazione integrato, efficiente e flessibile per tutte le fasi della progettazione dei prodotti e degli impianti, in modo tale da tagliare i costi e migliorare la qualità.

Il portfolio di prodotti e servizi di CAD Schroer comprende inoltre soluzioni AR e VR basate su dati CAD. CAD Schroer sviluppa insieme ai suoi clienti soluzioni AR/VR basate su dati CAD 3D già esistenti. I risultati sono applicazioni AR e VR coinvolgenti con le quali i prodotti possono essere presentati in modo chiaro e interattivo. Le applicazioni CAD Schroer vengono inoltre utilizzate anche per workshop e riunioni durante le fasi di pianificazione per visualizzare i dati in dettaglio. Le applicazioni AR/VR facilitano l’assistenza nelle fasi di manutenzione e permettono di aumentare la produttività.

CAD Schroer attribuisce una grande importanza alla stretta collaborazione con i propri clienti e supporta gli obiettivi della sua clientela mediante un ampio ventaglio di servizi di consulenza, formazione, sviluppo, supporto software e manutenzione.

Contatti
Marco Destefani
CAD Schroer GmbH
Fritz-Peters-Straße 11
47447 Moers
Germania

Sito web: www.cad-schroer.it
Email: marketing@cad-schroer.com

Telefono:

Italia: +39 02 49798666
Germania: +49 2841 9184 0
Svizzera: +41 43 495 32 92
Regno Unito: +44 1223 850 942
Francia: +33 141 94 51 40
USA: +1 866-SCHROER (866-724-7637)

Mutui: il 12% delle richieste arriva da cittadini stranieri

Scritto da Andrea Polo il . Pubblicato in Casa e Giardino, Economia, Italia

Aumentano le richieste di mutuo presentate in Italia da cittadini stranieri; è questa la prima evidenza emersa dall’analisi di Facile.it e Mutui.it secondo cui, nei primi 10 mesi del 2018, la percentuale di aspiranti mutuatari stranieri è stata pari a quasi il 12% del totale, valore in aumento di circa due punti percentuali rispetto allo stesso periodo del 2017, quando il dato era inferiore al 10%.

In calo – si legge nell’indagine realizzata su un campione di oltre 55mila domande di finanziamento presentate tramite i due portali* – sia l’importo medio richiesto dagli aspiranti mutuatari stranieri, sceso a 117.340 euro (-1,2%), sia il valore medio degli immobili da acquistare, stabilizzatosi a 157.281 euro (-7,2%).

Le nazionalità dei richiedenti

Guardando alle domande di mutuo presentate da cittadini stranieri, emerge che il 35% proviene da richiedenti di Paesi extra europei. Le prime tre posizioni nella graduatoria delle singole nazionalità rimangono invariate rispetto alla scorso anno; al primo posto si trovano i richiedenti della Romania, cui fa capo il 21,64% delle domande, seguiti da quelli di Albania (11,97%) e Moldavia (6,86%). Il quarto posto, invece, quest’anno è occupato dai richiedenti del Marocco (4,58%); una comunità ben radicata sul territorio italiano, ma fino allo scorso anno assente dalle prime posizioni. Slittano al quinto e sesto posto, rispettivamente, i richiedenti della Germania (4,09%) e della Svizzera (4,04%); nonostante la grande numerosità della comunità cinese in Italia, se si tratta di richiesta mutui per immobili siti nel nostro Paese, i cittadini della Repubblica Popolare sono appena diciannovesimi.

Per comprendere al meglio i dati è necessario tener presente che, seppur non vi siano delle procedure differenti per gli aspiranti mutuatari di nazionalità estera, alcuni istituti di credito considerano la residenza italiana come elemento fondamentale ai fini dell’erogazione del finanziamento e, in alcuni casi, potrebbero richiedere anche un periodo minimo di residenza nel Belpaese, che può variare tra i due e i cinque anni.

Importi medi richiesti e LTV

Interessante notare come, a seconda della nazionalità presa in esame, cambino notevolmente gli importi richiesti agli istituti di credito. Gli aspiranti mutuatari di origine rumena, albanese e moldava, ad esempio, nel corso dei primi 10 mesi del 2018 hanno cercato di ottenere, in media, circa 112.000 euro, mentre i richiedenti di nazionalità marocchina si sono orientati su un taglio medio di poco superiore ai 92.000. I valori aumentano se si analizzano le domande presentate da cittadini provenienti da paesi più ricchi; gli aspiranti mutuatari svizzeri, ad esempio, hanno cercato di ottenere finanziamenti di importo pari a circa 134.00 euro, mentre quelli tedeschi hanno chiesto poco più di 140.000 euro. Valori medi ancor più alti per i richiedenti francesi o inglesi; rispettivamente circa 150.000 euro e più di 160.000 euro.

A cambiare in base alla nazionalità è anche il rapporto tra il valore dell’immobile da acquistare e quello del mutuo richiesto (Loan To Value); gli aspiranti mutuatari di Romania, Albania, Moldavia e Marocco, ad esempio, hanno cercato di finanziare tramite mutuo, in media, circa l’80% dell’immobile, mentre se si guarda alle domande di mutuo presentate da cittadini svizzeri, francesi o inglesi, la percentuale di immobile che si intende finanziare è pari a circa il 68%.

Dove si chiede il mutuo

Analizzando la provenienza geografica delle richieste presentate nel corso dei primi 10 mesi dell’anno, emerge un quadro coerente con la distribuzione delle comunità straniere sul territorio italiano. Al primo posto si posiziona la Lombardia, area dalla quale sono arrivate quasi un terzo delle domande di mutuo presentate da cittadini stranieri (31%) tramite Facile.it e Mutui.it. Seguono il Veneto, da cui provengono il 13% delle richieste di finanziamento, il Lazio (12%) e l’Emilia Romagna (11%).

Gli importi erogati

Riducendo l’analisi ai soli mutui effettivamente erogati nel corso dei primi 10 mesi del 2018, la percentuale di finanziamenti concessi a cittadini stranieri è pari all’8% del totale, valore anch’esso comunque in lieve aumento rispetto allo stesso periodo del 2017, quando era pari al 7,2%.

L’importo medio erogato ai mutuatari stranieri è stato pari a circa 112.300 euro, necessario a coprire, in media, il 73% del valore dell’immobile.

* Indagine realizzata su un campione di oltre 55mila domande di finanziamento presentate tramite Facile.it e Mutui.it tra l’1 gennaio 2017 e il 31 ottobre 2017 e tra l’1 gennaio 2018 e il 31 ottobre 2018.

Il giovane regista barese Enrico Acciani debutta dietro la macchina da presa con il film “Miodesopsie”.

Scritto da uff stampa il . Pubblicato in Cultura, Film

E’ giovanissimo ma già vanta numerose regie alle spalle. Lui è Enrico Acciani classe ’94 e con un curriculum di tutto rispetto.

Dopo aver girato due cortometraggi dal titolo “Blasè”, che parla dell’alienazione umana nella metropoli, così come la concezione dell’uomo blasé formulata nell’opera di Simmel The Metropolis and Mental Life, nel 1903 e “La Figlia di Mazinga” che racconta la storia di Franco Mazinga, squattrinato padre di Christine, che sfrutta la figlia come modella in alcuni set fotografici (entrambi presenti a Cannes nella categoria Short Film Corner), riscuotendo un buon successo, si sta preparando per girare il suo primo lungometraggio dal titolo “Miodesopsie”.

Una storia che parla di Alba una donna di ha 30 anni. Lavora come guardia notturna in un museo di arte moderna. Soffre di miodesopsie, le mosche volanti che vediamo nel cielo: lei ne vede troppe rispetto al normale. Vive sola, con il suo cane, in una casa forse troppo grande per lei, prima abitata anche dalla sua ex fidanzata, Elettra. Scatta inspiegabilmente l’allarme al Museo e la direzione dello stesso decide di affiancare ad Alba un ragazzo molto magro, scarno e spesso impacciato, chiamato Glauco. È un film che parla del divenire ineluttabile della vita, che viene sporcata dagli eventi positivi e non della vita ma non si ferma mai. Il film oscillerà fra introspezione e sociologia, raccontando la depressione e la malinconia, osservando come uno spettatore la realtà che ci circonda.

Ma tra i progetti futuri di Enrico Acciani non c’è solo il cinema ma anche la musica. Dopo aver realizzato colonne sonore e composto brani, nel 2019 farà uscire un album con il nome d’arte Al Verde. Già dal mese di novembre inizierà a lavorare al progetto, scritto fra aprile e giugno del 2018.
L’album sarà inciso a Roma e si chiamerà Cocomero perché per ogni brano corrisponde una fetta di anguria, quindi un videoclip. Essendo il Cocomero un ellissoide, man mano che finiscono le fette si chiude il cerchio.

Quindi ogni videoclip sarà un piano sequenza che inizia con la fine del precedente e finisce con l’inizio del successivo.

Attacchi informatici e industria dei trasporti: 4 possibili scenari meno futuri di quanto si pensi

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Industria, Informatica, Tecnologia

Sull’onda dell’automatizzazione e iperconnettività, il 2018 ha segnato una crescita importante degli attacchi informatici, anche ai danni dell’industria dei trasporti. Confrontati con sistemi spesso molto fragili, gli hacker sfruttano le vulnerabilità nei modi più creativi, anche nelle reti più sicure.

Lo scorso maggio, a Copenhagen, una società di noleggio di biciclette è stata vittima di un attacco informatico. Indubbiamente grossolana la cancellazione dell’intero database, un po’ meno invece le conseguenze per l’azienda, ossia  la perdita dell’accesso all’intero parco biciclette e la necessità di riavviarle tutte manualmente. Attacco di un ex dipendente rancoroso, concorrenza sleale o uno ScriptKiddie (un hacker dilettante) che ha avuto un colpo di fortuna? È difficile identificare le ragioni di un attacco con conseguenze piuttosto circoscritte: in fondo, si tratta solo di una singola azienda che noleggia biciclette.

Immaginiamo, senza andare nel panico, quattro scenari molto più spettacolari.

1. Verso un « 11 settembre cyber » 

Vi ricordate la seconda parte della saga Die Hard – 58 minuti per morire con Bruce Willis? Nel film del 1990 un aeroporto viene preso d’assalto dai terroristi. Senza una torre di controllo affidabile gli aerei non possono atterrare e si schiantano per mancanza di carburante o per false informazioni sullo stato della pista d’atterraggio. 28 anni dopo, le cose sarebbero molto diverse. A differenza del film, dove abbondano le sparatorie, un attacco di questo genere avrebbe luogo in modo molto più discreto, considerando che in media ci vogliono 300 giorni per accorgersi che una struttura informatica è stata compromessa.

Non occorrerebbe una squadra d’assalto, basta che un singolo hacker identifichi ad esempio, l’impiegato imprudente di una compagnia low-cost e lo spinga con debiti sotterfugi a connettere una chiavetta USB infetta nella sua postazione di lavoro. Nonostante le numerose barriere, i servizi in aeroporto, così come gli aerei stessi, sono costantemente connessi. E quindi fragili: una volta guadagnato l’accesso al server su cui sono archiviati i biglietti aerei del giorno, con un po’ di pazienza e il giusto tipo di attacco si potrebbe passare da un server all’altro, raggiungere la torre di controllo e quindi il sistema di smistamento dei bagagli o quello di rifornimento del carburante degli aerei. Per assurdo, si potrebbe anche prendere il controllo di un aereo. Se sondare il terreno può richiedere tempo, provocare il caos è questione di qualche minuto: basta modificare la segnaletica delle piste, paralizzare il trasporto dei bagagli o far traboccare i serbatoi dei velivoli. Un 11 settembre cyber non si può più escludere, gli aerei di oggi sono macchine tecnologiche costantemente connesse. Perpetrare un attacco dall’interno della cabina o dal suolo è un’evenienza da prevedere: vi ricordate il ricercatore americano che ha modificato la traiettoria di un velivolo inviando istruzioni a uno dei motori? In una situazione simile, John McClane – l’eroe interpretato da Bruce Willis – non avrebbe altro che 3 minuti per morire.

2. Compromissione del sistema di vendita dei biglietti del treno

Quando il trasporto ferroviario si aprirà alla concorrenza, questo è uno degli scenari più probabili: non una dichiarazione di guerra fra Stati, la quale si tradurrebbe in un deragliamento mortale, ma un lavoro molto più acribico che comprometterebbe l’immagine dell’azienda agli occhi dei clienti. Attaccare i siti online, moltiplicare i ritardi dei treni? Cagionare grandi perdite finanziarie o una graduale riduzione dei profitti?

Se l’obiettivo consiste nel danneggiare la reputazione di una compagnia, piuttosto che derubarla, si farà in modo che ogni biglietto venduto risulti come se non lo fosse mai stato, così da avere almeno il doppio dei passeggeri sui binari rispetto al numero effettivo dei posti a sedere sul treno. Il sistema interbancario SWITF, utilizzato ad esempio per le carte prepagate utilizzabili anche al di fuori della UE, è già stato hackerato e potrebbe esserlo nuovamente, non tanto per cagionare danni al sistema ma per perpetrare veri e propri attacchi volti a provocare disordini concreti sui binari. Il sito di una compagnia ferroviaria presenta lo stesso grado di complessità rispetto a qualsiasi interfaccia interbancaria, è quindi potenzialmente hackerabile. L’idea è ancora più spaventosa qualora si ipotizzi che, in caso di attacco, lo Stato stesso potrebbe trarre vantaggio dagli eventi.

3. Stazioni di servizio, pedaggi, tunnel: la rete stradale potenzialmente a rischio

Recentemente, degli hacker americani sono riusciti a colpire il sistema di pagamento elettronico di una stazione di benzina ricavandone 1500 UDS di rifornimenti gratuiti. Quando si tratta della movimentazione di autovetture, non occorre temere la concorrenza (che in realtà non esiste) o lo Stato. Attacchi di tipo ransomware ai sistemi per la riscossione dei pedaggi su tutte le arterie a pagamento sono ben più probabili.

Un possibile scenario: una società responsabile della gestione dei trafori (p. es. Monte Bianco, Eurotunnel) potrebbe essere vittima di un ricatto nel caso in cui un malintenzionato s’impossessi del sistema informatico di controllo del tunnel. L’oggetto del ricatto potrebbe consistere nella manomissione dei sistemi di evacuazione dell’aria. Volendo essere meno ambiziosi e puntando su un target differente, si potrebbe ripiegare sui sistemi di controllo delle barriere dei caselli autostradali e dei parcheggi.

Chamonix, Traforo del Monte Bianco

Ovviamente sarà necessario che l’hacker mantenga il controllo del sistema attaccato il più a lungo possibile per poter far valere il proprio ricatto. Un obiettivo raggiungibile ad esempio con un virus di tipo MyLobot, un malware capace di eliminare tutti i suoi simili e di riparare al suo passaggio le falle attraverso cui si è infiltrato, barricandosi di conseguenza nel sistema.

4. Cyber-attivisti contro l’inquinamento marino

Cosa potrebbe spingere una persona a perpetrare un attacco ai danni del trasporto marittimo? Prodotti tossici di ogni tipo vengono trasportati via mare quotidianamente e raggiungono, in Italia, soprattutto i grandi porti come Trieste e Genova. Un ecologista « hacktivista » potrebbe scegliere questa via per far passare il proprio messaggio infiltrandosi nei sistemi di controllo incaricati di gestire l’arrivo delle petroliere.

© Interportotrieste.it

Pur trattandosi generalmente di sistemi privi di connessione Internet, questi non sono certo “disconnessi” e – men che meno – inattaccabili. In realtà c’è sempre un modo di attraversare il fossato – aka air gap – che caratterizza queste pseudo-fortezze. I semafori portuali che regolano il traffico delle navi sono gestiti indubbiamente attraverso una rete: facile quindi immaginare che un malintenzionato ne prenda il controllo e li manipoli in modo da intasare il porto per provocare incidenti. Basterebbe quindi che l’hacker acceda alla valvola che chiude i serbatoi delle riserve di carburante per le navi, la apra e attenda che qualcuno vi getti il suo mozzicone.  Spettacolare certo, quasi hollywoodiano, ma tutt’altro che immaginario.

Questi scenari illustrano la fragilità dell’industria dei trasporti e delle sue infrastrutture. Estese, distribuite, diffuse, interconnesse: queste le caratteristiche delle nostre reti di trasporto che ne rendono difficile la messa in sicurezza e che di conseguenza le rendono vulnerabili.  La conformità alla direttiva NIS e ai requisiti minimi per la sicurezza di infrastrutture critiche sono una prima risposta teorica a questa intrinseca debolezza, occorre tuttavia anche dotarsi praticamente di soluzioni appropriate per la sicurezza delle reti industriali per portare la tutela delle infrastrutture a livelli superiori.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo