Perché in informatica si utilizza il termine BUG

Tutti noi conosciamo il termine bug largamente diffuso in informatica. Viene usato per identificare un errore durante la realizzazione di un programma in grado di compromettere in maniera più o meno grave il suo funzionamento. Pochi, però, conoscono le sue origini! Se traduciamo dall’inglese il termine bug sta a indicare un insetto di piccole dimensioni. Tuttavia l’origine del termine è legata a un curioso episodio avvenuto nel 1947 negli Stati Uniti.

Continua a leggere Perché in informatica si utilizza il termine BUG

Computer Quantistici! Ne abbiamo veramente bisogno?

Si sente parlare sempre di più di Computer Quantistici e di come questi rivoluzioneranno l’informatica del futuro.

Si deve considerare che, al momento, i Computer Quantistici per funzionare ha bisogno di infrastrutture complesse ed ingombranti.  Ritengo quindi che, ancora per molti anni, i computer quantistici risiederanno nei data center specializzati per risolvere problemi molto complessi che richiedono tempi di calcolo troppo lunghi.

Programmare un Computer Quantistico è molto diverso dal programmare un computer classico. IBM ha sviluppato una piattaforma software open source IBM Q Experience e Qiskit (Quantum information science kit), che consente a sviluppatori e scienziati oltre a studenti di scrivere i propri programmi che verranno trasposti su un hardware quantistico.

La Cina, in questo campo, è sicuramente la maggior innovatrice globale, tanto da avere introdotto il Quantum Computing in campo astrofico, accademico e militare. Immediatamente dietro al colosso asiatico troviamo Google e Ibm, che dichiarano di possedere computer rispettivamente da 72 e 50 qubit.

L’attuale potenza di questi processori non dà ancora vantaggio rispetto all’utilizzo di un calcolatore tradizionale e le competenze necessarie per utilizzare un computer quantistico richiedono molto tempo per essere sviluppate.

“LE INVESTIGAZIONI E I DISPOSITIVI TECNOLOGICI INNOVATIVI”

AL NOSTRO EVENTO “LE INVESTIGAZIONI E I DISPOSITIVI TECNOLOGICI INNOVATIVI” hanno partecipato i vertici ANCIS e personaggi illustri

Al convegno organizzato presso i nostri uffici di Fiumicino valido per il rinnovo della licenza delle Agenzie Investigative abbiamo presentato i nostri dispositivi tecnologici innovativi indispensabili per gli operatori del settore.

Continua a leggere “LE INVESTIGAZIONI E I DISPOSITIVI TECNOLOGICI INNOVATIVI”

UTENTI PRIVATI e la sicurezza informatica

Ecco un elenco delle principali minacce informatiche che gli utenti dovranno temere:

  • e-mail di phishing: il phishing è una vera e propria truffa e si verifica quando un utente scambia l’e-mail di un hacker per quella di un ente accreditato (per esempio della propria banca) e quindi gli rilascia i propri dati personali che vengono rubati dall’hacker;
  • chatbot malevoli: sui social esistono chatbot, dei software che simulano una conversazione, come se si stesse parlando con un essere umano. Il rischio è che questi chatbot siano stati programmati da hacker che puntano a rubare delle vostre credenziali di accesso;
  • sextorsion: e-mail in cui il mittente (un hacker) afferma di avere alcuni video compromettenti dell’utente e che li diffonderà se questi non pagherà una certa cifra di denaro generalmente in criptomonete non tracciabili;
  • sim-jacking: qui l’hacker inizia l’attacco con tecniche di social engineering e tenta letteralmente di corrompere un dipendente di un operatore telefonico con criptomonete o pagamenti tramite PayPal per far trasferire il numero di telefono della vittima ad una SIM in suo possesso. Così facendo il cybercriminale potrà facilmente impossessarsi dell’e-mail e delle identità digitali;

Tra le ultime minacce informatica ci sono le vulnerabilità dei dispositivi IoT che spesso allettati dal prezzo conveniente gli utenti comprano da aziende che sull’aspetto sicurezza non hanno investito molto.
Pensate, per esempio, ad un dispositivo IoT che vi permetta di aprire la porta da remoto: un hacker che riesce ad avere l’accesso al dispositivo IoT infetto, può aprire la porta, magari mentre voi non siete in casa, può entrare liberamente e rubare nel vostro appartamento.
Altro problema dei dispositivi IoT è il fatto che gli hacker potrebbero utilizzarli nelle botnet per lanciare attacchi DoS e DDoS.

La sicurezza informatica in AZIENDA

Negli ultimi anni si sta affermando lo smart-working come il lavoro da casa, con molti benefici per il lavoratore, ma rischi per le aziende in termini di sicurezza informatica.
Infatti, il lavoratore da casa, connettendosi da reti domestiche non sicure, mette a rischio l’intera azienda svelando i suoi dati.
Le VPN, che sembrerebbero la soluzione, in realtà garantisce la sicurezza del canale, ma non l’integrità dei dati trasmessi.
Ciò significa che se sul dispositivo personale è presente un malware verrà trasmesso alla rete aziendale insieme ai dati che potrebbe infettare la rete aziendale se questa non è opportunamente protetta.

Gli esperti di sicurezza informatica segnalano un aumento del numero di dipendenti vittime di attacchi BEC (Business Email Compromise).
Questi sono attacchi di phishing per rubare dati ed informazioni alle aziende. Un esempio  attacco BEC è quando un dipendente riceve un’e-mail da un fornitore che gli comunica che è cambiato l’IBAN per inviare i bonifici. In buona fede, il dipendente si fida dell’e-mail ed il prossimo bonifico verrà effettuato all’IBAN dell’hacker.

Le aziende stanno affrontando sempre di più migrazioni da infrastrutture tradizionali ad architetture cloud o ibride (ossia che comprendono entrambe le soluzioni), questo perché il cloud è diventato più flessibile e scalabile delle proprie infrastrutture IT.
I problemi, però, si verificano nel momento della migrazione in quanto questa è un’operazione impegnativa e se le aziende non configurano correttamente tutti i vari parametri, i cybercriminali potrebbero sfruttare questa maggiore superficie d’attacco per infiltrarsi e sottrarre dati.

La maniera migliore per proteggersi dagli attacchi informatici è la prevenzione.

La propria infrastruttura IT deve essere protetta col giusto mix di strumenti aggiornati quali antimalware, firewall, intrusion detection/prevention e cloud access security broker. Il tutto deve sempre essere monitorato da un dall’ormai indispensabile  SOC (Security Operation Center).

Li-Fi la rete attraverso la luce

Il Li-Fi è la promettente tecnologia che fa viaggiare i dati con la luce un nuovo modo per comunicare senza utilizzare la radiofrequenza che potrebbe un giorno rimpiazzare il Wi-Fi.

Esistono 1,4 milioni di antenne per cellulari installate in tutto il mondo e abbiamo anche più di cinque miliardi di telefoni cellulari che trasmettono oltre 600 terabyte di dati ogni mese.

Continua a leggere Li-Fi la rete attraverso la luce

FAKE NEWS = DISINFORMAZIONE

La disinformazione e il fenomeno delle cosiddette “bufale” coinvolge oggi quasi tutti i settori.

Gli effetti della diffusione di informazioni distorte risultano, inoltre, amplificati dalla potenziale alta pericolosità dei social network, che sono in grado di far circolare, in modo estremamente veloce, notizie spesso prive di fondamento, create allo scopo di richiamare l’attenzione attraverso un titolo o un’immagine che stimoli la curiosità degli utenti.

Continua a leggere FAKE NEWS = DISINFORMAZIONE

Internet of Things (Internet delle cose)

iotCon il termine di Internet of Things (Internet delle cose) ci si riferisce alla tecnologia di collegamento tra oggetti di uso comune e Internet. Uno dei suoi massimi rappresentanti è il settore della domotica.

Tutto parte dalla casa, Smart Home è un tema affascinante ma anche molto complesso, i principali solo la privacy e la sicurezza.

Il Regolamento comunitario sulla protezione dei dati (GDPR) pone nuovi rischi per le società che forniscono o adottano le tecnologie dell’Internet of Things, allo stesso tempo, non è possibile essere protetti al 100% dai cyber attacchi, come dimostrano gli attacchi informatici che sfruttavano tecnologie IoT.

Continua a leggere Internet of Things (Internet delle cose)

Energia solare + acqua di mare = pomodori

sundrop_renderingEnergia solare e acqua di mare per una montagna di pomodori

Energia solare e acqua di mare desalinizzata (prelevata dal vicino Golfo di Spencer, di fronte ad Adelaide) prodotta in quantità “industriale” da una torre alta 115 metri per coltivare 15 mila tonnellate di pomodori all’anno, pari al 15% del fabbisogno del mercato australiano.

Continua a leggere Energia solare + acqua di mare = pomodori

Roma passa al software libero

software-liberoApprovata una delibera di giunta con cui Roma Capitale apre le porte al software libero. Ass. Marzano: “E’ uno strumento per la diffusione della conoscenza e del libero sapere”

La giunta capitolina apre le porte al software libero. Una piccola ma significativa rivoluzione, dettata dall’esigenza di facilitare la condivisione delle informazioni, “anche tra i diversi livelli della pubblica amministrazione” ha ricordato l’Assessora Flavia Marzano.

Continua a leggere Roma passa al software libero

Maniaci dello smartphone? Attenti al doppio mento

maniaci_smartphone0Secondo una ricerca scientifica, stare troppo tempo con la testa abbassata sul cellulare indebolisce i muscoli, causando l’antiestetico problema

Sapete cos’è il “Tech Neck”? Probabilmente sarebbe meglio non cercarlo sullo smartphone, perché si potrebbe peggiorare la situazione. Si tratta del “doppio mento” accentuato proprio dal troppo tempo passato a fissare smartphone e tablet.
Continua a leggere Maniaci dello smartphone? Attenti al doppio mento

L’uso di computer, tablet e smartphone a tavola ha rivoluzionato l’alimentazione degli italiani

messagginoLe tecnologie e la vita frenetica hanno rivoluzionato il modo di mangiare degli italiani.

A lanciare l’allarme sono cuochi e nutrizionisti: causa eccessiva permanenza davanti a computer, tablet e smartphone le persone masticano sempre meno.

Soprattutto i giovani hanno perso l’abitudine a farlo, con conseguenze anche dannose sulla digestione, sul rendimento e sul livello di attenzione.

Continua a leggere L’uso di computer, tablet e smartphone a tavola ha rivoluzionato l’alimentazione degli italiani

Il 2015 sarà l’anno dei wearable: l’e-health la killer app

wearable_sTutte le grandi tech-company vantano già in catalogo dispositivi in grado di monitorare parametri vitali ma anche di gestire l’attività fisica in chiave salutare. E grazie al cloud la condivisione dei dati con gli operatori sanitari diventa immediata e apre le porte alla sanità digitale.

Continua a leggere Il 2015 sarà l’anno dei wearable: l’e-health la killer app

A dieci anni ha già tre telefonini……

bambino-cellulareLe ultime notizie affermano che gli italiani, almeno 4 su 10 stanno dando l’addio al telefono fisso. Avrete notato come sempre più spesso le tariffe flat includano tutte le telefonate da e verso fissi, non sarà forse un caso……..?

Alcune ricerche affermano che il 20% dei bambini non ha un cellulare, se rovesciamo il dato vi farà più effetto pensare che l’80% lo ha e addirittura in diversi casi ne ha più di uno.

Continua a leggere A dieci anni ha già tre telefonini……