5G, tutto sarà connesso

Scaricare programmi pesanti o vedere film in 4K in mobilità non sarà più un problema. Soprattutto, il 5G permetterà di rendere realtà tutti quei progetti che oggi sembrano fantascienza: si pensi, per esempio, alle auto connesse, alla digitalizzazione delle infrastrutture stradali, all’Internet of Things, alle smart home ed a tutte quelle nuove tecnologie che richiederebbero una costante presenza di una rete a banda larghissima per funzionare.

Continua a leggere 5G, tutto sarà connesso

Perché in informatica si utilizza il termine BUG

Tutti noi conosciamo il termine bug largamente diffuso in informatica. Viene usato per identificare un errore durante la realizzazione di un programma in grado di compromettere in maniera più o meno grave il suo funzionamento. Pochi, però, conoscono le sue origini! Se traduciamo dall’inglese il termine bug sta a indicare un insetto di piccole dimensioni. Tuttavia l’origine del termine è legata a un curioso episodio avvenuto nel 1947 negli Stati Uniti.

Continua a leggere Perché in informatica si utilizza il termine BUG

Computer Quantistici! Ne abbiamo veramente bisogno?

Si sente parlare sempre di più di Computer Quantistici e di come questi rivoluzioneranno l’informatica del futuro.

Si deve considerare che, al momento, i Computer Quantistici per funzionare ha bisogno di infrastrutture complesse ed ingombranti.  Ritengo quindi che, ancora per molti anni, i computer quantistici risiederanno nei data center specializzati per risolvere problemi molto complessi che richiedono tempi di calcolo troppo lunghi.

Programmare un Computer Quantistico è molto diverso dal programmare un computer classico. IBM ha sviluppato una piattaforma software open source IBM Q Experience e Qiskit (Quantum information science kit), che consente a sviluppatori e scienziati oltre a studenti di scrivere i propri programmi che verranno trasposti su un hardware quantistico.

La Cina, in questo campo, è sicuramente la maggior innovatrice globale, tanto da avere introdotto il Quantum Computing in campo astrofico, accademico e militare. Immediatamente dietro al colosso asiatico troviamo Google e Ibm, che dichiarano di possedere computer rispettivamente da 72 e 50 qubit.

L’attuale potenza di questi processori non dà ancora vantaggio rispetto all’utilizzo di un calcolatore tradizionale e le competenze necessarie per utilizzare un computer quantistico richiedono molto tempo per essere sviluppate.

“LE INVESTIGAZIONI E I DISPOSITIVI TECNOLOGICI INNOVATIVI”

AL NOSTRO EVENTO “LE INVESTIGAZIONI E I DISPOSITIVI TECNOLOGICI INNOVATIVI” hanno partecipato i vertici ANCIS e personaggi illustri

Al convegno organizzato presso i nostri uffici di Fiumicino valido per il rinnovo della licenza delle Agenzie Investigative abbiamo presentato i nostri dispositivi tecnologici innovativi indispensabili per gli operatori del settore.

Continua a leggere “LE INVESTIGAZIONI E I DISPOSITIVI TECNOLOGICI INNOVATIVI”

UTENTI PRIVATI e la sicurezza informatica

Ecco un elenco delle principali minacce informatiche che gli utenti dovranno temere:

  • e-mail di phishing: il phishing è una vera e propria truffa e si verifica quando un utente scambia l’e-mail di un hacker per quella di un ente accreditato (per esempio della propria banca) e quindi gli rilascia i propri dati personali che vengono rubati dall’hacker;
  • chatbot malevoli: sui social esistono chatbot, dei software che simulano una conversazione, come se si stesse parlando con un essere umano. Il rischio è che questi chatbot siano stati programmati da hacker che puntano a rubare delle vostre credenziali di accesso;
  • sextorsion: e-mail in cui il mittente (un hacker) afferma di avere alcuni video compromettenti dell’utente e che li diffonderà se questi non pagherà una certa cifra di denaro generalmente in criptomonete non tracciabili;
  • sim-jacking: qui l’hacker inizia l’attacco con tecniche di social engineering e tenta letteralmente di corrompere un dipendente di un operatore telefonico con criptomonete o pagamenti tramite PayPal per far trasferire il numero di telefono della vittima ad una SIM in suo possesso. Così facendo il cybercriminale potrà facilmente impossessarsi dell’e-mail e delle identità digitali;

Tra le ultime minacce informatica ci sono le vulnerabilità dei dispositivi IoT che spesso allettati dal prezzo conveniente gli utenti comprano da aziende che sull’aspetto sicurezza non hanno investito molto.
Pensate, per esempio, ad un dispositivo IoT che vi permetta di aprire la porta da remoto: un hacker che riesce ad avere l’accesso al dispositivo IoT infetto, può aprire la porta, magari mentre voi non siete in casa, può entrare liberamente e rubare nel vostro appartamento.
Altro problema dei dispositivi IoT è il fatto che gli hacker potrebbero utilizzarli nelle botnet per lanciare attacchi DoS e DDoS.