Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
A New York HP ha messo al centro della scena HP IQ, la piattaforma di IA locale da 20 miliardi di parametri. L’abbiamo vista in funzione: è uno strumento che funziona, pensato per un target specifico, con vantaggi reali e limiti altrettanto evidenti
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
La PNY GeForce RTX 5080 Slim OC si distingue nel panorama delle GPU di fascia alta per il design compatto a due slot, ispirato alla NVIDIA GeForce RTX 5080 Founders Edition. In questo test analizziamo comportamento termico e prestazioni in gioco, valutando se il formato ridotto comprometta o meno l'esperienza complessiva rispetto alle soluzioni più ingombranti presenti sul mercato.
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
HUAWEI WiFi Mesh X3 Pro Suite è probabilmente il router mesh più fotogenico che si possa acquistare oggi in Italia, ma dietro il guscio in acrilico trasparente e le luci LED dinamiche c'è una macchina tecnica costruita attorno allo standard Wi-Fi 7, con velocità teoriche Dual-Band fino a 3,6 Gbps e una copertura fino a 120 m² una volta abbinato il router principale all'extender incluso nel kit
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 27-11-2008, 10:01   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Ma cosa è la Sicurezza IT per un cittadino?

giovedì 27 novembre 2008

Roma - C'è un rapporto di crescente interdipendenza tra sicurezza informatica e società, vuoi per la pervasività dell'informatica e del digitale nelle infrastrutture, vuoi per la popolarità dei servizi web, vuoi per l'enorme diffusione di dispositivi hi-tech nelle mani di cittadini ed imprese. Su tutto questo indaga il nuovo rapporto Security&Society, lo studio Global Innovation Outlook di IBM che - scrivono i numerosi esperti interpellati - dimostra ancora una volta come la sicurezza assoluta sia un'utopia.



Semmai, si spiega nel rapporto a cui hanno collaborato più di 50 diverse entità, tecnologiche e non, (qui in PDF), a dover prevalere è il concetto di una sicurezza "distribuita" tra tutti i diversi "attori" della società, non solo produttori di tecnologia, non solo istituzioni ma anche utenti finali. Cresce la complessità tecnologica e si diversificano minacce e rischi per tecnologie la cui disponibilità è data troppo spesso per scontata, anche grazie alla sempre maggiore "connessione" tra tutti i soggetti, quell'effetto rete che da tempo è al centro delle analisi. Un effetto - spiegano gli autori del rapporto - "per cui la pericolosità di una minaccia cresce in modo esponenziale rispetto al numero di persone che vi sono esposte". Ad esempio, il 94% di tutti gli exploit online correlati al browser si verifica entro 24 ore dalla divulgazione di una vulnerabilità. Questo genere di aggressione "zero-day", che i lettori di Punto Informatico conoscono bene, dimostra come un approccio centralizzato alla sicurezza non ha più alcun senso: ogni giorno 1,4 miliardi di persone utilizza Internet, fa notare il rapporto.

Ritenere il Rapporto una vetrina per i servizi di sicurezza IBM sarebbe riduttivo. Sono 60 pagine che Nicholas Donofrio, vicepresidente all'Innovazione e alla Tecnologia di Big Blue, introduce così: "Fornire sicurezza in questa era di globalizzazione richiede più di una sola azienda, e anche più di un solo governo. La sicurezza nel 21esimo secolo richiede uno sforzo collaborativo, comune, tra imprese, governi e singoli cittadini. Richiede da parte di tutti la capacità di spingere per una maggiore consapevolezza su tutte le estremità di queste reti, di raccogliere e analizzare le informazioni in tempo reale e reagire più rapidamente alle minacce. In breve, offrire sicurezza IT oggi richiede che noi tutti si diventi più intelligenti".

Per dare l'immediata sensazione del rischio è sufficiente snocciolare un po' di dati, e il Rapporto non lesina: nel 2007, dice, sono stati compromessi o rubati i record relativi alle identità di 127 milioni di persone. L'83% degli operatori wireless ha subito attacchi sui propri dispositivi mobili. Le minacce perpetrate dagli insider, ovvero impiegati ed ex impiegati di questa o quella realtà pubblica o privata, sono in aumento ed il 92% di queste minacce è scatenata da un evento negativo legato al lavoro. Si tratta di dati che disegnano lo scenario della complessità: i problemi sono diffusi, riguardano ambienti e situazioni diverse, si incuneano nell'operatività delle realtà più diverse, sono legate spesso e volentieri a comportamenti errati di utenti, addetti, operatori. E dunque non sorprende che nel settore retail a livello globale si stimi una perdita di una cifra variabile tra l'1,6% e il 2% del fatturato "a causa - scrivono gli esperti - di frodi, furti, crimine organizzato ma anche attacchi informatici".

Lato utente, anzi "lato cittadino", ciò che emerge è che frodi informatiche ed altri eventi criminosi sono perlopiù legati ad una insufficiente attenzione: non è la complessità tecnologica che è in gioco in questo caso ma più il buon senso dell'utente. Utilizzare la medesima password per numerosi diversi servizi, ad esempio, è da sempre citato dagli esperti come uno dei grandi vulnus della sicurezza informatica nell'era di Internet, dove all'utilizzo di servizi di informazione sempre più spesso si associano account per servizi transattivi, dispositivi e non solo legati al denaro ma anche alla salute e ad altri aspetti della propria vita personale e sociale. Secondo le rilevazioni dello studio il 63% dei navigatori utilizza sempre la stessa password. Non solo: il 40% delle password, infatti, può essere aggirata in una sola ora a causa dell'inadeguata complessità.



Non ci sono ricette facili che portino alla sicurezza ma una cosa sembra chiara agli esperti: il domani tecnologico dipenderà dalle capacità del cittadino di gestire la propria security. Ne parla in conclusione Sadie Creese, direttrice della Sicurezza informatica al Digital Laboratory dell'Università di Warwick, secondo cui una maggiore sicurezza "lato utente" significa anche combattere la malavita organizzata e persino le organizzazioni terroristiche: "Sappiamo che responsabilizzare le persone per la gestione dei propri beni è un nodo cruciale della sicurezza; gli utenti sono parte del sistema e sono destinati ad avere sempre un impatto positivo o negativo sulle vulnerabilità e gli altri rischi. Consentire alle persone di prendere controllo reale sulle proprie informazioni significa poter iniziare a limitare il livello di rischio associato al furto di identità e al crimine organizzato. Questo, inoltre, è un vantaggio per l'intera società, perché contribuisce a prevenire accesso fraudolento a beni aziendali e a servizi pubblici, e può giocare un ruolo essenziale nel combattere il crimine organizzato e il terrorismo".

Va da sé che, e si veda in questo senso anche il recente rapporto di Symantec sui rischi informatici, che ormai tutti i "big" del settore sicurezza, e in questo caso anche dei nomi grossi dell'enterprise statunitense, sottolineino la necessità di una concertazione globale sull'IT security. In questa direzione vanno anche le ultime analisi di ENISA, l'agenzia voluta dalla UE per facilitare l'interscambio informativo anche sul fronte sicurezza tra i diversi paesi: un suo rapporto novembrino sulla consapevolezza della questione sicurezza tra le organizzazioni finanziarie europee (qui in PDF) sottolinea tutta l'urgenza di azioni collettive, che possano essere organizzate in un ambiente privo di frontiere e capaci di snodarsi con un afflato globale.


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare HP Imagine 2026: abbiamo visto HP IQ all’opera, ...
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è PNY RTX 5080 Slim OC, sembra una Founders Editio...
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei Wi-Fi 7 con il design di una vetta innevata: ecc...
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte Core Ultra 7 270K Plus e Core Ultra 7 250K Plus:...
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu PC Specialist Lafité 14 AI AMD: assemblat...
Quale sarà il prezzo di PS6? Indi...
Economico, potente e capiente: l'archite...
La Hongguang Mini EV è impossibil...
Wi-Fi 7 in ogni angolo di casa: FRITZ!Re...
Viaggio all'interno di Orfeo, il data ce...
The Pirate Bay immortale: il torrent più...
E-bike Engwe esagerate: con le offerte d...
Stop alla tassa sui pacchi low-cost: ecc...
Nuovi occhiali AI Ray-Ban Meta: focus su...
Nuovi memristori in ossido di afnio: Cam...
Attacco hacker a ITA Airways: cosa risch...
Le migliori 27 offerte Amazon, per categ...
Windows 11, Microsoft blocca l'update KB...
Guerra sui codec video: Dolby contro Sna...
Monitor gaming in offerta Amazon: da 99€...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:56.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v