18 Novembre 2024 – Nuove minacce basate su AI per il 2025
Secondo il report di Check Point Software sulle previsioni per la cybersicurezza nel 2025, le minacce informatiche evolveranno rapidamente, con l’intelligenza artificiale (IA) e l’informatica quantistica che giocheranno un ruolo centrale. Ecco i principali rischi previsti:
- Attacchi basati sull’IA: L’IA sarà utilizzata dai criminali informatici per creare malware adattivi e campagne di phishing personalizzate, rendendo più difficile la loro individuazione. Anche gruppi meno esperti potrebbero avvalersi di strumenti IA per ampliare il loro raggio d’azione.
- Ransomware più sofisticati: Gli attacchi ransomware diventeranno più mirati e automatizzati, con un impatto maggiore sulle catene di approvvigionamento globali.
- Esposizione accidentale di dati: L’uso improprio di strumenti come ChatGPT potrebbe portare alla condivisione non intenzionale di informazioni sensibili.
- Minacce dalla computazione quantistica: Sebbene non imminenti, gli attacchi basati su questa tecnologia potrebbero compromettere gli attuali sistemi di crittografia, richiedendo l’adozione di metodi “quantum-safe”.
- Espansione delle vulnerabilità dei social media: Deepfake e altre tecniche di manipolazione basate sull’IA saranno utilizzate per frodi finanziarie e impersonificazioni.
- Dispositivi IoT come bersagli: Con il previsto aumento a 32 miliardi di dispositivi IoT nel 2025, la loro sicurezza rappresenterà una priorità per evitare intrusioni nelle reti aziendali.

Caratteristiche principali
Protezione avanzata: Offrono sistemi di prevenzione delle intrusioni (IPS), firewall di nuova generazione (NGFW), protezione contro malware e ransomware, e soluzioni per la sicurezza del cloud.
Soluzioni basate sull’IA: Check Point utilizza l’intelligenza artificiale per rilevare e mitigare minacce in tempo reale.
Focus sul cloud: La piattaforma CloudGuard garantisce sicurezza per ambienti multi-cloud, una necessità crescente per aziende che operano su più piattaforme come AWS, Azure e Google Cloud.
Architettura Infinity: Una piattaforma unificata per la gestione centralizzata della sicurezza, che semplifica la difesa contro minacce complesse.
Riconoscimenti
Check Point è considerata un pioniere nel campo della sicurezza informatica, in particolare per la sua innovazione nell’ambito dei firewall e delle tecnologie di sicurezza avanzata.
Le organizzazioni dovranno adottare architetture Zero Trust, rafforzare le difese contro le minacce emergenti e implementare sistemi di prevenzione proattivi basati sull’IA per mantenere la sicurezza delle operazioni digitali.
Cos’è l’architettura zero trust?
In informatica, il concetto di Zero Trust rappresenta un modello di sicurezza informatica che si basa sul principio di “non fidarsi mai, verificare sempre”. È un approccio progettato per ridurre al minimo i rischi, trattando ogni utente, dispositivo o rete come potenzialmente non sicuro, anche se già all’interno del perimetro aziendale.
Principi fondamentali dello Zero Trust:
- Accesso minimo necessario (Least Privilege): Gli utenti e i dispositivi ottengono solo i permessi strettamente necessari per svolgere le proprie attività, riducendo l’impatto di eventuali compromissioni.
- Autenticazione continua: L’identità di utenti e dispositivi viene verificata costantemente, utilizzando tecniche come multi-factor authentication (MFA).

1. Python
Ambito: Scienza dei dati, intelligenza artificiale (IA), automazione, web development.
Caratteristiche: Facile da imparare, ampiamente supportato per librerie scientifiche e applicazioni di machine learning come TensorFlow e PyTorch.
Punti di forza: Versatile e con una sintassi chiara e concisa.
2. JavaScript
Ambito: Sviluppo web (front-end e back-end con Node.js).
Caratteristiche: Linguaggio di scripting per applicazioni web interattive, ampiamente usato con framework come React, Angular e Vue.
Punti di forza: Supporta applicazioni sia sul client che sul server, essenziale per lo sviluppo web moderno.
3. Java
Ambito: Sviluppo di applicazioni enterprise, Android, sistemi distribuiti.
Caratteristiche: Linguaggio orientato agli oggetti, stabile e scalabile, con una grande comunità di sviluppatori e numerosi framework come Spring.
Punti di forza: Affidabilità, portabilità (grazie alla Java Virtual Machine – JVM), e sicurezza.
4. C++
Ambito: Sviluppo di software ad alte prestazioni, giochi, applicazioni embedded.
Caratteristiche: Linguaggio di programmazione orientato agli oggetti, noto per la sua efficienza e il controllo diretto sull’hardware.
Punti di forza: Prestazioni elevate e uso in contesti che richiedono l’ottimizzazione delle risorse.
5. C#
Ambito: Applicazioni desktop, giochi (con Unity), web (con .NET).
Caratteristiche: Linguaggio di Microsoft, ottimizzato per lo sviluppo in ambiente Windows ma utilizzabile anche su altre piattaforme grazie a .NET Core.
Punti di forza: Buona integrazione con i prodotti Microsoft, facilità d’uso e ampiamente utilizzato nel mondo dei videogiochi.
6. Swift
Ambito: Sviluppo di applicazioni per iOS e macOS.
Caratteristiche: Creato da Apple, Swift è il linguaggio principale per lo sviluppo di app per dispositivi Apple.
Punti di forza: Sicurezza, performance e sintassi moderna che facilita lo sviluppo rapido.
7. Go (Golang)
Ambito: Sviluppo di software per sistemi distribuiti, applicazioni cloud.
Caratteristiche: Linguaggio sviluppato da Google, noto per la sua semplicità e velocità.
Punti di forza: Ottimizzato per il parallelismo e la gestione di grandi volumi di dati.
8. Rust
Ambito: Sistemi e applicazioni ad alte prestazioni, sicurezza.
Caratteristiche: Linguaggio di sistema che garantisce la sicurezza della memoria senza sacrificare le performance.
Punti di forza: Sicurezza e prestazioni elevate, molto utilizzato in contesti dove la gestione sicura della memoria è cruciale (es. browser, sistemi operativi).
9. PHP
Ambito: Sviluppo web (backend).
Caratteristiche: Linguaggio di scripting lato server, spesso utilizzato per siti web dinamici, supporta database come MySQL.
Punti di forza: Ampio utilizzo nella creazione di siti web dinamici, supportato da una vasta community.
10. Kotlin
Ambito: Sviluppo Android, applicazioni backend.
Caratteristiche: Linguaggio moderno che funziona sulla JVM, ed è pienamente interoperabile con Java.
Punti di forza: Sintassi concisa e moderna, sempre più preferito rispetto a Java per lo sviluppo di applicazioni Android.
Oltre a questi, esistono numerosi altri linguaggi, come Ruby (per lo sviluppo web), R (per la statistica e scienza dei dati), e SQL (per la gestione dei database). La scelta del linguaggio dipende in gran parte dal tipo di applicazione che si desidera sviluppare e dal contesto tecnologico.
- Segmentazione della rete: Le risorse sono suddivise in “zone” isolate, rendendo difficile per un attaccante spostarsi lateralmente in caso di compromissione.
- Monitoraggio continuo: Tutte le attività sono tracciate e analizzate per identificare comportamenti sospetti in tempo reale.
- Sicurezza indipendente dalla posizione: Che si acceda da casa, in ufficio o in viaggio, le stesse regole di sicurezza si applicano a tutti gli utenti e dispositivi.
Applicazioni pratiche
- Protezione cloud: Lo Zero Trust è fondamentale per ambienti cloud, dove i confini tradizionali della rete aziendale non esistono più.
- Sicurezza per il lavoro remoto: Garantisce che dipendenti e fornitori accedano solo alle risorse necessarie, indipendentemente dalla loro posizione geografica.
Adottare una strategia Zero Trust richiede tecnologie avanzate come gestione delle identità e degli accessi (IAM), segmentazione dinamica della rete, e intelligenza artificiale per rilevare minacce.


I Facilitatori Digitali sono esperti, selezionati dalle Regioni e assegnati alle sedi di Facilitazione Digitale, presenti negli Uffici dei Comuni aderenti al progetto del PNRR, misura 1.7.2.

ISEE2025 e Poste
05/01/24 – Poste Italiane. Per il calcolo ISEE 2025 è necessario ottenere la giacenza media; vediamo come fare con Poste Italiane. Il modello ISEE (Indicatore della Situazione Economica Equivalente) 2025 viene utilizzato per determinare l’accesso a prestazioni sociali agevolate, come borse di studio, sussidi, o tariffe agevolate per i servizi pubblici. Nel contesto di Poste ...

INPS: nuova app
19/12/24 – La nuova app INPS 4.0 presenta un’interfaccia migliorata e personalizzabile. L’INPS ha recentemente lanciato la versione 4.0 della sua applicazione mobile, “INPS Mobile”, introducendo diverse novità per migliorare l’accesso ai servizi previdenziali. Principali aggiornamenti: Interfaccia rinnovata: La nuova app offre un design più intuitivo, ispirato alle applicazioni bancarie, per facilitare la navigazione e l’utilizzo da ...

Scopriamo PagoPA, piattaforma per i pagamenti alla Pubblica Amministrazione
28/11/24 – Scopriamo l’app dei pagamenti verso la PA PagoPA è una piattaforma digitale progettata per semplificare i pagamenti verso la Pubblica Amministrazione (PA) in Italia. Non si tratta di un sito unico dove effettuare pagamenti, ma di un sistema utilizzato da enti pubblici e privati per gestire in modo trasparente e sicuro le transazioni verso ...

Portali PA: quali?
28/11/24 – Quali e quanti sono i portali della PA in Italia e cosa è possibile fare online In Italia esistono numerosi portali della Pubblica Amministrazione (PA), ciascuno con uno scopo specifico legato a servizi, informazioni, e gestione di documenti per cittadini e imprese. Ecco un elenco dei principali: Portali Nazionali della PA Italia Digitale – Raccoglie informazioni ...

CieSign: firma digitale
21 Novembre 2024 – firmare un documento con Carta d’Identità Elettronica Per firmare digitalmente un documento utilizzando la Carta d’Identità Elettronica (CIE), è necessario seguire questi passaggi, avendo a disposizione i codici PIN/PUK e un lettore di smart card compatibile: 1. Prerequisiti Carta d’Identità Elettronica (CIE): Assicurati che sia valida e in tuo possesso. Codici PIN e PUK: Ti ...

CIE: recupero codici segreti
21 Novembre 2024 – Recuperare i codici di accesso della Carta d’Identità Elettronica Per recuperare i codici PIN e PUK della Carta d’Identità Elettronica (CIE), puoi seguire questi passaggi: 1. Codici originali ricevuti al rilascio Al momento della consegna della CIE, il Comune fornisce una parte dei codici PIN e PUK in formato cartaceo. La seconda parte ti ...

Fondazione Mondo Digitale
19 Novembre 2024 – La Fondazione che si occupa di inclusione digitale ed educazione tecnologica La Fondazione Mondo Digitale (FMD) è un’organizzazione italiana impegnata a promuovere l’innovazione digitale, l’inclusione sociale e lo sviluppo sostenibile attraverso la tecnologia e l’educazione. Fondata nel 2001, si concentra su diversi settori, come la trasformazione digitale delle scuole, l’alfabetizzazione digitale per ...

CIE e NFC: cos’è e come opera
17 Novembre 2024 – La tecnologia NFC e le implicazioni nella vita quotidiana NFC (Near Field Communication) è una tecnologia di comunicazione wireless a corto raggio che permette la trasmissione di dati tra dispositivi a una distanza di pochi centimetri (di solito fino a 10 cm). È una forma evoluta della tecnologia RFID (Radio Frequency Identification) ...

Aruba fattura elettronica
Vediamo un video tutorial su come creare una fattura elettronica in modalità guidata, in Aruba. La fatturazione elettronica in Italia è un sistema digitale obbligatorio per la creazione, invio e conservazione delle fatture. È stato introdotto gradualmente a partire dal 2014 e, dal 1º gennaio 2019, è diventato obbligatorio per tutte le transazioni tra aziende (B2B), ...

Poste: prelievo senza carta
Il prelievo senza carta presso Poste Italiane è una funzionalità che permette di prelevare denaro contante dal proprio conto BancoPosta o da Postepay senza dover utilizzare la carta fisica. Questo servizio è particolarmente comodo in caso di smarrimento o di difficoltà a utilizzare la carta fisica, ed è disponibile grazie all’uso di Postepay app o ...

Apple iPhone 16, caratteristiche e prezzi
Smartphone. L’iPhone 16, presentato da Apple il 9 settembre 2024, rappresenta un’evoluzione significativa rispetto ai modelli precedenti, avvicinandosi alle caratteristiche dei modelli Pro. Disponibile nei colori Ultramarine, Teal, Pink, White e Black, offre un design rinnovato con bordi arrotondati e un retro in vetro leggermente curvato. Display e Design Il dispositivo è dotato di un display OLED ...

Videorecensioni: Asus Vivobook 15
Notebook. Alla scoperta dei dispositivi Asus della famiglia Vivobook, caratterizzati da GPU e CPU Intel. La serie ASUS Vivobook offre una gamma di notebook progettati per soddisfare diverse esigenze, combinando design elegante, prestazioni solide e prezzi competitivi. Ecco una panoramica di alcuni modelli chiave: ASUS Vivobook 15 Questo modello è noto per il suo design sottile e ...

Ryzen 9000 a Marzo
Hardware. Le nuove CPU di casa AMD debutteranno nelle prossime settimane. AMD ha annunciato che i processori Ryzen 9 9950X3D e Ryzen 9 9900X3D saranno disponibili a partire dal 12 marzo 2025. Caratteristiche principali: Ryzen 9 9950X3D: 16 core, 32 thread, frequenza boost fino a 5,7 GHz e 144 MB di cache totale. Ryzen 9 9900X3D: ...

RTX 5070 a Febbraio
Hardware, VGA. In arrivo tra pochi giorni la nuova VGA serie 50 di nVidia. NVIDIA ha recentemente aggiornato il calendario di lancio delle sue nuove schede grafiche della serie RTX 50. La GeForce RTX 5070 Ti sarà disponibile a partire dal 20 febbraio 2025, con un prezzo consigliato di 749 dollari. Questo modello offre 8.960 ...

iPhone 17 PRO
Apple. Previsto per settembre 2025, l’iPhone 17 Pro stimola la curiosità di tutti i fan. L’iPhone 17 Pro, previsto per il lancio a settembre 2025, introdurrà diverse innovazioni sia nel design che nelle specifiche tecniche. Design Rivoluzionato Una delle modifiche più evidenti è la riprogettazione del modulo fotocamera posteriore. Le tre fotocamere saranno disposte nel familiare layout ...

Asus WiFi 7
Dispositivi di rete. Asus lancia la nuova gamma d router con supporto alla settima generazione del wifi. ASUS ha introdotto due router Wi-Fi 7 estendibili, l’RT-BE58U e l’RT-BE92U, progettati per migliorare la connettività delle smart home. Wi-Fi 7 (IEEE 802.11be) è l’ultima generazione di tecnologia Wi-Fi, progettata per offrire velocità più elevate, minore latenza ...

RX 9000 a Marzo
Mercato VGA. AMD annuncia le nuove schede per il mese prossimo. Sembra ufficialmente confermato che le nuove schede grafiche della serie Radeon RX 9000, basate sull’architettura RDNA 4, saranno lanciate ufficialmente a marzo 2025. La presentazione ufficiale potrebbe avvenire verso la fine di febbraio, con la disponibilità delle schede nei negozi prevista per l’inizio di ...

Facebook vs Linux
Social network. Nelle ultime ore si susseguono segenalazioni sul popolare portale Reddit, riguardo il blocco dei contenuti riguardanti il famoso OS Open Source. Basterebbe far riferimento a Linux e alle sue distrubuzioni per incorrere nell’eliminazione del post, o peggio, nella sospensione del proprio account social. Su Reddit molti utenti segnalano questo comportamento anomalo dell’amministrazione Meta ...

RTX OC 5090
Hardware, gaming. Presentata la versione OC Edition della già mostruosa RTX 5090. a NVIDIA GeForce RTX 5090 è la più potente GPU della serie GeForce, progettata per offrire prestazioni eccezionali sia ai giocatori che ai creatori di contenuti.asata sull’architettura NVIDIA Blackwell, è dotata di 32 GB di memoria GDDR7 ultraveloce, consentendo di affrontare i carichi ...

Metrica e SEO
01/02/25 – Rete. I motori di ricerca ottimizzano le pagine che rispecchiano dei canoni di qualtà. Sembra che tu sia interessato a Google, SEO e metriche dei siti web. Vuoi approfondire qualcosa in particolare?Quando si parla di ottimizzazione per i motori di ricerca (SEO), è fondamentale monitorare alcune metriche chiave per capire le performance di ...

X down per diverse ore: attacco informatico
Social, Musk. Il proprietario del Social ammette un massiccio attacco informatico. Nella giornata del 10 marzo 2025, la piattaforma X (precedentemente nota come Twitter) ha subito interruzioni del servizio per diverse ore. Elon Musk, proprietario della piattaforma, ha attribuito tali disservizi a un “massiccio attacco informatico”, ipotizzando il coinvolgimento di un gruppo ben organizzato o ...

Rapporto Acronis
Cybersecurity. Il rapporto di Acronis sul secondo semestre del 2024 evidenzia un significativo aumento degli attacchi informatici, con il phishing che si conferma come la tecnica più utilizzata dai criminali. In particolare, gli attacchi via e-mail sono cresciuti del 197% rispetto allo stesso periodo del 2023, con quasi il 50% degli utenti che ha subito ...

Safer Internet Day
Giornata per la Rete più sicura. Molti gli adolescenti che temono il cyberbullismo e il deep fake. L’11 febbraio, è il Safer Internet Day (Giornata per un Internet più sicuro), un’iniziativa globale promossa dalla Commissione Europea per sensibilizzare su un uso sicuro e responsabile del web, in particolare tra i giovani. ? Obiettivi del Safer Internet ...

Graphite spyware
Cyberseucirty. Uno spyware zero click che accede ai dati personali. Graphite è uno spyware avanzato sviluppato dalla società israeliana Paragon Solutions, progettato per infiltrarsi nei dispositivi mobili senza richiedere alcuna interazione da parte dell’utente, attraverso attacchi noti come “zero-click”. Questi attacchi sfruttano vulnerabilità sconosciute (zero-day) presenti in applicazioni o sistemi operativi, permettendo l’installazione del malware ...

Google rafforza sicurezza
Autenticazione a 2 fattori. Google nelle ultime ore ha implementato un ulteriore step nell’autenticazione 2fa. Recentemente, Google ha introdotto miglioramenti significativi nell’autenticazione a due fattori (2FA) per aumentare la sicurezza degli account degli utenti. delle principali novità riguarda l’integrazione dell’autenticazione biometrica nel processo di verifica. Quando si effettua l’accesso con il proprio account Google, il ...

Protezione dati
Privacy e sicurezza. Per la protezione dei dati personali si afferma il trend della pseudonimizzazione. La pseudonimizzazione è una tecnica di protezione dei dati personali che consiste nel sostituire le informazioni identificative con identificatori artificiali (pseudonimi), in modo che i dati non possano essere attribuiti a una persona specifica senza informazioni aggiuntive. Differenza tra Pseudonimizzazione e ...

AI criminale
AI e deepfake. Preoccupa l’adozione delle AI per lo sviluppo di nuove tecniche di phishing avanzato. “Un quadro preoccupante quanto atteso – commenta all’ANSA, Pierluigi Paganini, Ceo di Cyberhorus e professore di Cybersecurity presso l’Università Luiss Guido Carli – nell’underground criminale spopolano già piattaforme in grado di creare deepfake ed email di phishing capaci ingannare ...

Burnout privacy
01/02/25 – Cybersecurity. Gli italiani, disillusi, trascurano sempre di più la sicurezza online. Sì, il cosiddetto “burnout da privacy” è un fenomeno sempre più diffuso: molte persone si sentono sopraffatte dalla complessità della gestione della propria sicurezza online e finiscono per abbassare la guardia. In Italia, questo si traduce spesso in scarsa attenzione a password ...

DDOS da record
25/01/25 – Cloudflare. Il servizio ha gestito e respinto un attacco ddos senza precedenti, portato avanti da oltre 13000 dispositivi infettati. Sì, Cloudflare ha recentemente mitigato un attacco DDoS da record. Il 29 ottobre 2024, un attacco ha raggiunto un picco di 5,6 terabit al secondo (Tbps), rendendolo il più grande attacco DDoS registrato fino ...

Cybersecurity per PMI
23/01/25 – Sicurezza. In arrivo finanziamenti per la cybersecurity delle PMI. Le piccole e medie imprese (PMI) italiane hanno l’opportunità di accedere a finanziamenti europei per migliorare la loro resilienza cibernetica attraverso il progetto SECURE, coordinato dall’Agenzia per la Cybersicurezza Nazionale (ACN). Questo progetto dispone di un budget totale di 22 milioni di euro, di ...