Filtra le notizie di tuo interesse

Se ci siamo ormai abituati a ragionare su documenti tecnici condivisi su zoom o teams, sicuramente ci abitueremo anche a lavorare direttamente nel Metaverso, DENTRO il modello su cui stiamo discutendo, verificando anche le sensazioni immersive non surrogabili in zoom.

Lo scenario, per ora, è solo immaginario ma le tecnologie ci sono già tutte ed è altamente probabile che divengano di uso corrente in tempi brevi.
Livio Izzo

continua la lettura:

 

 

Condividi:

Negli ultimi anni, il metaverso è diventato un argomento di grande interesse per gli ingegneri dell’ICT (Information and Communication Technology). Si tratta di un universo virtuale in cui gli utenti possono interagire con oggetti e persone, creando un nuovo mondo digitale in cui vivere e lavorare.

Il termine è stato coniato da Neal Stephenson nel suo romanzo del 1992 “Snow Crash”. Nel libro è una sorta di mondo virtuale a cui gli utenti potevano accedere tramite visori per la realtà virtuale e interagire con altri utenti in modo simile alla vita reale. Questa visione del futuro sembrava fantascientifica, ma oggi ci si avvicina sempre di più alla realizzazione di questo concetto. Negli anni successivi infatti , il concetto

è stato ampiamente adottato e sviluppato dalla comunità dei giochi online e dei mondi virtuali. Inoltre è stato sviluppato e raffinato da molte altre persone e organizzazioni, tra cui la società di tecnologia Oculus, di proprietà di Facebook, che sta lavorando per creare un metaverso che sia accessibile a tutti.

‌Il metaverso offre grandi opportunità per gli ingegneri dell’ICT. In primo luogo, consente di visualizzare in modo tridimensionale progetti edilizi e infrastrutture, testando soluzioni di progettazione in modo molto più rapido ed economico rispetto ai metodi tradizionali. In questo modo, gli ingegneri possono creare progetti più efficienti, con costi di costruzione ridotti e tempi di consegna più rapidi, oppure può anche essere utilizzato per la progettazione e lo sviluppo di nuove tecnologie. Ad esempio, gli ingegneri possono creare e testare robot, droni e altri dispositivi in un ambiente virtuale prima di costruirli nella vita reale. Questo approccio può essere particolarmente utile per la progettazione di sistemi di sicurezza e di monitoraggio, dove l’uso di tecnologie di realtà virtuale può aiutare a valutare scenari di emergenza in modo molto più preciso e veloce.

Il metaverso può anche essere utilizzato per migliorare l’interfaccia utente dei prodotti ICT. I designer possono utilizzarlo per testare diverse configurazioni di interfaccia utente e di interazione tra utente e prodotto, migliorando così la facilità d’uso e l’efficacia dei prodotti finali. Offre infine un’opportunità unica per gli ingegneri dell’ICT di collaborare in modo più efficace e globale. Gli ingegneri di tutto il mondo possono incontrarsi qui per condividere idee, risolvere problemi e sviluppare nuovi progetti in modo rapido ed efficiente. Uno dei principali vantaggi è che può offrire esperienze molto più coinvolgenti e immersive rispetto a quelle offerte dai videogiochi o dalle app tradizionali. Gli utenti possono interagire con oggetti virtuali, esplorare mondi fantastici e comunicare con altre persone in modo molto più profondo e significativo rispetto a quello che è possibile tramite i social media o le videochiamate. Questo può portare a una maggiore innovazione e a una più rapida diffusione delle migliori pratiche a livello globale.

Tuttavia, l’utilizzo presenta anche alcune sfide. In primo luogo, è importante garantire la sicurezza dei dati e la privacy degli utenti poiché potrebbero essere esposti a rischi come la sorveglianza, il furto di identità e la frode. In secondo luogo, è necessario affrontare i problemi di isolamento sociale e di dipendenza dalle tecnologie, garantendo che non sostituisca completamente la vita reale che potrebbe portare al crearsi una divisione tra coloro che possono permettersi di accedere al metaverso e coloro che non possono, creando una sorta di “divario digitale”.

In conclusione, il metaverso rappresenta un’opportunità unica per gli ingegneri dell’ICT di innovare, collaborare e migliorare il mondo in cui viviamo. Con la sua evoluzione gli ingegneri possono sfruttare il potenziale della realtà virtuale per creare soluzioni innovative e migliorare la qualità della vita delle persone. Tuttavia, è importante affrontare le sfide e garantire che sia utilizzato in modo responsabile e sostenibile, per creare un mondo digitale migliore per tutti.

 

 

continua la lettura:

 

Condividi:

Il ransomware è diventato uno dei crimini informatici più diffusi negli ultimi anni. Questo tipo di attacco consiste nel criptare i dati di un’organizzazione o di un individuo bloccandone così l’accesso per poi richiedere un riscatto per ripristinarlo.

La domanda che molti si pongono dopo essere stati vittime di un attacco ransomware è: “dovrei pagare il riscatto per ripristinare i miei dati?” Sebbene la maggior parte degli esperti di sicurezza informatica, compreso lo scrivente, consigli di NON PAGARE il riscatto, ci sono situazioni in cui potrebbe essere la migliore opzione per l’utente colpito. La risposta a questa domanda è quindi complessa e dipende dalle circostanze specifiche di ogni attacco.

In primo luogo, è importante comprendere che pagare il riscatto non garantisce necessariamente il ripristino dei dati. Con i criminali informatici che di solito conducono attacchi ransomware, anche se si paga il riscatto, non ci sono garanzie che forniscano la chiave per decrittare i dati poiché non hanno alcun obbligo (e non vi alcun modo di obbligarli) a fornire il codice di decrittazione una volta che il pagamento è stato effettuato. Anzi, in alcuni casi, possono addirittura chiedere un secondo pagamento o cercare di estorcere ulteriori fondi.

Inoltre, pagare il riscatto incoraggia a continuare a perpetrare questi attacchi. Se più organizzazioni e individui pagano, il ransomware diventa un’attività molto redditizia e quindi aumenta il rischio di futuri attacchi. Il pagamento del riscatto infatti potrebbe essere visto come una violazione dell’etica e dei valori dell’azienda o dell’organizzazione colpita. Potrebbe anche incoraggiare altri a violare la sicurezza dell’azienda, sapendo che l’azienda è disposta a pagare per ripristinare i dati.

C’è anche un rischio per la privacy e la sicurezza dei dati. Pagare il riscatto potrebbe mettere a rischio i dati sensibili dell’organizzazione o dell’individuo, poiché i criminali informatici potrebbero utilizzare l’occasione per raccogliere informazioni sensibili o compromettere ulteriormente il sistema.

In generale, tutte le agenzie di Sicurezza Informatica, a ragione, consigliano di non pagare il riscatto in caso di attacco ransomware. Ogni caso è comunque diverso e le organizzazioni o gli individui colpiti devono prendere in considerazione la gravità dell’attacco e la disponibilità di altre opzioni specialmente se un’azienda o un’organizzazione dipende fortemente dai dati per le proprie attività quotidiane e il ripristino rapido dei dati è essenziale.

Ad esempio, se i dati critici sono stati crittografati e non sono disponibili backup affidabili, potrebbe essere necessario valutare l’opzione di pagare il riscatto per ripristinare i dati. Tuttavia, è importante valutare attentamente questa opzione e cercare altre alternative prima di optare per il pagamento.

In conclusione, un ‘attacco ransomware può avere conseguenze disastrose per le organizzazioni o gli individui coinvolti e pagare il riscatto NON E’ MAI la soluzione migliore. Purtroppo, ci sono situazioni in cui il ripristino rapido dei dati è essenziale e il pagamento del riscatto potrebbe essere l’unica opzione È importante valutare attentamente tutte le opzioni disponibili e cercare assistenza da professionisti della Sicurezza Informatica. In ogni caso, le organizzazioni dovrebbero pianificare in anticipo la risposta a un attacco ransomware, includendo protocolli di sicurezza, backup regolari dei dati e piani di ripristino che costituiscono, ad oggi, gli unici strumenti validi a disposizione per il ripristino dei sistemi compromessi.

 

 

continua la lettura:

 

Condividi:

Data Retention… di cosa si tratta? Quali sono le richieste normative e quali le problematiche?

dall’articolo si evince che il vero problema alla base di questa tematica concerne la difficoltà di provvedere alla cd “cancellazione mirata”.

Non appare affatto agevole riuscire ad identificare cosa cancellare/distruggere; cancellare in modo mirato è, talvolta, assai complicato. Si pensi ad esempio, all’ipotesi di backup contenenti dati/informazioni che di fatto sono “congelati” ed, in quanto tale, restano ad libitum.

L’opportunità di basarsi su criteri che non sono ufficiali, ma dettati da anni di esperienza e ragionevole buon senso, da un lato evidenziano il perché non sia possibile generalizzare per casi specifici in quanto innumerevoli sono le variabili, dall’altro dimostrano come siano una ulteriore misura di accountabilty attraverso la quale il Titolare “…chiede all’interessato di dargli fiducia”.

Questa è la (nuova) data protection di cui la data retention è, senz’altro, uno degli elementi fondanti.

 

continua la lettura:

 

 

Condividi:

Di estremo interesse questa modellazione di una passerella di 146 metri, sostenuta e stabilizzata con cavi dall’alto e dal basso. Sia in esercizio che  nelle singole fasi di costruzione. La lettura è di pochi minuti ma fa “vibrare” l’Ingegnere che è in noi.

Con proporzioni molto diverse, la stessa soluzione era stata adottata da Sergio Musmeci, per risolvere il problema delle oscillazioni, nell’affrontare lo studio  del ponte sullo Stretto di Messina, per il primo concorso di idee, Mezzo secolo fa., e aveva avuto il primo premio.

Allora non c’erano  programmi per i calcoli strutturali e la simulazione delle azioni che possono sollecitare un ponte  sviluppate successivamente.

Con un po’ di orgoglio si può constatare che le intuizioni che germinano nella testa di un ingegnere, anche se difficilmente attuabili al momento, diventano uno stimolo per altri, e portano i loro frutti in futuro.

GG

 

continua la lettura:

 

 

 

 

 

 

Condividi:

Storico riconoscimento da parte del Ministero della Pubblica Amministrazione per l’Ingegnere dell’informazione che viene riconosciuto come figura professionale determinante per il raggiungimento degli obiettivi nell’ambito del PNRR. L’ingegnere dell’informazione avrà responsabilità professionale con apporto di parere, giudizio e proposta di soluzione attraverso l’uso di metodologie avanzate, innovative, direzione lavori, stima e collaudo.

 

continua la lettura:

 

 

 

 

 

 

 

Condividi:

La cosa più naturale oggi è di utilizzare i social o lavorare con videochiamate gestite da piattaforme in cloud, utilizzare la posta elettronica etc.

Ma ci siamo mai chiesto che impronta ha tutto questo sulla emissione di gas serra e, in definitiva, sui cambiamenti climatici?

Milena Gabanelli ci aiuta a “far di conto”……

Il CdR

 

 

continua la lettura:

 

 

 

 

 

 

 

Condividi:

Quante volte, per iscriverci ad un nuovo servizio, usiamo con disinvolture le credenziali di altri gestori come  facebook o google?

Per noi è una facilitazione ma cosa comporta per la nostra sicurezza? E cosa comporta per il Gestore che dovrà “proteggerle”? E cosa comporta per il gestore del servizio cui diamo le credenziali gestite da un terzo?

Dietro questo semplice gesto ci sono interessi e problematiche economiche, di sicurezza e di gestione tecnica.

Proviamo a guardarci dentro e capirne un pò di più.

Proponiamo due articoli sull’argomento: uno generalista, del collega Vincenzo Singuaroli, ed uno più specialista del collega Ugo Lopez.

 

La Redazione

 

continua la lettura:

 

 

 

 

 

 

 

Condividi:

Questa figura è prevista obbligatoriamente nella Pubblica Amministrazione ma è facile capire come stia diventando un must anche nel privato.

Il suo compito è di Pensare, (far) Progettare e (far) Realizzare la trasformazione dei processi produttivi e/o operativi e/o amministrativi e/o gestionali etc. dalla manualità al Digitale con l’obbiettivo dichiarato di avere maggiore velocità, affidabilità e, cosa ormai fra le più importanti, maggiore efficienza energetica complessiva.

Tale obbiettivo è ormai condiviso in tutte le organizzazioni pubbliche o private che siano. A volte è percepito grandemente dall’esterno ed altre dall’interno dell’Organizzazione.

Pensiamo al nostro Ordine. Siamo entrati in epoca Covid-19 con tutte le procedure caricate su un server in cloud e gestite con dei semplici thin client, cioè meri terminali, collegabili dalla sede dell’Ordine o dalle abitazioni delle Segretarie in smart working. Può sembrare una cosa semplice ma non lo è stato affatto.

Ne è valsa la pena? beh, in termini di operatività locale non è cambiato (quasi) nulla ma in termini di sicurezza siamo entrati in un’altra epoca geologica. Pensate solo che prima i NAS per il backup erano fisicamente poggiati sul server. Beh, immaginate un semplice corto circuito, magari causato da un topino, cosa avrebbe comportato? Un vero disastro. Ma vi ho fatto percepire solo la punta dell’Iceberg.

E poi è arrivato il covid. Collegarsi da casa o dall’ufficio è diventata la stessa cosa.

Poi ci sono le procedure interne: amministrative, gestionali, per i corsi, per il protocollo (informatico)…

Infine ci sono le evidenze per chi guarda dall’esterno e fruisce dei servizi: Il nuovo sito, il sito culturale, le newsletter,….

Insomma, nell’arco di pochi anni l’intera gestione dell’Ordine ha attraversato un processo di profonda trasformazione… di transizione al digitale.

Come ci siamo organizzati per gestirla?

Depositario delle decisioni strategiche è rimasto il consiglio in prima persona. Per le decisioni operative è stato nominato, per l’appunto, un Responsabile per la transizione a Digitale (RTD), che sono io, che ha messo in piedi idee, progetti ed individuato le risorse necessarie. Infine, per poter “mettere a terra” tutti i progetti e far funzionare al meglio il sistema è stato nominato un Amministratore di Sistema (AdS), cioè un tecnico specialista, che attua i progetti ed assiste tutti gli operatori nelle problematiche quotidiane.

L’obbligo di nominare un RTD è datato 2017 per cui tutto quanto sopra è avvenuto “senza sconti”. Oggi, nel 2021, il CNI ha pensato di implementare un RTD nazionale, cioè un servizio centralizzato che possa supportare gli Ordini che non sono riusciti a farcela da soli.

Inoltre sta organizzando una “community” per condividere fra RTD territoriali e servizio centrale le tematiche che possono avere risposte comuni.

Livio Izzo

 

continua la lettura:

 

 

 

 

 

 

 

Condividi:

Tutti ci siamo accorti di quanto i banner dei cookies siano diventati progressivamente più stringenti fino ad essere ormai opprimenti per cui benvenga questa stretta normativa che dovrebbe rendere più fluido e leale il rapporto fra il fornitore di informazioni ed i suoi fruitori.

Le nuove regole vanno decisamente in questo senso e basta citarne una: pigiare sulla crocetta di chiusura del banner passerà da chiusura-assenso a chiusura-non assenso. E con questo capovolgimento sarà più utile nei siti non essere così opprimenti per non essere cassati per i successivi sei mesi.

Al contempo, però, le sanzioni sono aumentate e sarà opportuno che chiunque abbia un sito riveda al più presto la gestione dei cookies: i sei mesi di “tolleranza” stanno per finire!

Alleghiamo due articoli molto istruttivi sul tema.

 

Il Cdr

 

continua la lettura:

 

 

 

 

 

 

 

Condividi:
replica Rolex replica watch