
Considerando che il panorama della cybersecurity è in continua evoluzione, spinto sempre dalla crescente sofisticazione degli attacchi e dall’adozione di nuove tecnologie, da sempre quando si parla di innovazioni ci si deve concentrare su strategie proattive, intelligenza artificiale, automazione e nuovi paradigmi di sicurezza.
A seguire una panoramica di alcune delle principali innovazioni e tendenze da considerare in ambito cybersecurity:
- Intelligenza Artificiale (AI) e Machine Learning (ML) potenziati:
- Rilevamento e Risposta Avanzati: L’AI e il ML sono fondamentali per analizzare enormi volumi di dati in tempo reale, identificando pattern e anomalie che indicano attacchi avanzati (es. attacchi a “zero-day” o APT). Le soluzioni EDR (Endpoint Detection and Response) e XDR (Extended Detection and Response) ne sono un esempio, fornendo monitoraggio e risposta automatizzata alle minacce su endpoint, rete, cloud e applicazioni.
- Analisi Predittiva: L’AI può utilizzare dati storici per anticipare e prevenire attacchi, identificando schemi che potrebbero indicare una potenziale intrusione prima che si verifichi un danno.
- Automazione della Sicurezza: L’AI automatizza attività di sicurezza ripetitive e complesse, liberando risorse umane e consentendo ai team di concentrarsi su minacce più strategiche.
- Sfida dei Deepfake: L’AI generativa crea nuove minacce come i deepfake (audio e video falsificati), che rendono cruciale lo sviluppo di AI per il rilevamento di questi contenuti e la verifica dell’autenticità.
- Architettura Zero Trust (ZT):
- “Mai fidarsi, verificare sempre”: Questo modello di sicurezza non si fida di nessun utente o dispositivo, sia interno che esterno alla rete aziendale. Ogni tentativo di accesso viene autenticato, autorizzato e crittografato, applicando il principio del “privilegio minimo”.
- Micro-segmentazione: La rete viene suddivisa in segmenti più piccoli, limitando il movimento laterale degli attaccanti in caso di violazione di un segmento.
- ZTNA (Zero Trust Network Access): Sostituisce le VPN tradizionali offrendo un accesso granulare alle applicazioni, garantendo che solo gli utenti e i dispositivi autorizzati possano raggiungere risorse specifiche, nascondendo l’infrastruttura di rete da accessi non autorizzati.
- Sicurezza della Supply Chain (Catena di Approvvigionamento):
- Gli attacchi alla supply chain (come l’hack di SolarWinds) hanno dimostrato come la compromissione di un singolo fornitore possa avere ripercussioni enormi. Le innovazioni si concentrano su:
- Mappatura e valutazione dei rischi: Estesa anche ai fornitori e ai partner.
- Monitoraggio continuo: Della postura di sicurezza dei fornitori.
- Standardizzazione: Adozione di standard internazionali per la sicurezza dei fornitori.
- Gli attacchi alla supply chain (come l’hack di SolarWinds) hanno dimostrato come la compromissione di un singolo fornitore possa avere ripercussioni enormi. Le innovazioni si concentrano su:
- Sicurezza del Cloud Avanzata (Cloud Security Posture Management – CSPM e Cloud Native Application Protection Platform – CNAPP):
- Con la crescente adozione dei servizi cloud, la sicurezza del cloud è diventata una priorità. Le innovazioni includono:
- Protezione dei Workload Cloud: Soluzioni dedicate per proteggere applicazioni e dati in ambienti multi-cloud e ibridi.
- Gestione della Postura di Sicurezza: Strumenti che identificano e correggono misconfigurazioni nel cloud.
- Sicurezza delle Applicazioni Cloud Native: Protezione degli ambienti containerizzati e serverless.
- Con la crescente adozione dei servizi cloud, la sicurezza del cloud è diventata una priorità. Le innovazioni includono:
- Crittografia Post-Quantistica (PQC):
- Con l’avvento dei computer quantistici, la crittografia attuale potrebbe diventare vulnerabile. La PQC si concentra sullo sviluppo di algoritmi crittografici resistenti agli attacchi dei computer quantistici per proteggere i dati a lungo termine.
- Sistemi Autonomi e Resilienza Cibernetica:
- Si sta passando da un approccio reattivo a uno proattivo, con sistemi di sicurezza in grado di auto-riconfigurarsi, auto-proteggersi e auto-evolversi per anticipare le minacce. Questo include l’uso di “immune system digitali” capaci di rigenerarsi e adattarsi.
- Autenticazione senza Password e Biometrica:
- Per migliorare la sicurezza e l’esperienza utente, si sta diffondendo l’autenticazione senza password (es. con chiavi di sicurezza hardware o biometrica) che riduce i rischi legati a password deboli o compromesse. La crittografia biometrica è sempre più utilizzata per un accesso sicuro e senza soluzione di continuità.
- Blockchain per la Sicurezza:
- La tecnologia blockchain, con la sua immutabilità e decentralizzazione, trova applicazioni nella cybersecurity per:
- Protezione dell’Identità Digitale: Sistemi di autenticazione sicuri.
- Tracciabilità: Maggiore trasparenza e tracciabilità delle transazioni e dei dati.
- Integrità dei Dati: Registro immutabile che rende difficile la manipolazione.
- La tecnologia blockchain, con la sua immutabilità e decentralizzazione, trova applicazioni nella cybersecurity per:
- DevSecOps e Security as Code:
- Integrare la sicurezza fin dalle prime fasi del ciclo di sviluppo del software (DevSecOps) e trattare la sicurezza come codice (Security as Code) per automatizzare i controlli di sicurezza e renderli parte integrante del processo di sviluppo.
- Formazione e Consapevolezza Umana:
- Nonostante l’avanzamento tecnologico, l’elemento umano rimane spesso l’anello più debole. Le innovazioni includono simulazioni avanzate di phishing, training mirati e programmi di consapevolezza per trasformare gli utenti da potenziali vulnerabilità a componenti attive e consapevoli del sistema di difesa.
Queste innovazioni mirano a creare un ecosistema di sicurezza più robusto, adattivo e predittivo per affrontare le sfide sempre crescenti del cybercrime e della guerra cibernetica.

In questo post vado a ripassare, anche come promemoria, i principali punti che devono necessariamente essere considerati quando parliamo di Cyber Security.
I punti fondamentali della cybersecurity sono i pilastri su cui si basa ogni strategia di difesa digitale efficace. Si concentrano sulla protezione delle informazioni e dei sistemi da accessi non autorizzati, usi, divulgazioni, interruzioni, modifiche o distruzioni.
Ecco i concetti e i principi essenziali:
- Confidenzialità (Confidentiality):
- Principio: Assicurare che le informazioni siano accessibili solo a chi è autorizzato. Proteggere i dati da occhi indiscreti.
- Esempi: Crittografia dei dati (sia in transito che a riposo), controllo degli accessi (password, autenticazione multi-fattore), gestione dei permessi, classificazione dei dati.
- Integrità (Integrity):
- Principio: Garantire che le informazioni siano accurate, complete e non siano state alterate in modo non autorizzato o accidentale.
- Esempi: Funzioni di hash (checksum), firme digitali, backup e ripristino dei dati, controlli di validazione dei dati, controllo delle versioni.
- Disponibilità (Availability):
- Principio: Assicurare che i sistemi e le informazioni siano accessibili e utilizzabili da parte degli utenti autorizzati quando necessario.
- Esempi: Redundancy dei sistemi, backup e piani di disaster recovery, bilanciamento del carico, protezione dagli attacchi DDoS (Distributed Denial of Service), manutenzione regolare e aggiornamenti.
- Autenticazione (Authentication):
- Principio: Verificare l’identità di un utente, un processo o un dispositivo prima di concedere l’accesso. “Sei chi dici di essere?”
- Esempi: Password, autenticazione a due fattori (2FA) o multi-fattore (MFA), biometrica (impronte digitali, riconoscimento facciale), certificati digitali.
- Autorizzazione (Authorization):
- Principio: Determinare quali risorse o azioni un utente autenticato è permesso di accedere o eseguire. “Cosa sei autorizzato a fare una volta che ti ho riconosciuto?”
- Esempi: Ruoli e permessi basati sugli utenti (Role-Based Access Control – RBAC), politiche di accesso granulari, privilegi minimi (Least Privilege).
- Non-Ripudiabilità (Non-Repudiation):
- Principio: Fornire la prova che un’azione o una transazione è avvenuta e che le parti coinvolte non possono negare il loro coinvolgimento.
- Esempi: Firme digitali, log di audit (registrazioni delle attività), timestamp.
- Gestione del Rischio (Risk Management):
- Principio: Identificare, valutare, trattare e monitorare i rischi per la sicurezza delle informazioni e dei sistemi. Non è possibile eliminare tutti i rischi, ma si possono mitigare.
- Esempi: Analisi delle vulnerabilità, piani di gestione del rischio, valutazioni d’impatto, test di penetrazione (pentesting), Cyber Threat Intelligence.
- Difesa a Strati (Defense in Depth):
- Principio: Implementare più livelli di controlli di sicurezza (tecnologici, procedurali, fisici) per proteggere i beni. Se un livello fallisce, il successivo può intervenire.
- Esempi: Firewall, antivirus, sistemi di rilevamento delle intrusioni (IDS/IPS), politiche di sicurezza, formazione del personale, sicurezza fisica.
- Consapevolezza e Formazione (Awareness and Training):
- Principio: L’elemento umano è spesso l’anello più debole della catena di sicurezza. Educare gli utenti sui rischi e sulle migliori pratiche di sicurezza è fondamentale.
- Esempi: Formazione anti-phishing, linee guida per password sicure, politiche di navigazione sicura, riconoscimento di ingegneria sociale.
- Monitoraggio e Risposta agli Incidenti (Monitoring and Incident Response):
- Principio: Monitorare costantemente i sistemi e le reti per attività sospette e avere un piano ben definito per rilevare, contenere, eradicare e recuperare da un incidente di sicurezza.
- Esempi: SIEM (Security Information and Event Management), SOC (Security Operations Center), piani di risposta agli incidenti, team di pronto intervento.
Questi punti interconnessi formano la base di una strategia di cybersecurity robusta e resiliente, essenziale per proteggere individui, organizzazioni e infrastrutture critiche nell’era digitale.

Se hai necessità di dare nuova vita a quel PC obsoleto, oppure a quel vecchio portatile di dieci anni che se ne sta lì, a prendere polvere da qualche parte della stanza, sappi che è possibile dargli nuova vita installando una distribuzione linux parca di risorse. Linux è solitamente più leggero di Windows e la sua natura aperta e libera fa sì che siano disponibili una miriade di distribuzioni. Ma quale distribuzione possiamo provare? La risposta ovviamente è soggettiva: dipende, dipende da cosa ti serve, cosa vuoi fare e quali sono le specifiche del tuo computer.
Queste considerazioni determinano il percorso che dobbiamo intraprendere con Linux. Quindi, tenendo presente queste considerazioni, andremo a verificarne alcune distribuzioni. A seguire inserisco qualche distribuzione adatta allo scopo, sta voi provarne una o più di una e trovare quella giusta che vi piace di più.
Distribuzione | RAM minima necessaria | CPU minima necessaria | Spazio disco minimo richiesto | Distribuzione più adatta per: |
---|---|---|---|---|
Ubuntu | 4GB | 2GHz dual-core | 25GB | Per diverse tipologie di utenti da chi inizia fino ai più evoluti |
Raspberry Pi Desktop | 1GB (2GB recommended) | Will run on Core2Duo era machines | 8GB | Utenti più evoluti e Programmatori |
Fedora 42 | 4GB | 2GHz dual-core | 15GB | Per diverse tipologie di utenti da chi inizia fino ai più evoluti |
MX Linux | 1GB (2GB recommended) | 1GHz or faster. Mulit-core CPU recommended | 8GB minimum, 20GB recommended | Macchine con basse specifiche hardware |
Linux Mint | 2GB (4GB recommended) | Dual-core CPU minimum, quad-core recommended | 20GB minimum, 100GB recommended | Transizione da Windows |
Manjaro | 4GB | Dual-core CPU minimum, quad-core recommended | 30GB | Utenti leggermente più evoluti |
Infine vado a lasciarvi un link ad un portale, che consiglio di visitare e che contiene la maggior parte delle distribuzioni Linux esistenti, con relative caratteristiche ed i link per i downloads: Distrowatch

Oggi suggerisco un articolo del quotidiano La Repubblica che parla di come stiano cambiando gli attacchi ed i vari sistemi di difesa in ambito cyber Security, tenendo in considerazione l’avvento dell’AI per entrambe le parti. A seguire il link all’articolo: Tra nuovi pericoli e timori eccessivi, come sta cambiando la cybersicurezza

Grazie ad una startup cinese una nuova intelligenza artificiale si è da poco affacciata nel web e ha già causato uno scossone incredibile su più fronti. La nuova AI si chiama deepseek ed è completamente made in Cina e opensource. In pochissimo tempo la nuova AI ha spezzato il predominio statunitense sulle AI superando, come numero di download, anche ChatGPT. Queto modello di intelligenza artificiale, oltre ad essere molto potente è anche economico: sembra infatti che sia costato appena qualche milione di dollari a differenza dei miliardi di costi di quelle statunitensi. Altra pecularietà di questo modello di AI è che è stato rilasciato in modalità opensource, è quindi scaricabile ed utilizzabile senza alcun costo. Ovviamente questo ha provocato uno scossone incredibile nella Silicon Valley e soprattutto in borsa, visto il crollo che hanno subito le azioni delle maggiori aziende che operano nel settore, tanto che l’indice Nasdaq Composite, indice di molte società di tecnologia, ha subito un calo di più del 3%, NVIDIA ad esempio, che grazie alle sue schede è un produttore fondamentale per l’utilizzo della AI e che proprio grazie all’intelligenza artificiale aveva visto salire le sue azioni in modo esponenziale, ha visto calare le proprie azioni di più del 16%.

In pochissimi giorni quindi questa AI è diventata un grande incubo per le big tech statunitensi, che se, come sembra, verranno rispettate le premesse, avranno di fronte un nuovo agguerritissimo rivale. Unica perplessità al momento, riguarda la gestione della censura cinese, provate infatti a chiedere alla nuova AI di spiegarvi i fatti di piazza Tienanmen, ma questo è un altro discorso da fare separatamente e che necessita di un approfondimento maggiore perchè credo sia un grosso tallone di Achille di qualsiasi AI, sono infatti tutte soggette a manipolazioni informative in base a chi le realizza e gestisce. In ultimo da segnalare anche che la startup cinese ha denunciato diversi attacchi hacker, tanto da dover bloccare l’utilizzo temporaneo di deepseek per i propri iscritti e ovviamente anche le nuove registrazioni.

Se hai un Mac e hai necessità di scrivere, modificare, editare oppure eliminare file su dispositivi d’archiviazione formattati in formato NTFS e non vuoi affidarti a software a pagamento, puoi estendere le capacità di gestione dei file nativi di macOS attraverso macFuse, un ottimo applicativo che sopperisce alla limitazione dei Mac nella gestione di questa tipologia di file system.
Per i Mac che utilizzano sistemi operativi più recenti, da Ventura in poi, è consigliabile provare ad usare anche Fuse-T che non prevede l’installazione di estensioni del Kernel.

Se sei un programmatore e sviluppi nei linguaggi più conosciuti probabilmente conoscerai già questi editor, ma se ti stai avvicinando al mondo della programmazione o semplicemente, nonostante una lunga esperienza sul campo, qualcuno di questi ti era sfuggito, ecco un elenco di quelli che secondo me sono alcuni dei migliori editor di codice. l’elenco non è in ordine di preferenza ma semplicemente randomico.

1 – PyCharm da JetBrains Utilizza un sistema multipiattaforma supporta quindi più linguaggi, come ad esempio Python, SQL e Ruby on Rails. Da qui è possibile scaricare un versione di prova utilizzabile per 30 giorni, ed infine c’è da dire che è un ottimo editor anche se utilizza parecchie risorse hardware.
2 – VIM Ottimo editor di testo compatibile con moltissimi sistemi ed utilizzato prevalentemente dai web designer. VIM è un editor di codice completamente gratuito, supportato da una community che richiede offerte su base volontaria.
3 – Visual Studio Code Questo ottimo editor di codice è open-source e gratuito, opera su diversi sistemi operativi, Windows x64, macOS e Linux x64. Supporta diversi linguaggi di programmazione e ha diverse funzionalità di base molto utili, come il completamento automatico e la evidenziazione/correzione della sintassi.
4 – Testo sublime Un editor che utilizza poche risorse hardware, è dotato di una interfaccia grafica molto semplice ma estremamente efficace e lavora con i principali sistemi operativi, Windows, Mac OSX e Linux. A seconda del tipo di impiego può essere utilizzato gratuitamente e comunque il costo delle licenze non è troppo oneroso.
5 – Notepad++ Uno dei mie preferiti, è completamente gratuito ed utilizza pochissime risorse hardware, oltre ai classici strumenti, c’è da dire che è ricchissimo di funzionalità ed inoltre consente di gestire più documenti in un unico spazio. L’interfaccia forse è un pochino vintage ed inoltre non essendo dotato di terminale non è possibile eseguire e testare il codice.
6 – Apache NetBeans Questo editor è dotato di un supporto multipiattaforma, è completamente gratuito e grazie alla comunità open source che lo supporta, qualora fosse necessario, è possibile interagire ed avere supporto direttamente dalla comunità. Per progetti di grandi dimensioni è necessario disporre di un quantitativo di risorse hardware adeguate.
Se operate nel campo della cybersecurity oppure siete appassionati di sicurezza IT, non potete non conoscere il Clusit, L’associazione Italiana per la Sicurezza Informatica

In quest post vorrei segnalare un paio di punti per cui il CLUSIT è estremamente utile. Il primo riguarda le segnalazioni, iscrivendovi alla newsletter del CLUSIT riceverete con cadenza mensile informazioni sulle attività svolte dal CLUSIT, l’aggiornamento del calendario degli Eventi di Sicurezza Informatica (workshop, seminari, convegni, corsi e manifestazioni) e le informazioni sulle leggi, i fatti e gli avvenimenti di Sicurezza Informatica. molto utile per chi è interessato ad essere sempre aggiornato sull’argomento, è infatti sufficiente iscriversi alla newsletter per ricevere tutte le segnalazioni di incidenti via email.

Il secondo punto, molto importante, riguarda invece i documenti e manuali che il Clusit mette a disposizione gratuitamente, per privati, appassionati e soprattutto aziende. A seguire i link:
Rapporti e Pubblicazioni Clusit: https://clusit.it/pubblicazioni/
Manuali dalla community: https://c4s.clusit.it/

In questi giorni (25 / 27 Settembre) dalle OGR (Officine Grandi Riparazioni) di Torino la Conference Tech più importante d’Italia. L’evento ovviamente al momento in cui scrivo è sold-out e non è possibile quindi registrarsi, a seguire il link al programma per le giornate dell’evento: Agenda gli Speakers e alcuni Download disponibili.

A causa di una lunga controversia con il nostro fisco, iniziata nel 2011, che chiede alla nota azienda 141 milioni di euro di mancate imposte versate, sanzioni ed interessi compresi, Groupon ha deciso di lasciare il mercato italiano e di chiudere la sede di Milano entro la fine del 2024, lascerà anche 33 dipendenti senza lavoro.

Diverse novità rilasciate con watchOS 11 tra cui la possibilità di comandare il vostro TV direttamento dallo smartwatch, da considerare che alcune funzionalità per comandare un TV erano già presenti anche nella versione precedente, era infatti possibile utilizzare l’orologio come telecomando anche se con funzionalità limitate, quali: la riproduzione, la messa in pausa dei video e la navigazione nei vari menu. Ora grazie al nuovo aggiornamento sarà possibile sostituire completamente un telecomando TV. Riguardo le altre novità vi rimando direttamente al manuale utente sul sito di Apple : Manuale utente di Apple Watch

Una considerazione che mi sento di fare sui nuovi IPhone 16 presentati oggi è che a mio parere non presentano novità sostanziali, sono rimasto quindi un pò deluso, mi aspettavo molto di più dal nuovo modello considerando anche che la più grande novità, l’AI non è ancora presente. Suggerisco, se siete possessori di un modello precedente, almeno dal 12 Pro Max in poi, di soprassedere all’acquisto, a meno che non siate dei veri cultori, viste le poche innovazioni non credo infatti sia giustificato un passaggio al 16. Il modello standard dell’IPhone 16 ha un display da 6,1 pollici mentre il Plus da 6,7. Sono entrambi provvisti di nuove videocamere verticali, la maggiore da 48 megapixel e del nuovo microchip A48, aggiornato e più performante del vecchio modello. Per quanto riguarda le fotocamere sono manovrabili dal nuovo tasto laterale “azione programmabile”. La principale novità, l’Apple Intelligence, non è al momento disponibile, e lo sarà solo con il prossimo aggiornamento di IOS, 18.1, ma comunque non per il nostro paese, verrà rilasciata solo per gli Stati Uniti, mentre in Europa lo sarà in seguito e al momento però l’Italiano non figura tra le opzioni, l’Italia sarà messa in coda agli aggiornamenti europei.

Confermati anche i rumors della vigilia per i nuovi iPhone 16 Pro e iPhone 16 Pro Max, display leggermente più grandi: 6,3 e 6,9 pollici, cornice ultrasottile e titanio di grado 5 che dovrebbe garantire maggiore resistenza agli urti e ai graffi. La fotocamera è da 48 megapixel sia nel sensore principale che nell’ultragrandangolo, lo zoom ottico è di 5x, il microchip è un Apple A18 leggermente migliorato nelle performance rispetto al precedente. I prezzi rimangono gli stessi dell’IPhone 15, 1239 euro per iPhone 16 Pro e 1489 euro per iPhone 16 Pro Max.
Il nuovo Laptop di Honor, il Magicbook Art 14 Snapdragon Edition.




Tra le novità presentate al salone dell’elettronica di consumo e degli elettrodomestici di Berlino, IFA 2024 dal 6 al 10 settembre, che proprio quest’anno celebra il 100° anniversario, ho notato questo piccolo gioiellino di Honor, il Laptop Magicbook Art 14 Snapdragon Edition. Si tratta praticamente di un laptop ultraportatile dalle dimensioni scelte con estrema cura, lo spessore è di poco più di un cm, mentre il peso è soltanto di circa 1 kg. Il display è FullView da 14,6” quasi senza bordi e con una risoluzione pari a 3,1K soprattutto è a tecnologia Oled. Il processore appunto è uno Snapdragon e la memoria, a scelta, può essere di 16 o 32 GB mentre l’unita disco è da 1 TB. La scocca è completamente in alluminio e la tastiera in titanio, da segnalare che è dotato di una webcam magnetica che si aggancia e sgancia a seconda delle esigenze. Il prezzo non è ancora noto ma credo verrà comunicato nei prossimi giorni, insomma da quel che ho avuto modo di vedere on line, un vero gioiello. Honor Magic Book Art Snapdragon