News
ZimaBoard 2: un passo avanti nel mondo dei Mini-Server Hackable
La nuova ZimaBoard 2 è una decisa evoluzione del suo predecessore, la ZimaBoard (di cui avevamo parlato qui). Per chi non la conoscesse, si tratta di un mini PC e micro server Intel N150 compatto e versatile. Sviluppata da IceWhale Technology, la ZimaBoard 2 eredita la filosofia di server single-board hackable per creatori, ma con notevoli miglioramenti in termini di prestazioni e funzionalità.
Le specifiche
Tra le specifiche tecniche più rilevanti, la ZimaBoard 2 è equipaggiata con un processore Intel N150 quad-core “Twin Lake” con una frequenza turbo fino a 3.6 GHz. Offre opzioni di memoria LPDDR5X a 4800 MHz da 8 GB o 16 GB e storage eMMC flash da 32 GB o 64 GB. Rispetto al modello precedente, la ZimaBoard 2 vanta due porte Ethernet da 2.5Gbps, un miglioramento rispetto alle due porte Gigabit Ethernet. Dispone inoltre di due porte SATA 3.0, due porte USB 3.1 Type-A e un’uscita video miniDP 1.4 con output che arriva a 4K a 60Hz. Un’aggiunta fondamentale è lo slot PCIe 3.0 x4, che offre maggiore flessibilità per l’espansione rispetto allo slot PCIe 2.0 x4 del modello precedente.
La ZimaBoard 2 è ideale per diverse applicazioni, tra cui la costruzione di un NAS (Network Attached Storage). La presenza di porte SATA e dello slot PCIe permette agli utenti di connettere dischi rigidi e persino schede grafiche per applicazioni di gaming o intelligenza artificiale. Viene fornita preinstallata con ZimaOS, un sistema operativo Linux basato su Debian e derivato da CasaOS, progettato per applicazioni NAS. Tuttavia, essendo una piattaforma x86, supporta anche altri sistemi operativi come diverse distribuzioni Linux, Windows, OpenWrt, pfSense e Android.
Il design
Il design della ZimaBoard 2 è stato rinnovato con un case in alluminio pressofuso che la rende più solida e con un aspetto più premium. Il raffreddamento è rimasto passivo, senza ventole. I primi test in Rete dei sample di preproduzione hanno mostrato che, sebbene la temperatura possa salire sotto carico prolungato, il sistema di raffreddamento passivo è generalmente efficace. Per carichi di lavoro più intensi, qualcuno suggerisce l’aggiunta di una ventola esterna.
In conclusione, la ZimaBoard 2 rappresenta un aggiornamento notevole rispetto al modello originale, offrendo prestazioni superiori, maggiore connettività e un design più robusto. La sua versatilità la rende una piattaforma interessante per chi desidera costruire un server domestico personalizzato, un NAS o sperimentare con diverse applicazioni grazie al suo slot PCIe e alla compatibilità con vari sistemi operativi. Il successo della campagna di crowdfunding dimostra il forte interesse per questo tipo di soluzione.
Campagna Kickstarter
Per acquistare la ZimaBoard 2 al miglior prezzo possibile consigliamo di partecipare alla campagna di crowdfunding attiva ora su Kickstarter: https://bit.ly/4jEjJRU
Affrettatevi!
News
Nuovi rischi informatici del settore auto
Le auto moderne sono sempre più digitali: tra ransomware, furti di dati e blocchi remoti, cresce il rischio cyber
Le automobili di oggi non sono più solo mezzi di trasporto: sono veri e propri computer su ruote. Dialogano con il cloud, si aggiornano da remoto, gestiscono app, pagamenti e servizi digitali. Una trasformazione che porta comodità e innovazione, ma che apre anche nuove porte agli attacchi informatici. Secondo le previsioni di Kaspersky per il 2026, il settore automotive sarà sempre più nel mirino dei cybercriminali, con rischi che riguardano non solo le auto, ma anche le case produttrici, i servizi di car sharing, le flotte aziendali e perfino le stazioni di rifornimento.
Ransomware e furti di dati: nel mirino le case automobilistiche
Uno dei principali pericoli è rappresentato dal ransomware, un tipo di attacco che “cripta” – cioè rende illeggibili – file e sistemi aziendali, chiedendo poi un riscatto per ripristinarli. Immaginiamo di accendere il computer e scoprire che tutti i dati sono bloccati da un lucchetto digitale: è esattamente ciò che accade.
Per le case automobilistiche, questo può significare fermo produzione, interruzione dei servizi online e danni economici enormi. A ciò si aggiunge il rischio di fughe di dati: informazioni personali dei clienti o persino dati sui movimenti dei veicoli potrebbero finire in mani sbagliate.
Un altro punto critico è la supply chain, la catena di fornitori e partner. Se un attaccante compromette il sistema informatico di un appaltatore, può usarlo come “porta secondaria” per colpire il produttore principale.
Taxi, car sharing e colonnine elettriche: flotte sotto attacco
Le flotte di taxi e car sharing rappresentano un bersaglio particolarmente interessante. Molti veicoli sono dotati di moduli che consentono il blocco remoto: una funzione utile in caso di furto o mancato pagamento. Ma se un hacker ne prendesse il controllo? Potrebbe bloccare centinaia di auto contemporaneamente, chiedendo un riscatto o causando un sabotaggio. Anche le aziende di trasporto e logistica sono esposte. Oggi la gestione delle spedizioni è completamente digitalizzata. Un criminale informatico potrebbe alterare i dati di consegna e far recapitare un carico a un indirizzo diverso, organizzando un furto senza mai presentarsi fisicamente in magazzino.
La digitalizzazione coinvolge anche le infrastrutture di rifornimento. Le moderne stazioni di servizio e le colonnine di ricarica per veicoli elettrici sono connesse al cloud per gestire pagamenti e monitoraggio. Questo significa che un attacco potrebbe puntare al furto di carburante o energia, ma anche ai dati dei clienti, come informazioni personali o carte carburante.
Rubare un’auto passando dal faro
Uno degli scenari più sorprendenti riguarda le vulnerabilità interne ai veicoli. Le auto moderne contengono numerose centraline elettroniche (ECU) collegate tra loro tramite il cosiddetto bus CAN, una rete interna che consente ai vari componenti di comunicare. In un caso recente, alcuni attaccanti sono riusciti a collegarsi al bus CAN passando da un faro, ottenendo accesso al sistema di avviamento del motore. In pratica, hanno sfruttato un punto debole dell’architettura elettronica per rubare l’auto.
Le possibili “porte d’ingresso” includono la porta OBD (usata per la diagnostica), moduli Wi-Fi, Bluetooth, NFC o modem LTE. Ogni interfaccia connessa è un potenziale punto di attacco se non adeguatamente protetta.
*Illustrazione progettata da Kaspersky
News
SaaS sotto attacco phishing
I criminali non violano le piattaforme: ne usano le notifiche ufficiali per convincere le vittime a chiamare falsi numeri di assistenza
Negli ultimi mesi i criminali informatici hanno cambiato strategia. Non più solo email piene di link sospetti o domini “taroccati”, ma messaggi che arrivano da piattaforme perfettamente legittime come Microsoft, Zoom o Amazon. A lanciare l’allarme è Check Point, che ha individuato una campagna su larga scala basata sull’abuso di servizi SaaS (Software-as-a-Service), cioè quei servizi cloud che utilizziamo ogni giorno per lavorare e collaborare online.
Email autentiche… ma con contenuti truffaldini
La campagna ha generato oltre 133.000 email di phishing, colpendo più di 20.000 aziende nel mondo. Il dato più preoccupante è che le piattaforme coinvolte non sono state violate: gli attaccanti hanno semplicemente sfruttato funzionalità legittime.
In pratica, hanno inserito messaggi fraudolenti nei campi personalizzabili dei servizi (come il nome dell’account o il testo di un invito). Il sistema ha poi inviato automaticamente email ufficiali, con grafica, dominio e firma autentici. È un po’ come scrivere una frase ingannevole nel campo “nome mittente” di un modulo online e lasciare che sia l’azienda stessa a spedire il messaggio, con tanto di logo e indirizzo reale.
Risultato: email che superano tutti i controlli tecnici di autenticazione (SPF, DKIM, DMARC – meccanismi che servono a verificare che un’email provenga davvero dal dominio dichiarato) e che appaiono del tutto legittime.

Esempio di email di phishing generate con il metodo 1, ossia l’abuso della generazione e ridistribuzione legittima di e-mail SaaS
La nuova frontiera: la truffa telefonica
Un altro elemento chiave è l’assenza di link malevoli. Le email non invitano a cliccare, ma a chiamare un numero di telefono. Questo approccio aggira molti sistemi di sicurezza che analizzano i collegamenti sospetti o isolano gli allegati pericolosi (il cosiddetto “sandboxing”, ovvero l’apertura del file in un ambiente sicuro per verificarne il comportamento). Quando la vittima chiama, entra in gioco il social engineering vocale: un falso operatore convince l’utente a fornire dati sensibili, installare software o autorizzare pagamenti.
Tre tecniche principali
Check Point ha identificato tre modalità di abuso:
-
Manipolazione dei campi utente in piattaforme come Zoom, PayPal o YouTube: il testo truffaldino viene inserito nei dati del profilo e finisce nelle email automatiche di notifica.
-
Abuso dei flussi Microsoft (account, abbonamenti, Entra ID, Power BI): creando un tenant legittimo e compilando campi con messaggi ingannevoli, gli attaccanti inducono Microsoft a inviare notifiche apparentemente autentiche.
-
Inviti Amazon Business falsificati: sfruttando la funzione “invita utenti”, i criminali inseriscono nell’oggetto e nel corpo dell’email riferimenti a falsi addebiti e numeri da chiamare.

esempio tratto da Youtube TV di un’e-mail di phishing che utilizza la manipolazione dei campi utente
In tutti i casi, non c’è stata alcuna violazione delle piattaforme: le funzionalità standard sono state usate in modo improprio.
Chi è nel mirino
I settori più colpiti sono tecnologia e IT (26,8%), industria e manifattura (21,4%) e imprese B2B (18,9%), ma anche scuole, banche e pubbliche amministrazioni risultano coinvolte. Geograficamente, gli Stati Uniti guidano la classifica (66,9%), seguiti dall’Europa (17,8%). Le notifiche dei servizi cloud sono ormai parte della routine quotidiana. Riceviamo continuamente avvisi su abbonamenti, riunioni, fatture o modifiche all’account. Questa “normalità” riduce la soglia di attenzione. Se l’email arriva da un indirizzo ufficiale Microsoft o Amazon, difficilmente viene messa in dubbio. Secondo Check Point, si tratta di un’evoluzione strategica del phishing: invece di creare infrastrutture proprie (facili da bloccare), i criminali “ereditano la fiducia” delle grandi piattaforme, riducendo i costi e aumentando l’efficacia.

Esempio di notifica relativa a un account Microsoft o a un abbonamento utilizzando la seconda tecnica
Leggi anche: “Microsoft Teams nel mirino“
News
Quando gli hacker usano l’IA
Il nuovo rapporto Check Point mostra come automazione e intelligenza artificiale stiano rivoluzionando le tecniche dei criminali informatici
Nel 2025 gli attacchi informatici hanno raggiunto livelli mai visti prima, e l’intelligenza artificiale è diventata uno dei principali “acceleratori” delle minacce. È quanto emerge dal 14° Rapporto annuale sulla cyber security di Check Point, che fotografa un panorama in cui gli hacker lavorano sempre più come aziende organizzate, usando automazione e IA per colpire più velocemente e su più fronti.
La portata del fenomeno
I numeri aiutano a capire il pericolo delle minacce: a livello globale, ogni organizzazione ha subito in media 1.968 attacchi a settimana nel 2025, con un aumento del 70% rispetto al 2023. In Italia la situazione è ancora più intensa: 2.334 attacchi settimanali per azienda o ente, un dato superiore del 18% rispetto alla media mondiale. I settori più colpiti sono quello pubblico, i servizi e beni di consumo e il comparto finanziario.
Attacchi su misura con l’IA
Ma cosa significa, in pratica, che l’IA sta cambiando gli attacchi? Fino a pochi anni fa molte truffe online erano “artigianali”: email piene di errori, messaggi generici, tentativi poco credibili. Oggi l’intelligenza artificiale permette ai criminali di creare testi perfetti, imitare stili di scrittura, raccogliere informazioni in automatico e costruire messaggi su misura. È un po’ come passare da una lettera fotocopiata a mano a una campagna pubblicitaria personalizzata per ogni singola vittima.
Il rapporto segnala anche l’aumento degli attacchi multicanale, cioè che usano più mezzi insieme: email, siti web falsi, telefonate e perfino strumenti di lavoro come chat aziendali o piattaforme collaborative. Una delle tecniche in forte crescita è il cosiddetto “ClickFix”: la vittima viene convinta a eseguire finte istruzioni tecniche, ad esempio copiare e incollare comandi o scaricare strumenti che in realtà aprono la porta agli hacker. Sembra assistenza informatica, ma è una trappola.
Ransomware più intelligenti
Continua a crescere anche il ransomware, il tipo di attacco che blocca file e computer chiedendo un riscatto. Questo “mercato” si sta frammentando in tanti gruppi più piccoli e specializzati, spesso organizzati come servizi in abbonamento per criminali meno esperti (il cosiddetto ransomware-as-a-service). L’IA viene usata per scegliere meglio le vittime e persino per gestire le trattative di pagamento.
Un altro fronte critico riguarda i dispositivi “ai margini” della rete aziendale, come router, VPN o oggetti connessi (telecamere, sensori, sistemi IoT). Se non aggiornati e controllati, possono diventare ingressi nascosti. È come avere una porta secondaria in un edificio: magari nessuno la guarda, ma è proprio da lì che può entrare un intruso.
Secondo Check Point, difendersi richiede un cambio di mentalità: non basta reagire agli attacchi, bisogna prevenirli. Significa aggiornare regolarmente sistemi e dispositivi, controllare chi accede a cosa, proteggere anche gli strumenti di lavoro online e gestire con attenzione l’uso dell’IA in azienda, evitando che dati sensibili finiscano in servizi non autorizzati. In un mondo dove gli attacchi viaggiano “alla velocità delle macchine”, la sicurezza deve fare lo stesso.
Il rapporto completo può essere scaricato da questo link.
*Illustrazione progettata da Checkpoint
News
Case smart, rischi reali!
Le tecnologie che uniscono la famiglia possono anche esporla a rischi: ecco come evitarli con semplici accorgimenti
L’intelligenza artificiale che racconta la favola della buonanotte, i robot che fanno compagnia ai bambini, le feste di compleanno celebrate in videochiamata o addirittura in realtà virtuale. Non è la trama di un film di fantascienza, ma uno scenario che sempre più famiglie considerano realistico. In vista del Safer Internet Day del 10 febbraio 2026, Kaspersky accende i riflettori su come queste tecnologie stiano cambiando la vita domestica — e su come proteggerla.
Risultati della ricerca
Secondo una ricerca citata dall’azienda, il 68% degli italiani pensa che nei prossimi dieci anni la digitalizzazione trasformerà radicalmente i momenti condivisi in famiglia. Tradotto: meno giochi da tavolo e più esperienze digitali, spesso mediate da dispositivi intelligenti. Questo può creare nuove occasioni di condivisione, ma anche nuovi rischi, soprattutto per i più piccoli. Un esempio concreto? Le storie della buonanotte generate dall’IA. Oggi esistono già app capaci di inventare racconti personalizzati in tempo reale, magari con il bambino come protagonista. Per un genitore stanco è un aiuto comodo; per un bambino, una voce sempre disponibile. Ma dietro questa magia ci sono dati: voce, preferenze, abitudini. È quindi importante scegliere servizi che rispettino la privacy e non conservino informazioni inutili. Un po’ come controllare gli ingredienti prima di comprare una merendina.
Compagni digitali
Il 15% delle famiglie immagina bambini affezionati ad animali domestici virtuali, mentre oltre un terzo vede i robot di casa come veri membri della famiglia. Non solo aspirapolvere intelligenti, ma dispositivi capaci di parlare, insegnare e interagire. Oggetti così evoluti, però, sono a tutti gli effetti piccoli computer connessi a Internet. E ogni computer può diventare una porta d’ingresso per un attacco informatico se non è protetto bene.
Qui entrano in gioco alcune regole semplici ma fondamentali. Cambiare le password predefinite è la prima: lasciare quella di fabbrica è come non chiudere la porta di casa. Aggiornare il firmware — cioè il “sistema operativo” interno del dispositivo — è altrettanto importante: gli aggiornamenti correggono falle di sicurezza, un po’ come rattoppare un buco nella recinzione. Infine, separare la rete Wi-Fi dei dispositivi smart da quella usata per computer e smartphone (operazione chiamata “segmentazione della rete”) aiuta a limitare i danni se qualcosa va storto. È come tenere il garage separato dal salotto: se succede un problema lì, non si estende subito al resto della casa.
Il tempo passato online cambia forma
Quasi un quarto degli italiani immagina feste di famiglia sempre più spesso in videochiamata, mentre qualcuno pensa perfino a vacanze vissute interamente in realtà virtuale, con visori che immergono in mondi digitali. Tecnologie affascinanti, ma che possono esporre i bambini a contenuti non adatti o a contatti indesiderati, proprio come succede nei videogiochi online. Per questo strumenti di parental control — che permettono di filtrare contenuti e limitare il tempo davanti allo schermo — diventano alleati preziosi, insieme al dialogo costante tra adulti e ragazzi.
Leggi anche: “Casa intelligente troppa curiosa“
News
Giochi sulla neve, hacker in agguato
Quando milioni di persone si connettono per un evento globale, anche i criminali digitali fanno il tifo… per le truffe
Grandi eventi sportivi significano festa, turismo e milioni di persone connesse. Ma dove c’è tanta attenzione, arrivano anche i criminali informatici. In vista di un importante evento sportivo invernale che si terrà in Italia, i Giochi Olimpici Cortina 2026 (al via il prossimo 6 febbraio) i ricercatori di sicurezza hanno acceso i riflettori sui rischi digitali che possono colpire organizzatori, atleti e pubblico. E no, non serve essere esperti hacker: spesso basta un clic di troppo.
Uno dei pericoli principali è il ransomware, un tipo di attacco che blocca computer e reti chiedendo un riscatto in denaro per sbloccarli. Immagina l’impianto che gestisce i biglietti o il sistema informatico di un hotel che va in tilt proprio nei giorni di massimo afflusso: è una situazione perfetta per chi vuole estorcere soldi sfruttando l’emergenza. Eventi con migliaia di visitatori e fornitori coinvolti diventano bersagli ideali.
Ci sono poi gli attacchi APT (Advanced Persistent Threat), condotti da gruppi molto organizzati e pazienti. Non sono “colpi veloci”, ma operazioni studiate per infiltrarsi in reti importanti e restarci a lungo senza farsi notare. Un caso famoso è quello del malware “Olympic Destroyer”, usato contro un evento sportivo invernale del 2018 per sabotare i sistemi IT degli organizzatori. In pratica, gli aggressori erano entrati usando credenziali rubate, come se avessero avuto le chiavi originali della porta.
Non mancano gli hacktivisti, gruppi che attaccano per motivi politici o ideologici. Possono rubare e pubblicare dati riservati, diffondere notizie false o mandare fuori uso siti e servizi per attirare l’attenzione mediatica. Anche le piattaforme di vendita dei biglietti o i sistemi di trasmissione possono finire nel mirino, con disagi per tifosi e organizzatori.
Le minacce non riguardano solo stadi e organizzatori, ma anche le infrastrutture delle città. Trasporti, reti Wi-Fi pubbliche, servizi digitali urbani: tutto ciò che è connesso può diventare un punto debole. In un’analisi precedente su un grande evento internazionale, quasi un hotspot Wi-Fi gratuito su quattro aveva protezioni deboli o assenti. Collegarsi a una rete del genere è un po’ come parlare di dati personali a voce alta in mezzo alla folla: qualcuno potrebbe ascoltare e approfittarne. Usare una VPN aiuta a “chiudere la conversazione in una busta sigillata”.
Anche gli atleti sono bersagli. Email di phishing (messaggi-trappola che imitano comunicazioni ufficiali), furti di profili social, diffusione di dati privati (doxxing) o perfino video falsi creati con l’intelligenza artificiale (deepfake) possono essere usati per truffe o ricatti. La popolarità diventa un’arma a doppio taglio: più sei famoso, più informazioni su di te circolano online.
Infine c’è il pubblico. Biglietti falsi, siti che promettono streaming gratuiti ma rubano dati, finti negozi di merchandising, offerte ingannevoli per SIM turistiche: le truffe puntano sull’entusiasmo dei fan. Se un’offerta sembra troppo bella per essere vera, di solito non è vera. Meglio acquistare solo da canali ufficiali, controllare bene gli indirizzi dei siti e non inserire dati bancari con leggerezza.
*Illustrazione progettata da Freepick
News
Quando il pericolo non si vede
Non solo link sospetti: oggi il phishing passa da QR code, chat di lavoro e pagine copiate
Negli ultimi mesi le truffe informatiche stanno cambiando pelle e diventano sempre più difficili da riconoscere a colpo d’occhio. Non parliamo più solo delle classiche e-mail piene di errori grammaticali, ma di attacchi studiati per sembrare credibili anche agli utenti più attenti. È quanto emerge da una recente analisi dei ricercatori di Barracuda Networks, che hanno individuato tre nuove tendenze nel phishing rivolto a dipendenti e aziende.
Finti QR code che non sono immagini
La prima tecnica è tanto semplice quanto ingegnosa. I criminali inviano e-mail con pochissimo testo, ad esempio: “Scansiona il codice per visualizzare il documento”. Fin qui nulla di nuovo, se non fosse che il QR code non è un’immagine.
Al suo posto c’è una tabella HTML, cioè una griglia fatta con il linguaggio base delle pagine Web. Ogni “casellina” della tabella è colorata di bianco o nero in modo da ricreare visivamente un vero QR code. Quando l’e-mail viene aperta, il risultato sembra identico a un normale codice da scansionare con lo smartphone.
Perché è pericoloso? Molti sistemi di sicurezza cercano immagini sospette o link nascosti. Qui invece vedono solo una tabella, qualcosa di normalmente innocuo. Se l’utente scansiona il codice, viene portato su una falsa pagina di login dove gli vengono rubate le credenziali. È un po’ come se un ladro disegnasse una porta su un muro: a prima vista sembra un’uscita, ma porta dritto in trappola.
Finti avvisi su Teams che ti fanno… telefonare ai truffatori
La seconda campagna sfrutta Microsoft Teams, piattaforma usata ogni giorno in moltissimi uffici. Gli attaccanti aggiungono le vittime a gruppi con nomi allarmanti e condividono messaggi che parlano di fatture da pagare, abbonamenti rinnovati per errore o addebiti sospetti.
La soluzione proposta? “Chiama subito questo numero per annullare il pagamento”. Solo che quel numero non appartiene a un vero servizio clienti, ma ai truffatori.
Questo tipo di attacco si chiama callback phishing: invece di cliccare un link, è la vittima a chiamare i criminali, convinta di parlare con un operatore legittimo. Al telefono, con la scusa di “verificare l’identità” o “bloccare l’addebito”, vengono chiesti dati di accesso, codici di sicurezza o informazioni di pagamento. È una truffa che punta tutta sulla pressione psicologica e sulla fiducia verso uno strumento di lavoro considerato sicuro.
Finte pagine Facebook dentro il browser
La terza minaccia gioca sulla paura di violare il copyright su Facebook. L’e-mail sembra un avviso legale ufficiale e invita a cliccare su un link per vedere i dettagli della presunta infrazione.
A quel punto compare una finestra che sembra un normale accesso a Facebook. In realtà non è una vera pagina del social network, ma un’imitazione statica, una specie di “fotocopia” del sito. Se l’utente inserisce e-mail e password, i dati finiscono direttamente nelle mani degli attaccanti. È come digitare il PIN del bancomat su un finto sportello: l’aspetto è convincente, ma dietro non c’è la banca.
Leggi anche: “Attenzione ai QR Code“
News
Dal deepfake al quantum: le nuove sfide della sicurezza digitale
Le previsioni degli esperti mostrano un futuro in cui fiducia digitale, identità e dati saranno sempre più difficili da proteggere
Il futuro della sicurezza informatica non sarà fatto solo di virus e password rubate. Secondo le previsioni di Check Point per il 2026, stiamo entrando in un’epoca in cui intelligenza artificiale, realtà virtuale e persino computer quantistici cambieranno le regole del gioco, sia per chi difende sia per chi attacca. E la vera sfida sarà gestire questa complessità senza perdere il controllo.
L’IA non sarà più un assistente, ma un “collega” autonomo
Finora siamo abituati a pensare all’intelligenza artificiale come a uno strumento che ci aiuta a scrivere testi o analizzare dati. Nei prossimi anni, però, l’IA diventerà sempre più “agentica”: sistemi capaci di prendere decisioni operative in autonomia. Per esempio, un software potrebbe gestire ordini, logistica o sicurezza di una fabbrica senza intervento umano diretto.
Il problema? Se qualcosa va storto, chi è responsabile? E soprattutto: come si controlla un sistema che decide da solo? Per questo, spiegano gli esperti, serviranno regole chiare, controlli continui e registri che tengano traccia di ogni decisione presa dalle macchine.
Arriva il Web 4.0: Internet diventa “immersivo”
Un altro cambiamento riguarda il cosiddetto Web 4.0, un’Internet sempre più integrata con ambienti virtuali e “gemelli digitali”. Un gemello digitale è la copia virtuale di qualcosa di reale: una fabbrica, un edificio, perfino un’intera città.
Immagina un tecnico che, invece di leggere grafici su uno schermo, “entra” in una versione virtuale dell’impianto per vedere dove c’è un problema. Fantastico per efficienza e manutenzione, ma anche un nuovo bersaglio per gli attacchi: se qualcuno altera il modello virtuale, può influenzare decisioni nel mondo reale. La sicurezza, quindi, dovrà proteggere non solo i dati, ma anche queste nuove interfacce immersive.
Deepfake e truffe: quando non puoi più fidarti di ciò che vedi (o senti)
Le frodi diventeranno sempre più credibili grazie ai deepfake, cioè video e audio falsi generati con l’IA. Un criminale potrebbe imitare la voce di un dirigente per autorizzare un bonifico urgente, oppure creare una videochiamata falsa ma realistica. In pratica, non basterà più una password o un codice via SMS. Le aziende dovranno controllare anche il contesto: da dove arriva la richiesta, che dispositivo viene usato, se il comportamento è coerente con quello abituale della persona. La fiducia non sarà più data per scontata, ma verificata continuamente.
L’IA come bersaglio: attacchi “invisibili” ai modelli
Non solo l’IA difende o attacca: diventa essa stessa un obiettivo. Esistono tecniche come la prompt injection, dove un testo apparentemente innocuo contiene istruzioni nascoste che “confondono” un sistema di intelligenza artificiale. Oppure il data poisoning, cioè l’inserimento di dati falsi nei sistemi di addestramento per alterarne il comportamento. È un po’ come dare informazioni sbagliate a un navigatore: continuerà a funzionare, ma ti porterà nella direzione sbagliata. Per questo i modelli di IA dovranno essere protetti come oggi si proteggono server e database.
Il rischio quantistico: dati rubati oggi, letti domani
Anche se i computer quantistici non sono ancora pronti a rompere la crittografia moderna, gli attaccanti stanno già raccogliendo dati cifrati per decrittarli in futuro. È la strategia “raccogli ora, decifra dopo”.
Significa che informazioni sensibili rubate oggi – progetti industriali, cartelle cliniche, documenti riservati – potrebbero essere lette tra anni. Le organizzazioni devono quindi iniziare a usare nuove tecniche di crittografia “post-quantistica”, pensate per resistere anche a queste macchine superpotenti.
Leggi anche: ” Le minacce cyber che ci aspettano nel 2026“
*Illustrazione progettata da Freepick
-
News4 anni faHacker Journal 287
-
News8 anni faAbbonati ad Hacker Journal!
-
Articoli3 anni faParrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli5 anni faGuida: Come accedere al Dark Web in modo Anonimo
-
Articoli8 anni faSuperare i firewall
-
News6 anni faLe migliori Hacker Girl di tutto il mondo
-
News9 anni faAccademia Hacker Journal
-
News8 anni faIscriviti al Forum di Hacker Journal


