Connect with us

Articoli

Internet delle Cose pericolose

Massimiliano Zagaglia

Published

on

Internet delle Cose... pericolose

La moltiplicazione degli smart object collegati online presenta diversi problemi legati alle debolezze strutturali sul piano della sicurezza.

Con la definizione di “Internet of Things” (IoT) o “Internet delle Cose” si intende l’estensione della Rete allo spazio fisico delle nostre abitazioni o uffici, attraverso il collegamento a oggetti che normalmente non sono connessi alla Rete. Come spesso capita, a parole “difficili” e oscure corrispondono realtà ovvie e magari già operanti nel nostro quotidiano. In ambito privato sotto forma di router, telecamere di sicurezza, videoregistratori digitali (DVR); in ambito lavorativo sotto forma di macchinari.

Ma fra gli smart object, come vengono definiti, non rientrano solo i dispositivi tecnologici appena citati. Impianti per il riscaldamento, attrezzature di ogni genere, persino automobili: quasi tutto ciò che sia in grado di elaborare dati, interagire con l’ambiente e connettersi tramite Internet può rientrare nella categoria. Se le potenzialità tecniche appaiono notevoli, notizie decisamente meno rassicuranti vengono dal fronte della sicurezza.

La sicurezza IoT risente dell’arretratezza culturale, prima che tecnologica. Mentre i “cattivi” studiano tecniche d’attacco sempre più avanzate, tra i “buoni” manca persino la consapevolezza del problema

Se vuoi scoprire quali sono i pericoli reali di questa tecnologia e come difenderti, non perdere Hacker Journal 223 in tutte le edicole oppure online in versione digitale e cartacea!

Ti potrebbe interessare

Hackerare Google? Interroghi spesso il motore di ricerca di Google ma non sempre i risultati che ti mostra ti vanno bene? Allora dovresti imparare a usare gli operatori...
Speciale Bitcoin & Criptomonete in Edicola da... Un nuovo speciale dedicato al fenomeno Bitcoin & Criptomonete  che sta rivoluzionando anche il mondo della finanza. Assolutamente da non perdere i...
Analisi forense: a tu per tu col filesystem Scopri come lavorano gli “hacker legali” che si occupano di trovare tracce all’interno dei dispositivi oggetto di indagini giudiziarie. Sono sempre d...
Database: la SQL Injection è dietro l’angolo... Organizzare nel modo migliore enormi quantità di dati è indispensabile sia per i software che per i normali siti Internet. Ogni giorno facciamo un ...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 10 AGOSTO 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA