{"id":14702,"date":"2017-11-17T15:52:38","date_gmt":"2017-11-17T13:52:38","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14702"},"modified":"2022-05-05T12:26:52","modified_gmt":"2022-05-05T10:26:52","slug":"cybersecurity-summit-recap","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-summit-recap\/14702\/","title":{"rendered":"Kaspersky Cybersecurity Summit: 5 argomenti d&#8217;interesse"},"content":{"rendered":"<p>Si \u00e8 da poco concluso il Kaspersky Cybersecurity Summit 2017; \u00e8 il momento perfetto, quindi, per fare una carrellata di ci\u00f2 che abbiamo visto e di cui si \u00e8 parlato. Lo slogan dell\u2019evento \u00e8 stato \u201cNext\u201d, ovvero ci\u00f2 che vedremo in futuro nel mondo della tecnologia e della sicurezza informatica. Durante la giornata dell\u2019evento si \u00e8 parlato di tutto, dall\u2019hackeraggio di apparati medicali ai computer quantici, passando per la conquisto dello spazio.<\/p>\n<p>Ecco cosa abbiamo appreso durante il summit di Dublino.<\/p>\n<h3><strong>\u00a01. Blockchain non \u00e8 sinonimo di Bitcoin<\/strong><\/h3>\n<p>Alcuni esperti di diversi campi hanno parlato dell\u2019uso esteso di blockchain: dall\u2019aiutare i contadini a comprendere meglio la catena alimentare a decentralizzare il voto online per evitare hackeraggi o manipolazioni. Genevieve Leveille, fondatore di AgrilLedger, \u00e8 dell\u2019opinione che la blockchain, essendo totalmente decentralizzata, porter\u00e0 a un giro di vite sull\u2019idea di democrazia. Tale argomento lo abbiamo toccato anche in occasione dell\u2019ultimo annuncio sull\u2019app Polys per le votazioni, basata sulla tecnologia blockchain.<\/p>\n<p>https:\/\/www.instagram.com\/p\/BbbmBTpDyGn\/?hl=en&amp;taken-by=kasperskylab<\/p>\n<h3><strong>2. Gli hacker non sono un fenomeno recente<\/strong><\/h3>\n<p>Siamo soliti pensare che il termine <em>hacker<\/em> appartenga al XXI secolo, per riferirci a criminali organizzati o anche solitari che attaccano utenti e aziende; in realt\u00e0 \u00e8 un fenomeno che risale agli anni Settanta. Un esempio \u00e8 l\u2019uso che si faceva della <a href=\"https:\/\/it.wikipedia.org\/wiki\/Phreaking#Segnali_a_frequenza_2600_Hz\" target=\"_blank\" rel=\"noopener nofollow\">frequenza a 2600 Hz<\/a> delle linee telefoniche che permetteva agli utenti di effettuare chiamate interurbane gratis.<\/p>\n<p>https:\/\/www.instagram.com\/p\/Bbbq3twjcLe\/?hl=en&amp;taken-by=kaspersky_uk<\/p>\n<p>Inoltre David Jacoby, ricercatore del GreAt di Kaspersky Lab, ha affermato che la maggior parte dei problemi a cui assistiamo oggigiorno riguardanti la sicurezza informatica risalgono in realt\u00e0 ai primi anni Ottanta. La scelta di password non robuste \u00e8 un\u2019abitudine che abbiamo da allora e che ci portiamo ancora dietro, abitudine di cui gli hacker approfittano per insinuarsi nelle reti.<\/p>\n<h3><strong>3. \u00c8 pi\u00f9 facile andare su Marte che tornare indietro<\/strong><\/h3>\n<p>Chiara Cocchiara di <a href=\"https:\/\/www.eumetsat.int\/website\/home\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">EUMETSAT<\/a> ha spiegato in maniera dettagliata perch\u00e9 raggiungere Marte rappresenterebbe un grande passo per l\u2019umanit\u00e0, e la difficolt\u00e0 maggiore starebbe nel tornare indietro sulla Terra. Nonostante il rischio elevato che si tratti di un viaggio di sola andata, migliaia di persone continuano a registrarsi per partecipare alle simulazioni.<\/p>\n<h3><strong>4. \u00c8 stato hackerato lo spazio<\/strong><\/h3>\n<p>Rimanendo sull\u2019argomento spazio, Chiara Cocchiara ha anche sottolineato che i nostri sistemi che portano allo spazio, nel futuro saranno sempre di pi\u00f9 collegati ad Internet via satellite (di recente, <a href=\"https:\/\/www.nasa.gov\/home\/hqnews\/2010\/jan\/HQ_M10-012_ISS_Web.html\" target=\"_blank\" rel=\"noopener nofollow\">la NASA ha esteso il World Wide Web allo spazio cosmico<\/a>). Il problema \u00e8 che queste connessioni aprono nuove strade agli hacker: Cocchiara ha ricordato che il gruppo Turla \u00e8 gi\u00e0 riuscito in passato ad hackerare i satelliti (argomento <a href=\"https:\/\/securelist.com\/the-penquin-turla-2\/67962\/\" target=\"_blank\" rel=\"noopener\">analizzato<\/a> da Kaspersky Lab nel 2014).<\/p>\n<h3><strong>5. La corsa ai computer quantici \u00e8 ufficialmente iniziata<\/strong><\/h3>\n<p>Ci\u00f2 che ha suscitato maggiore interesse e preoccupazione allo stesso tempo \u00e8 stata la presentazione sui <a href=\"https:\/\/it.wikipedia.org\/wiki\/Computer_quantistico\" target=\"_blank\" rel=\"noopener nofollow\">computer quantici<\/a>. In sostanza un computer quantico, se sufficientemente scalabile, potrebbe decifrare un sistema SSL tradizionale in questione di secondi.<\/p>\n<p>I protagonisti di questa corsa sono tre: giganti americani quali Google e Microsoft; l\u2019Unione Europea, che ha approvato la spesa di un miliardo di dollari da destinare allo sviluppo di un computer quantico, e il governo cinese.<\/p>\n<p>Ognuno si trova a uno stadio diverso e, per il momento, \u00e8 il governo cinese a dominare la corsa.<\/p>\n<p>https:\/\/www.instagram.com\/p\/BbcK23Njo5V\/?hl=en&amp;taken-by=kaspersky_uk<\/p>\n<p>Jaya Baloo, durante la sua presentazione ha parlato dell\u2019importanza di essere sempre un passo in avanti in questo genere di tecnologia, perch\u00e9 il gruppo che vincer\u00e0 la corsa di certo non condivider\u00e0 con gli altri la sua vittoria e le sue scoperte.<\/p>\n<p>Per concludere il summit Adam Maskatiya, General Manager di Kaspersky Lab per il Regno Unito e l\u2019Irlanda ha affermato: \u201c\u00c8 incredibile vedere l\u2019eterogeneit\u00e0 e l\u2019ampiezza delle ricerche che si stanno conducendo per il bene del nostro futuro. Sebbene le possibilit\u00e0 offerte da blockchain, computer quantici, apparati medicali connessi a Internet e viaggi nello spazio siano davvero eccitanti, Kaspersky Next ci ha mostrato i rischi reali che corre questo nostro mondo sempre pi\u00f9 connesso, dal momento che i cybercriminali sfruttano e sfrutteranno le tecnologie utilizzate da aziende e consumatori. \u00c8 fondamentale, quindi, cercare di capire costantemente quali sono i pericoli che minacciano le generazioni future e cosa fare per proteggere aziende e utenti\u201d.<\/p>\n<p>\u00c8 davvero interessante vedere cosa ci riserver\u00e0 (o no) il futuro, ma dobbiamo anche rimanere concentrati perch\u00e9 la lotta al cybercrimine \u00e8 iniziata e continuer\u00e0.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Al Cybersecurity Summit si \u00e8 parlato di questo e di tanto altro: spazio, blockchain, computer quantici\u2026 <\/p>\n","protected":false},"author":2706,"featured_media":14703,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2642],"tags":[820,1418,1184,358,191,2660,2658,2659],"class_list":{"0":"post-14702","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-conferenza","11":"tag-cybersicurezza","12":"tag-kaspersky-lab","13":"tag-next","14":"tag-polys","15":"tag-summit"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-summit-recap\/14702\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-summit-recap\/11823\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-summit-recap\/9842\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-summit-recap\/14069\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-summit-recap\/12264\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-summit-recap\/12085\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-summit-recap\/14844\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-summit-recap\/4488\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-summit-recap\/20158\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-summit-recap\/8555\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-summit-recap\/15316\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-summit-recap\/18799\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-summit-recap\/19075\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-summit-recap\/19065\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bitcoin\/","name":"Bitcoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14702"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14702\/revisions"}],"predecessor-version":[{"id":21720,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14702\/revisions\/21720"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14703"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}