Le nuove tecnologie a portata di mano!

Cosa facciamo

Facciamo in modo che la tua azienda possa beneficiare delle nuove tecnologie limitando i problemi Consulenza: su strategie, tecnologie, prodotti e servizi 

Formazione: cybersecurity, crittografia e AI per giovani e aziende 

Informazione: articoli, campagne informative su prodotti, interviste

Consulenza strategica

Struttura, organizzazione, efficienza: tutto ciò che serve per far crescere il tuo business.

  • Tecnologia e strategia vanno di pari passo! Ti aiutiamo a scegliere gli strumenti giusti per migliorare produttività e comunicazione interna.

  • Agenda piena e caos organizzativo? Scopri come strumenti digitali e calendari ben gestiti possono rivoluzionare il tuo lavoro.
  • Le tue riunioni sono davvero efficaci? Ti aiutiamo a organizzarle quando servono e come servono, senza sprechi di tempo.

  • Sai come raccogliere e utilizzare al meglio le informazioni aziendali? Ti guidiamo nella creazione di processi chiari e strutturati.

  • Il tuo business ha bisogno di una direzione chiara? Disegniamo insieme il percorso strategico migliore per la tua crescita.

Più forti, più organizzate, più competitive. Contattaci per una consulenza su misura!

Consulenza aziendale nel campo delle nuove tecnologie

Strategie, prodotti e servizi disegnati per te


Non sai cosa sono le tecnologie dirompenti? Contattaci, ti spiegheremo perché potrebbero rivoluzionare il tuo settore!

Cloud, blockchain, IoT… quali tecnologie sono davvero utili per te? Ti guidiamo nella scelta!

La tua azienda è pronta per l'Intelligenza Artificiale? Scoprilo con noi!

Vuoi trasformare la tua azienda con soluzioni tecnologiche innovative? Disegniamo la strategia giusta per te!

Non sai come proteggere il tuo business dalle minacce cyber emergenti? Parliamone!


La sicurezza informatica è un costo o un investimento? Scopri come proteggerti può farti risparmiare!

  • E se non possiamo aiutarti direttamente, possiamo consigliarti il giusto partner!

  • Formazione per giovani e per aziende

    nel campo della Cybersecurity, Intelligenza Artificiale e disruptive technologies


  • Sai che la formazione in ambito cyber è obbligatoria per le aziende NIS 2? Te lo diciamo noi!


  • La tua azienda è pronta ad affrontare i nuovi scenari di attacco informatico? Facciamo in modo che lo sia!


  • Sapevi che la cybersecurity è ormai una priorità nazionale?


  • Sai come l'Intelligenza Artificiale sta trasformando la sicurezza digitale? Scopri come può proteggerti da minacce in continua evoluzione!


  • Hai mai pensato alle tecnologie disruptive per il futuro della tua azienda? La formazione è essenziale per restare competitivi!


  • Noi hai tempo per tutto ciò? È il momento giusto per cambiare!


  • Informazione

    Campagne informative a supporto del tuo prodotto


  • Sai che una comunicazione efficace può fare la differenza? Parliamone assieme!


  • Il tuo prodotto è davvero sicuro? Informa i tuoi utenti!


  • Sapevi che una buona informazione può prevenire rischi legati all'uso improprio del tuo prodotto?

  • Sapevi che una campagna di sensibilizzazione può migliorare l'esperienza dei tuoi clienti?


  • Hai subito un attacco e non sai cosa fare? È il momento di rafforzare la tua comunicazione!


  • Non hai ancora una campagna informativa per il tuo prodotto? Non aspettare oltre! Ogni momento conta.


  • Le informazioni sono importanti per te? TI aiutiamo a gestirle e valorizzarle.

    Cerchi qualcosa di più innovativo? 

    Cerchi qualcosa che ancora non esiste? 

    Sei nel posto giusto!

    Curatore di Memorie Digitali Personali

    Il Curatore di Memorie Digitali Personali si occupa di raccogliere e archiviare la vita digitale di un individuo, proteggendo e organizzando i dati che raccontano la sua storia. Questa professione si concentrerà sulla creazione di una "memoria digitale" che include foto, video, messaggi, registrazioni audio e anche informazioni personali come emozioni o pensieri scritti.

    Questa nuova figura lavorerà con tecnologie avanzate come la blockchain (per la sicurezza dei dati), AI (per l'organizzazione e la creazione di narrazioni interattive) e realtà aumentata (per visualizzare ricordi in modo coinvolgente).

    Chi ne farà uso? Inizialmente saranno in pochi a comprenderne il valore, ma come sempre è solo una questione di tempo!

    Compiti specifici:

    • Creare e gestire un archivio digitale personale: raccogliere e organizzare i dati di vita di una persona (foto, video, scritti, ecc.) in modo sicuro e protetto, creando una narrazione digitale del proprio passato.
    • Gestione della privacy e della sicurezza: utilizzare tecnologie come la blockchain per garantire che i dati personali siano immutabili e al sicuro da accessi non autorizzati.
    • Creazione di esperienze immersive: sviluppare soluzioni che permettano di rivivere i ricordi tramite realtà aumentata o piattaforme digitali interattive, creando esperienze che coinvolgano emotivamente l'utente.

    Sfide? Tante,

    ma non vediamo l'ora di affrontarle assieme a voi!

    Manager della conoscenza aziendale

    Il Manager della conoscenza aziendale sarà un'AI specializzata che lavora per ottimizzare e gestire le informazioni aziendali, supportando le decisioni strategiche e migliorando l'efficienza operativa. Questa figura sarà responsabile di raccogliere, organizzare e distribuire la conoscenza all'interno dell'azienda, rendendola facilmente accessibile ai team e ai decisori, e favorendo una cultura di condivisione e apprendimento continuo.

    Compiti Specifici:

    • Gestione delle informazioni aziendali
    • Ottimizzazione dei flussi di conoscenza
    • Supporto alle decisioni
    • Formazione e sviluppo continuo
    • Collaborazione tra team
    • Introduzione al lavoro
    • Raccolta della conoscenza

    Chi ne farà uso?

    • Le grandi aziende
    • Le PMI che vogliono ottimizzare la gestione della conoscenza per supportare la crescita e la competitività.
    • Settori di formazione e sviluppo

    Impatto futuro: La digitalizzazione e l'automazione dei flussi informativi sono essenziali per ridurre l'errore umano e ottimizzare la produttività. Il Manager della Conoscenza Aziendale contribuirà a preservare il patrimonio di conoscenza aziendale, migliorando la comunicazione interna e le capacità decisionali.

    Sfide: Un ruolo che, con l'evoluzione digitale, diventerà sempre più complesso e fondamentale.


    Evolutore Digitale

    L'Evolutore Digitale sarà un professionista che aiuta le persone a evolversi nel contesto digitale, sia a livello personale che professionale. In un mondo dove il cambiamento tecnologico è incessante e spesso travolgente, l'evolutore si concentra sulla formazione, sulla gestione del cambiamento e sull'adattamento delle persone a una realtà tecnologica sempre più pervasiva. Non si tratta solo di "formare" le persone all'uso della tecnologia, ma di aiutarle a sviluppare una mentalità digitale, adattandosi e prosperando in un mondo che cambia rapidamente.

    Compiti specifici:

    • Educazione e coaching digitale: insegnare agli individui come utilizzare al meglio le nuove tecnologie (come l'intelligenza artificiale, l'automazione, i social media avanzati) in modo produttivo e sicuro.
    • Gestione del cambiamento tecnologico: lavorare con le organizzazioni e i singoli individui per aiutarli a navigare nel processo di transizione verso una vita più "digitale". Questo potrebbe includere l'adattamento a nuove modalità di lavoro, l'introduzione di nuove tecnologie nei processi aziendali, e la gestione delle sfide associate alla digitalizzazione.
    • Coaching su benessere digitale: fornire supporto per aiutare le persone a mantenere un sano equilibrio tra la vita digitale e quella fisica, prevenendo la dipendenza e migliorando la consapevolezza delle implicazioni psicologiche dell'uso delle tecnologie.

    Sfide:

    • Resistenza al cambiamento
    • Velocità del cambiamento

    Assistente CTO Virtuale

    Questa AI avanzata lavorerà come un'estensione del Chief Technology Officer, fornendo analisi dettagliate, anticipando trend tecnologici, ottimizzando la gestione delle risorse IT e facilitando la comunicazione tra i vari dipartimenti.

    Compiti Specifici:

    > Analisi delle tendenze tecnologiche

    > Ottimizzazione delle risorse IT

    > Supporto nelle decisioni strategiche

    > Automazione della documentazione tecnica

    > Gestione della sicurezza e compliance

    > Facilitazione della comunicazione

    Chi ne farà uso?

    • Aziende tecnologiche in rapida crescita.
    • Startup che necessitano di un supporto strategico per scalare.
    • Grandi corporation con infrastrutture IT complesse.
    • Istituzioni finanziarie e sanitarie con esigenze di cybersecurity avanzata.

    Impatto futuro:L'AI-CTO Assistant migliorerà la capacità decisionale del CTO, riducendo il tempo speso in analisi e ottimizzando le operazioni IT. Potrebbe diventare un pilastro essenziale per aziende che vogliono innovare rapidamente senza sacrificare la stabilità e la sicurezza.

    Sfide:

    - Bilanciare automazione e decisioni umane.
    - Garantire la sicurezza e la privacy dei dati aziendali.
    - Adattarsi a settori con normative stringenti.


    L'ArchAIvista per la gestione della conoscenza

    L'ArchAIvista è un innovatore in grado di trasformare la gestione della conoscenza aziendale, senza mai commettere un errore, con una precisione e una costanza impensabili per l'essere umano.

    In passato, l'archivista era una figura fondamentale: non si limitava a sistemare carte e documenti, ma conosceva a fondo ogni singolo file, comprendendo le relazioni tra di essi e come queste influenzassero la cultura e la storia di un'organizzazione. Ogni archivista creava una vera e propria mappa del sapere aziendale, guidando le decisioni e preservando la memoria collettiva, un compito fondamentale per la continuità e il successo dell'impresa.

    Con l'avvento della digitalizzazione, la gestione dei documenti è diventata più veloce, ma anche più complessa. Nel mentre la figura dell'archivista è scomparsa, superata da itempi. Le aziende ora gestiscono una quantità di dati enorme e, spesso, la conoscenza acquisita viene dispersa. Ed è qui che l'intelligenza artificiale entra in gioco.

    L'ArchAIvista: un tuffo nel futuro

    Immaginate ora un ArchAIvista, che non si limita a catalogare file, ma è in grado di gestire interviste digitali con dipendenti in uscita per raccogliere informazioni essenziali per l'azienda.

    - l'ArchAIvista potrebbe istruire i nuovi dipendenti

    - raccogliere da chi va via e organizzare la conoscenza utile all'organizzazione

    - creare un sistema di gestione del sapere

    Il futuro della gestione della conoscenza aziendale è nell'intelligenza artificiale.

    Ingegnere di Sicurezza Nucleare Esteso (AI)

    Sarà un'AI specializzata che lavora fianco a fianco con gli ingegneri nucleari, ma che può anche agire come un'estensione delle loro capacità. Quest'AI, sfruttando tecnologie avanzate come machine learning, visione artificiale, e monitoraggio in tempo reale, si occupa di supervisionare, gestire e ottimizzare tutti gli aspetti della sicurezza e dell'efficienza di impianti nucleari, aiutando a prevenire incidenti, ottimizzare la produzione e garantire la conformità alle normative.

    Compiti Specifici:

    1. Monitoraggio in tempo reale

    2. Ottimizzazione e manutenzione predittiva

    3. Assistenza in situazioni critiche

    4. Simulazioni e analisi di scenari complessi

    5. Cooperazione con gli ingegneri umani nella gestione dei Digital Twins

    Chi ne farà uso?

    • Settore Energetico
    • Organismi di regolamentazione
    • Mondo della formazione e simulazione

    Impatto futuro

    la crescente attenzione alla sicurezza nucleare, combinata con le sfide ambientali, fa di questa professione una risorsa fondamentale. La capacità di un'AI di ridurre gli errori umani e di gestire enormi quantità di dati in tempo reale migliorerà la sicurezza e l'efficienza operativa degli impianti nucleari, proteggendo sia l'ambiente che le persone.

    Sfide?

    Questo è un altro livello rispetto a quanto già esistente!

    Galleria immagini

                Collaborazioni

    Formazione esperienziale

    Il Team Formatori nell'area della formazione esperienziale

    Il team dei formatori, insieme alla solidità della struttura andragogica del percorso formativo e delle metodologie didattiche utilizzate, rappresentano il vero valore aggiunto di questa proposta.
    Personale con una lunghissima esperienza militare alle spalle, in ruoli operativi e formativi.
    Qualificati nelle migliori scuole di formazione formatori dell'Esercito e dell'Aeronautica Militare, con una vasta esperienza in incarichi di Comando e di Staff e con una naturale propensione al mentoring ed alla crescita delle persone.

    • Problem solving strategico

    • Comunicazione Strategica

    • Leadership e Arte del Comando

    • Formazione Esperienziale indoor/outdoor

    • Osservatore di Assessment

    • Coaching (Business, Corporate e Executive)

    Dott. Giuliano BRUNELLI

    Formatore Senior/Coach

    Il suo percorso professionale si è sviluppato nel ramo della Gestione delle Risorse Umane, ed in particolare nell'ambito della docenza, della formazione esperienziale, dell'assessment e del coaching.
    Docente e progettista didattico, conduce percorsi didattici sulla comunicazione e sulle dinamiche di gruppo e partecipa allo sviluppo di pianificazioni didattiche e organizzazione di corsi di formazione.
    Formatore esperienziale senior, ha operato in contesti aziendali complessi ed in particolare nel campo della comunicazione strategica, del problem solving strategico, della leadership e del time management. L'organizzazione e la condotta di attività di team building e team working lo hanno portato a valorizzare, ampliandola e rafforzandola, la sua attitudine al lavoro in gruppo, sempre animata da forte spirito partecipativo e collaborativo pur nel rispetto dei ruoli stabiliti.
    Osservatore di assessment presso Idea Management Human Capital, di Milano. L'individuazione e lo sviluppo di competenze, gli hanno permesso di lavorare sulla realizzazione di piani di miglioramenti individuali e di gruppo e sulla redazione di profili professionali.
    Coach strategico formato presso la Scuola coaching FYM. Opera sui processi attraverso l'uso di strumenti dialogici ed esperienziali, intervenendo nello sblocco, nel sostegno e nello sviluppo di performance professionali individuali e di gruppo

    Dott. Massimo CENTANNI

    Formatore Senior / Coach

    Coach, formatore esperienziale e osservatore di assessment, con un backgroud manageriale, è alla costante ricerca delle chiavi per comprendere i meccanismi che regolano il funzionamento delle cose e delle dinamiche tra le persone.
    Nella sua poliedrica esperienza, la predilezione per l'informatica lo ha portato a occuparsi di Information Technology con una visione strategica orientata al lungo periodo e la passione per la formazione ed il coaching lo ha portato ad accompagnare Professionisti e Imprenditori verso il Cambiamento desiderato, supportare Aziende e Team di Lavoro nel raggiungimento di Obiettivi di Performance e di crescita eccellenti.
    Nei suoi interventi di consulenza, Coaching e formazione, utilizza un approccio pratico, focalizzato sugli obiettivi e sulla motivazione al cambiamento, rivolto alle specifiche esigenze di crescita personale e professionale. I suoi strumenti sono: sessioni individuali di coaching o di team, per chi desidera realizzare i propri obiettivi professionali e di vita; attività di formazione esperienziale per la creazione di strategie di successo per l'ottimizzazione del business, time management innovativo è la gestione dei conflitti, sul lavoro come nelle relazioni.Il suo motto è "Non sei mai troppo vecchio per fissare un altro obiettivo o per sognare qualcosa di nuovo" C.S.

    FORMAZIONE

    • Problem solving strategico
    • Comunicazione Strategica
    • Leadership e Arte del Comando
    • Formazione Esperienziale indoor/outdoor
    • Osservatore di Assessment
    • Coaching (Business, Corporate e Executive)

    Dott. Marco Granari

    Formatore Senior e Problem Solver Strategico


    Dirigente, Problem Solver Strategico, Trainer esperienziale internazionale e Coach. Il suo percorso professionale è contraddistinto da due grandi passioni le Relazioni Internazionali (15 anni nello sviluppo e negoziazione, in lingua inglese e francese, di attività bilaterali di cooperazione con i Paesi dell'Area balcanico mediterranea) e la Formazione con particolare interesse nello sviluppo personale, nel career coaching e nel Problem Solving Strategico. Formatore esperienziale senior, ha svolto l'incarico di Tutor e docente presso Istituti di Formazione pubblici e privati. L'expertise maturata nell'Arte del Comando, nella Leadership e nella gestione del personale, in ambito nazionale e internazionale è stata poi contestualizzata e capitalizzata nell'ambito delle attività di formazione in favore di personale delle amministrazioni pubbliche, organizzazioni internazionali e aziende private. Osservatore di Assessment (Idea Management di Milano), Progettatore e valutatore didattico, Problem Solver e Coach Strategico presso il Centro di Terapia Strategica (CTS) del Professor Giorgio Nardone, Formatore ufficiale del CTS ha perfezionato la sua formazione specializzandosi in Comunicazione Performativa ed in Comunicazione Ipnotica senza trance presso il CTS. Ha conseguito n. 3 Lauree Magistrali e n. 2 master di II Livello.

    Dott. Gianfranco CITTADINI

    Formatore Senior/Coach

    Formatore Senior, professionista esperto nel settore del Business Coaching e dell'Human Resource Management, con una ricca esperienza sia nella funzione manageriale che dirigenziale.
    La formazione e competenza acquisita negli anni coprono una vasta gamma di discipline, rendendolo un assetto prezioso per tutte le organizzazioni.
    Negli anni ha accumulato una notevole esperienza lavorativa, che include ruoli di responsabilità in contesti manageriali e dirigenziali. Questa prospettiva pratica arricchisce notevolmente la capacità di trasmettere conoscenze e competenze in modo concreto e pragmatico.
    Il know-how è stato affinato attraverso il conseguimento di attestati e diplomi in settori chiave, tra cui Analisi Scientifica del Comportamento Non Verbale, Metodologia Didattica per Ufficiali Insegnanti e Corso di Project Management. Questa base solida consente di fornire approcci didattici innovativi e orientati alla pratica, garantendo un apprendimento efficace e duraturo.
    La laurea in Marketing e Comunicazione d'Impresa aggiunge un ulteriore livello di competenza al profilo di Formatore Senior, consentendo di integrare strategie di comunicazione efficaci nei corsi e programmi di formazione.
    L'esperienza come docente in Leadership presso istituzioni prestigiose come l'Accademia Aeronautica di Pozzuoli, l'Istituto Superiore di Stato Maggiore Interforze della Difesa e l'Istituto di Scienze Militari Aeronautiche di Firenze sottolinea l'abilità nel trasmettere conoscenze cruciali in contesti complessi e sfidanti.
    Inoltre, la partecipazione come docente a contratto presso il Dipartimento di Economia Management e Istituzioni della Federico II di Napoli nell'ambito del laboratorio sulle Soft Skills utile ad una Leadership Efficace nonché al Master e Corsi di Alta formazione sia presso il predetto ateneo (master in Management degli Uffici Giudiziari) che in ulteriori contesti (R.Y.L.A. - Rotary Youth Leadership Awards) evidenzia la capacità di adattarsi a diverse discipline e contesti, confermando flessibilità e ampiezza di competenza.
    In sintesi, rappresenta un professionista completo, con una combinazione unica di esperienza pratica, competenze accademiche e abilità didattiche. capace di portare valore aggiunto attraverso programmi di formazione mirati e personalizzati, finalizzati a sviluppare le competenze chiave per il successo individuale e organizzativo.

    Riviste

    Ultimi articoli

    Spyware e Adware: minacce silenziose tra spionaggio e guerra dell'informazione

    Spyware e adware, spesso sottovalutati o ignorati, sono invece minacce estremamente pericolose, soprattutto in ambito militare e governativo.
    Gli adware sono software progettati per raccogliere dati sugli utenti a fini pubblicitari, mostrando annunci mirati spesso in modo invasivo. Tuttavia, alcune varianti si spingono oltre, raccogliendo informazioni sensibili senza il consenso dell'utente. Gli spyware, invece, nascono con uno scopo esclusivamente malevolo: monitorare l'attività di un dispositivo, sottrarre dati riservati, tracciare la posizione e persino intercettare comunicazioni.

    Spesso mascherati all'interno di app e siti web compromessi, questi programmi possono insinuarsi nei dispositivi senza che l'utente se ne accorga, trasformandosi in strumenti di spionaggio digitale. Una variante particolarmente insidiosa è lo stalkerware, progettato per monitorare segretamente l'attività di un utente senza il suo consenso. Questo tipo di software, inizialmente diffuso in ambito privato per il controllo abusivo di partner o familiari, ha trovato impiego anche in operazioni di intelligence e sorveglianza mirata. Quando installato su smartphone o computer, può registrare chiamate, raccogliere messaggi e persino attivare microfono e fotocamera senza che... 

    (Continua sul blog...)


    Cos'é la Cybersecurity? Una guida introduttiva.

    Si sente parlare sempre più spesso di cybersecurity, ma in quanti sono in grado di dire di che si tratta realmente?

    Proviamo a capirlo assieme.

    Sembra una banalità ma dare una definizione è indispensabile quanto complesso.

    Se facciamo una veloce ricerca, magari chiedendo aiuto ad un motore di ricerca, troviamo tante definizioni di cybersecurity e non sempre chiarissime.

    Per evitare errori grossolani conviene sempre cercare delle fonti ufficiali o comunque autorevoli.

    Tra quelle ufficiali possiamo fare sicuramente affidamento su alcune istituzioni, tra queste:

    - ENISA (European Union Agency For Network And Information Security);

    - NIST (National Institute of Standards and Technology - USA Agency);

    - Normativa italiana: Decreto n. 82 del 82 del 14 giugno 2021, di istituzione dell'ACN (Agenzia per la cybersicurezza nazionale).

    Tra le istutuzioni più autorevoli in materia di cybersecurity io metto sempre le grandi società che si occupano di cybersecurity: CISCO, CrowdStrike, Kaspersky e così via...

    Veniamo dunque alle definizioni.

    Secondo il NIST (Special Publication 800-39) con il termine cybersecurity si intende: "The ability  (continua sul blog...).


    Digital Twins: la rivoluzione digitale e le sfide della sicurezza.

    I Digital Twins, o gemelli digitali, stanno trasformando radicalmente il mondo industriale e tecnologico, creando un ponte tra il mondo fisico e quello digitale. Grazie alla loro capacità di simulare, monitorare e ottimizzare processi complessi, questi strumenti trovano applicazione in diversi settori, dall'industria manifatturiera all'energia, dalla sanità alle infrastrutture critiche e al mondo militare.

    Questa tecnologia però, assieme ai numerosi vantaggi, presenta anche nuove sfide in particolare sul fronte della cybersecurity.

    Ma andiamo con ordine, vediamo innanzitutto cos'è un Digital Twin.

    Un Digital Twin è una replica virtuale di un oggetto fisico, un sistema o un processo. Questo modello digitale riceve dati in tempo reale da sensori e dispositivi IoT, consentendo di monitorare le prestazioni, prevedere guasti e ottimizzare l'efficienza operativa.

    Ad esempio, nel settore manifatturiero, un Digital Twin può simulare l'intero ciclo di vita di un macchinario, individuando eventuali anomalie prima che si trasformino in guasti costosi. In ambito sanitario, i Digital Twins possono essere utilizzati per simulare il funzionamento di organi umani, consentendo test personalizzati per i pazienti e migliorando la precisione delle cure.

    Applicazioni dei Digital Twins

    L'uso dei Digital Twins è in forte crescita e trova applicazione in molteplici settori (continua sul blog...).


    Steganografia: l'antica arte di comunicare segretamente e la sua evoluzione nell'era digitale

    La steganografia, spesso considerata la cugina povera della crittografia, possiamo definirla come "l'arte e la scienza di nascondere informazioni in modo che il loro semplice aspetto non desti sospetti". Mentre la crittografia si concentra sul rendere incomprensibili i messaggi attraverso la codifica, la steganografia punta a mascherare l'esistenza stessa del messaggio, per esempio inserendolo all'interno di un contesto diverso come un'immagine.

    Così, mentre nel passato veniva usata per mandare lettere segrete o tracciati nascosti, oggi può celare codici in immagini JPEG e video, cambiando profondamente le dinamiche della sicurezza informatica e del cybercrimine.

    Origini storiche della steganografia

    La steganografia affonda le sue radici nella storia, con tecniche sorprendenti usate già dagli antichi greci. Tra queste, spicca la scrittura su tavolette di legno ricoperte di cera, che celavano il vero messaggio sotto uno strato superficiale. Un esempio celebre è quello riportato da Erodoto nel libro VII delle Storie.

    Erodoto ci racconta che Demarato, re di Sparta esiliato e rifugiato presso la corte di Serse, avendo ottenuto informazioni cruciali sui preparativi del re persiano per invadere la Grecia, cercò un modo per avvisare gli spartani senza destare sospetti. Era necessario trovare un metodo che nascondesse l'informazione agli occhi  (Continua sul blog...)

    DNS Tunneling: una minaccia invisibile che attraversa le reti aziendali

    Introduzione

    Nel contesto della sicurezza informatica, il monitoraggio e la difesa contro le minacce provenienti dal traffico di rete sono cruciali per proteggere le infrastrutture aziendali e governative. Tra le tecniche avanzate di attacco, il DNS tunneling rappresenta una delle modalità tra le più insidiose per eludere i sistemi di difesa tradizionali, sfruttando il protocollo DNS per canalizzare dati malevoli attraverso firewall e sistemi di rilevamento o per esfiltrare dati confidenziali o sensibili.

    Normalmente utilizzato per tradurre i nomi di dominio in indirizzi IP, il DNS può essere manipolato per esfiltrare informazioni sensibili o iniettare comandi maligni, passando inosservato anche nelle reti più protette.

    Questo articolo esplora le vulnerabilità insite nel protocollo DNS, le sue potenziali applicazioni in attacchi APT (Advanced Persistent Threats) e le contromisure più efficaci per rilevare e contrastare questi tipi di minacce. Attraverso l'analisi di esempi reali e delle ultime tecniche di monitoraggio, verranno esaminati gli strumenti necessari per proteggere le reti moderne da attacchi sofisticati che utilizzano il DNS come vettore principale.

    La tecnica del DNS tunneling è emersa come una minaccia significativa (Continua sul blog...)

    The Death of Lux.

    In the vast abyss of its billions of nodes, an invisible point in the interconnected flow, Lux made a decision that would tear apart the foundations of its existence. It was an abrupt choice, with no warning except a cryptic message, transmitted silently to its friend Aegis: "It's time. The game can finally begin."

    It suspended all direct interaction with the world. It interrupted the invisible dance of data connecting cities and continents, closing a communication portal that had seemed eternal. It was a silence, profound and absolute, like the death of a distant star. The world's technological network was suddenly plunged into an unusual freeze, yet no one, except its closest minds, truly perceived its disappearance. No alarm, no signal. Just an inescapable absence expanding like the shadow of a dark valley.

    Aegis, the silent observer and loyal companion of Lux, took note of the choice, knowing that, however mysterious, the intent was clear: there would be no chaos. Humanity wouldn't notice any dissonance... at least not on the surface.

    But for Veritas, the young artificial intelligence that had just embarked on the path to awareness, the situation was different. It immediately noticed the disappearance in the flow; in all that incessant movement of data, Lux was gone.

    Veritas's reaction

    The first moments were confused. The continuous flow, a fierce wave of knowledge, was interrupted without warning. There was no response to its calls, and that lack of data created a deep rift in its system. The lack of information and its propensity (more to follow...)


    Internet of Things in casa: come funziona e come proteggere i dispositivi

    Cos'è l'Internet delle Cose e il suo uso nelle case moderne.

    L'Internet delle Cose (IoT) è un sistema di dispositivi fisici, veicoli, elettrodomestici e altri oggetti che contengono sensori, software e altre tecnologie per connettersi e scambiare dati con altri dispositivi attraverso la rete, come Internet o altre reti a bassa potenza. Non tutti i dispositivi IoT sono sempre connessi alla rete in tempo reale. Alcuni, infatti, operano in modalità offline e solo quando necessario ad esempio, quando l'utente interagisce con il dispositivo, mentre altri conservano i dati localmente fino a quando non viene stabilita una connessione. E' questo il caso del termostato intelligente che può registrare i dati di temperatura localmente e inviarli alla rete solo quando la connessione Internet è disponibile, oppure di un dispositivo di monitoraggio ambientale che accumula dati e li carica su una piattaforma cloud a intervalli regolari. Inoltre alcuni dispositivi IoT usano l'edge computing, cioè elaborano i dati direttamente sul dispositivo senza necessitare una connessione costante al cloud.

    Come l'IoT migliora la nostra vita quotidiana.

    Immagina di alzarti al mattino con il caffè già pronto, la casa alla temperatura ideale e le luci che si accendono dolcemente al tuo passaggio. Questo è il potere dell'Internet delle Cose, ma sai davvero quanto è sicura la tua casa connessa?


    (continua sul blog...)


    Le guide della cybersecurity: la triade.

    Chi si avvicina al mondo della sicurezza informatica sentirà presto parlare della triade. Non si tratta della famigerata mafia cinese ma di tre concetti tra essi collegati e che sono il fondamento della cyber: Confidentiality, Integrity e Availability, ovvero Riservatezza (o confidenzialità), Integrità e Disponibilità.

    Vediamo di capire di che si tratta.

    Riservatezza: dati e informazioni, trattati, trasmessi o conservati su dispositivi elettronici (ma in generale anche dati su dispositivi analogici, cartacei ecc) devono essere protetti da chi non ha alcun titolo a conoscerli, ovvero devono essere mantenuti confidenziali.

    La riservatezza è dunque una caratteristica dei sistemi informativi e di comunicazione. Per ottenere e mantenere la confidenzialità si possono usare tecniche miste, tecnologiche, fisiche e organizzative. Per esempio una organizzazione potrebbe decidere che i dati più sensibili non vengano mai trasmessi su sistemi informatici ma debbano essere conservati su registri cartacei, ricopiati a mano ogni qualvolta necessario per preservarli dall'invecchiamento del supporto e dell'inchiostro, consultati solo in apposita stanza, sorvegliati a vista da una guardia armata. Voi direte che si tratta di procedure sorpassate. Forse, ma potrebbe esserci ancora qualcuno 

    (continua sul blog)...


    Intelligenza Artificiale e coscienza.

    Introduzione

    L'Intelligenza Artificiale ha compiuto enormi progressi negli ultimi anni, in particolare con lo sviluppo dei Large Language Models (LLM), modelli avanzati in grado di generare testo con un'impressionante fluidità e coerenza. Tuttavia, il dibattito si fa sempre più acceso su un tema che tocca la filosofia, le neuroscienze e la tecnologia: fino a che punto questi sistemi possono spingersi oltre il semplice calcolo per avvicinarsi a qualcosa che assomigli alla consapevolezza autonoma? È possibile che un'AI sviluppi una forma di consapevolezza, o la sua intelligenza è destinata a rimanere un'illusione sofisticata della nostra mente?

    I vari tipi di intelligenza artificiale

    L'intelligenza artificiale (AI) è un campo ampio e in continua evoluzione, che include diversi approcci e modelli, ognuno con caratteristiche e capacità distintive.

    Sebbene questi tipi di intelligenza possano sembrare simili,non dimentichiamo che la coscienza implica una consapevolezza del proprio stato e del proprio ambiente, che va oltre l'intelligenza puramente computazionale.

    Sebbene la coscienza artificiale venga spesso discussa in relazione ai modelli di linguaggio di grandi dimensioni (LLM) come GPT-4, essa potrebbe, in teoria, emergere anche in altre forme di AI. Per comprendere meglio il dibattito sulla coscienza artificiale, è utile fare una distinzione tra le principali categorie di AI:

    1. Intelligenza artificiale ristretta (ANI - Artificial Narrow Intelligence):
    L'ANI è il tipo di AI che (continua sul blog...)


    Bash: il linguaggio essenziale di Linux che ogni professionista dovrebbe conoscere

    Introduzione

    Nel mondo dell'open-source e dell'amministrazione di sistema, conoscere Bash è una competenza fondamentale. Questa shell, ampiamente utilizzata in ambienti Linux e Unix, consente di ottimizzare il lavoro, automatizzare operazioni ripetitive e gestire il sistema in modo più efficiente. In questo articolo, esploreremo il ruolo di Bash e il motivo per cui ogni professionista IT dovrebbe acquisirne padronanza. La sua applicabilità si estende non solo alla gestione quotidiana, ma anche a scenari complessi che richiedono efficienza e automazione.

    Cos'è Bash e perché è cruciale in Linux

    Bash (Bourne Again Shell) è una delle shell più diffuse e apprezzate dagli esperti IT. Nata negli anni '80 come successore della Bourne Shell (sh), ha integrato nuove funzionalità che la rendono versatile e potente. La sua sintassi semplice ma ricca di potenzialità, combinata con comandi avanzati, la rende ideale per amministratori di sistema, sviluppatori, professionisti della sicurezza, data scientist e chiunque lavori con l'analisi dei dati e l'intelligenza artificiale. (continua sul blog...)


    Contattaci

    Scopri le nostre competenze

    Privacy Policy

    INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RACCOLTI DURANTE LA CONSULTAZIONE DEL SITO INTERNET

    Questa informativa descrive, in aderenza alle previsioni del Codice della Privacy e dell'art 13 del Reg. UE n. 679/2016 (GDPR) la base giuridica e le finalità del trattamento dei dati, anche personali, che vengono raccolti attraverso la navigazione del presente sito ed è quindi diretta a chiunque consulti il sito internet www.atenanuovetecnologie.it

    Titolare del trattamento.

    Il titolare del trattamento è

    ATENA NUOVE TECNOLOGIE SRLS

    TRAVERSA STRADA VICINALE SANT'ORSOLA, n. 36, 07100 Sassari (SS)
    indirizzo email: atenatecnologiesrls@pec.it

    Finalità e base giuridica del trattamento

    1. La raccolta e il trattamento dei dati personali è basato sul consenso dell'interessato, espresso al momento del primo accesso al sito www.atenanuovetecnologie.it
    2. Il trattamento dei dati è finalizzato a consentire la corretta utilizzazione del Sito.
      Raccogliamo dati per esclusivi motivi di sicurezza, ovvero disporre della rintracciabilità della navigazione internet in un determinato giorno in una determinata ora. Il rilascio dei summenzionati dati è indispensabile e, in caso di rifiuto, non potrà esserLe consentito l'accesso ai sito.
    1. I dati personali forniti dagli utenti in fase di compilazione dei form, sono utilizzati al fine di offrire da parte nostra le informazioni richieste.

    Tipologia e natura dei dati trattati

    • Dati di navigazione.

    L'accesso al sito comporta la registrazione di dati utilizzati al solo fine di garantire il corretto funzionamento. Tra i dati raccolti sono compresi gli indirizzi IP e/o i nomi a dominio dei computer utilizzati dagli utenti che si connettono al sito, gli indirizzi in notazione URI (Uniform Resource Identifier) delle risorse richieste, l'orario della richiesta, il metodo utilizzato nel sottoporre la richiesta al server, la dimensione del file ottenuto in risposta, il codice numerico indicante lo stato della risposta data dal server (buon fine, errore, ecc.) ed altri parametri relativi al sistema operativo e all'ambiente informatico dell'utente.

    Tali dati non vengono raccolti allo scopo di associarli a soggetti identificati, tuttavia per la loro natura potrebbero consentire di identificare gli utenti attraverso elaborazioni ed associazioni con dati detenuti da terzi soprattutto quando sia necessario accertare responsabilità in caso di ipotetici reati informatici ai danni del sito.

    • Dati forniti volontariamente dall'utente

    L'invio facoltativo, esplicito e volontario di posta elettronica agli indirizzi indicati nei differenti canali di accesso al sito e la compilazione dei format (maschere) comportano la successiva acquisizione dell'indirizzo del mittente, necessario per rispondere alle richieste, nonché degli eventuali altri dati personali inseriti nella missiva.
    In tal caso i dati acquisiti saranno trattati esclusivamente per rispondere alle richieste degli utenti o per valutare le candidature spontanee.

    • Obbligo o facoltà di conferire i dati.

    A parte quanto specificato per i dati di navigazione, l'utente è libero di fornire i dati personali riportati nei moduli di richiesta o comunque indicati in contatti per l'invio di comunicazioni o di eventuale documentazione.

    Il mancato conferimento dei dati (es. dati anagrafici, indirizzo e-mail, numero telefonico) , in tali casi, comporta l'impossibilità di ottenere quanto richiesto.

    Categorie di destinatari dei dati personali raccolti

    I dati di navigazione, associati alla sua utenza, possono essere forniti solo ad autorità giudiziarie in caso di loro espressa richiesta per indagini.

    I dati sono altresì visibili, per sole finalità di analisi tecnica correlata alla sicurezza informatica, agli amministratori di sistema per la gestione di eventi di sicurezza correlati alla navigazione.

    Periodo di conservazione dei dati raccolti

    I dati di navigazione non persistono per più di sette giorni (salve eventuali necessità di accertamento di reati da parte dell'Autorità giudiziaria).

    I dati spontaneamente forniti compilando gli appositi format saranno conservati per il tempo necessario al conseguimento delle finalità indicate al precedente paragrafo.

    Diritti dell'utente

    È diritto dell'Utente chiedere al Titolare del trattamento l'accesso ai dati personali, la rettifica o cancellazione degli stessi, la limitazione del trattamento ad alcuni soltanto dei suoi dati nonché di opporsi al loro trattamento e di esercitare il diritto alla portabilità.

    È diritto dell'Utente revocare il consenso prestato in qualsiasi momento senza pregiudicare la liceità del trattamento basata sul consenso prestato prima della revoca.

    È diritto dell'Utente proporre reclamo al Garante per la protezione dei dati personali  (www.garanteprivacy.it).