Connect with us

segnalaci un sito truffa

Tech

WiFi6, poco noto ma essenziale per il futuro della connettività

Pubblicato

il

WiFi6
Condividi questo contenuto
Tempo di lettura: 4 minuti.

La sesta generazione del WiFi è destinata a svolgere un ruolo centrale nell’innovazione delle reti aziendali e non solo, se ne parla poco ma il WiFi6 è indispensabile.

Abbiamo già approfondito come il WiFi, come tecnologia in generale, sarà una delle locomotive a trainare la ripresa economica post crisi pandemica.

Oggi andiamo nello specifico della nuova generazione del WiFi per capirne le reali potenzialità. Avrete notato come il sistema di trasmissione wireless con il maggiore ritorno mediatico sia il 5G al momento, ma si tratta appunto di una percezione.

Uno studio di Deloitte Global evidenzia che nel 2022 verranno spediti più dispositivi WiFi6 (standard 802.11ax) rispetto ai dispositivi 5G e con un gap notevole, 2,5 miliardi per WiFi6 contro 1,5 5G. Questo già fa intuire come la percezione di un 5G onnipresente è solo, appunto, una percezione. Dall’analisi Deloitte del 2021, infatti, emerge un quadro diverso nel quale, a livello aziendale, l’adozione riguarderà entrambe le tecnologie con una percentuale di impiego pari circa al 50%.

Il ruolo del WiFi6 sarà duplice, avrà infatti grande diffusione sia tra i consumatori che tra le aziende. I più comuni dispositivi che adottano il WiFi6 sono ovviamente smartphone, tablet e PC ma è utilizzato anche per le fotocamere wireless e i dispositivi per la smart home. Non mancano poi le console di gioco e i dispositivi indossabili, senza contare il grande impulso che arriverà dai visori AR/VR e dai Droni, altre due locomotive della ripresa.

Scenari di utilizzo del WiFi6

WiFi6 e 5G hanno alcune potenzialità simili ma anche punti di forza diversi e complementari. Entrambe le tecnologie consentono velocità più elevate, latenza inferiore e maggiore capacità di rete. Le differenze risiedono in aree come l’autonomia, il supporto per la mobilità e i costi. 

Le tendenze di utilizzo del WiFi6 prevedono solitamente piccole reti locali e la connettività all’interno di case e uffici, viceversa le reti cellulari come il 5G sono utilizzate per reti geografiche interne ed esterne, per dispositivi in ​​movimento come ad esempio per le smart city, porti, aeroporti e veicoli connessi.

L’idea alla base è quella di capire quale combinazione di utilizzo è più adatta ai vari scenari.

La vera novità di questa tecnologia è che in realtà WiFi6 e 5G sono progettati per funzionare insieme senza problemi e questo porta l’industria wireless ad orientarsi verso un futuro in cui i dispositivi possono muoversi in modo sicuro e senza interruzioni tra tutti i tipi di reti wireless.

Le associazioni di settore hanno un ruolo strategico come si può intuire, questo perché stanno sviluppando futuri standard di rete che consentiranno la convergenza di tecnologie cellulari e non, consentendo di fatto l’integrazione del WiFi6 con le principali reti 5G con notevoli vantaggi per tutti gli operatori.

Come già ricordato il wireless è una delle tecnologie che traineranno il post pandemia ed è anche una priorità strategica per molte aziende. A chiarire il quadro d’insieme ci sono i risultati delle interviste ai responsabili di rete di molte aziende, come riassunto da Deloitte.

Tra questi il 65% prevede che il WiFi6 sarà una delle prime tre tecnologie wireless di punta per la propria attività entro il 2023 e il 76% prevede che anche il 5G sarà tra le prime tre.

Nonostante la consapevolezza dell’integrazione tre le due tecnologie, ad ora le implementazioni Wi-Fi 6 aziendali superano il 5G in tutti i paesi analizzati da Deloitte. Una probabile ragione è il costo, visto che i dispositivi WiFi6 sono più convenienti e ampiamente disponibili rispetto ai dispositivi 5G per i quali pesa anche la necessità di opportuna licenza governativa legata all’utilizzo di determinate bande di frequenza. Peraltro poi le autorizzazioni variano in base al paese.

Avevamo approfondito infatti il caso italiano DVB-T e 5G.

Ecco quindi che la facilità di implementazione ha probabilmente contribuito alla maggiore diffusione sul campo del WiFi6. Le reti WiFi sono già ampiamente utilizzate e man mano che le aziende passano alle reti WiFi6, possono sfruttare la compatibilità con le versioni precedenti, evitando la necessità di sostituire tutti i vecchi dispositivi WiFi contemporaneamente.

Dai dati è poi interessante notare come le due tecnologie, ove adottate, vadano di pari passo come evoluzione. Infatti i paesi che hanno riportato i livelli più alti di implementazioni WiFi6 come Germania, Brasile, Regno Unito, Cina e Australia sono stati anche quelli che hanno riportato i livelli più alti di implementazioni 5G.

Elementi qualificanti del WiFi6

Gli elementi qualificanti legati all’adozione di queste reti sono tre e dovrebbero spronare le aziende a velocizzare questa evoluzione.

L’innovazione è sicuramente il primo, il miglioramento dell’efficienza è il secondo, ed infine il miglioramento delle interazioni con i clienti. Questi elementi vanno inquadrati negli specifici scenari di utilizzo tramite una comprensione delle capacità specifiche del WiFi6 e del 5G e dei costi associati alla loro adozione. A mio avviso è necessario tener conto anche dei costi legati alla NON adozione di queste due nuove tecnologie ove si decidesse di non evolversi.

Si pensi poi che in alcuni casi d’uso evoluti, come veicoli a guida autonoma e robot autonomi in scenari IoT industriali, il WiFi6 e il 5G possono anche essere implementati fianco a fianco.

Tutti gli operatori ed i fornitori legati al WiFi6 ed al 5G possono collaborare in profondità con le aziende in procinto di evolvere le proprie reti di trasmissione dati. E’ infatti necessario far tesoro delle esperienze specifiche in un’ottica di integrazione delle competenze. Da un lato abbiamo il ruolo svolto dai fornitori di infrastrutture e dai produttori di dispositivi nei primi test di reti WiFi6, dall’altro i gestori delle telecomunicazioni che hanno molto da offrire agli utenti wireless avanzati. Infatti, data la loro vasta esperienza nella gestione di reti cellulari, i provider di rete possono offrire funzionalità chiave come sicurezza informatica, privacy e relazioni consolidate con altri operatori per supportare casi d’uso di WAN e mobilità. In alcuni casi poi lo spettro 5G dedicato può avere un netto vantaggio.

Come contropartita, di una migliore integrazione di Wi-Fi 6 e 5G, gli operatori di rete avranno la possibilità di indirizzare e ottimizzare il traffico su entrambi i tipi di rete, ad esempio utilizzando il WiFi6 per una parte del traffico in download e ridurre la congestione della rete cellulare.

Ecco quindi il perché il WiFi6 è un partner essenziale del 5G nelle soluzioni wireless evolute e sarà sempre più centrale nell’innovazione delle reti dedicate alla connettività di prossima generazione.


Commenti da Facebook
Prosegui la lettura

Tech

Bomba logica, conoscere una minaccia imprevista

Condividi questo contenuto

Tempo di lettura: 2 minuti. L’azione di una bomba logica può essere spesso difficile da prevenire proprio perché il suo codice rimane inattivo fino a quando non si verifica l’innesco

Pubblicato

il

Dinamite con timer
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Una bomba logica è un codice dannoso, inserito in un programma o dispositivo, che rimane inattivo fino a quando non viene attivato da una determinata condizione. La sua azione può essere spesso difficile da prevenire proprio perché il suo codice rimane inattivo fino a quando non si verifica l’innesco. 

Come funziona

Il detonatore della bomba logica è rappresentato dalla condizione che deve essere soddisfatta per attivare la componente dannosa programmata. Se tale condizione è ​​soddisfatta, la bomba logica si attiverà causando danni, in assenza di un modo per mitigare il verificarsi dell’innesco o rimuovere il codice stesso.

In realtà le bombe logiche possono prevedere due tipi di trigger. Un trigger positivo che avvia l’esecuzione di un programmata quando viene soddisfatta una condizione, un trigger negativo che avvia l’esecuzione quando una condizione non è soddisfatta.

Il suo codice può essere distribuito anche all’interno di malware (virus, worm, trojan, spyware, rootkit) o iniettato in un software apparentemente legittimo per diffondere codice malevolo. Tra gli scopi l’eliminazione di file, la corruzione di dati, il danneggiamento di un’applicazione, l’invio di spam e il furto di informazioni.

Le caratteristiche comuni

Riassumendo le bombe logiche solitamente presentano le seguenti caratteristiche:

  • rimangono dormienti fino a quando non vengono attivati;
  • trasportano un carico utile sconosciuto, che rappresenta la parte di codice malevolo;
  • forniscono il carico utile quando viene soddisfatta una determinata condizione positiva/negativa come il trascorrere di un periodo di tempo specificato (bomba a tempo/orologeria), l’elaborazione di una determinata transazione, l’esecuzione o meno di un particolare programma/task.

Una bomba a tempo legittima

In alcuni casi le bombe a tempo possono essere realizzate con uno scopo ufficiale dichiarato. Il software di prova che cessa di funzionare dopo un periodo di tempo prestabilito, sebbene non possa essere definito una bomba logica in senso stretto funziona allo stesso modo.

Per definizione un programma che esegue una determinata funzione ad una certa condizione va considerato come bomba logica solo se l’esecuzione di tale funzione è sconosciuta, indesiderata e malevola.

Come proteggersi dalle bombe logiche

Seguire alcune buone pratiche potrebbe rappresentare un buon primo baluardo di difesa per tale minaccia contro la quale purtroppo non esiste una strategia di protezione ben definita:

  • Utilizzare un antivirus aggiornato regolarmente;
  • evitare clic su collegamenti sospetti e di scaricare allegati di posta elettronica da mittenti sconosciuti o non attendibili;
  • aggiornare regolarmente e applicare patch a sistemi operativi eprogrammi;
  • limitare l’uso dei privilegi amministrativi.

Poiché come noto l’anello più debole della catena della sicurezza è spesso l’utente finale, in azienda anche delle campagne di sensibilizzazione sulla consapevolezza della sicurezza informatica per il personale di ogni ordine e grado potrebbe risultare senza dubbio una buona idea.

Commenti da Facebook
Prosegui la lettura

Tech

Phishing: l’allerta della Polizia Postale su false denuncie delle forze dell’Ordine

Condividi questo contenuto

Tempo di lettura: 2 minuti. La campagna di phishing prospetta una fantomatica indagine penale nei confronti dell’interlocutore. Le prove dei reati online a suo carico sarebbero state registrate dalla Polizia.

Pubblicato

il

Polizia Postale
Condividi questo contenuto
Tempo di lettura: 2 minuti.

La Polizia Postale ha di recente diramato un comunicato con il quale allerta che è in corso una massiva campagna di phishing perpetrata attraverso posta elettronica e messagistica istantanea che propina documenti a firma di rappresentanti delle forze dell’Ordine con loghi della Repubblica Italiana, Europol e Polizia.

Gli allegati appaiono come lettere di denuncia che prospettano una fantomatica indagine penale nei confronti dell’interlocutore secondo la quale sarebbero stati commessi dei reati a tema sessuale le cui prove sarebbero state tracciate dagli organi di Polizia tramite registrazioni informatiche.

La falsa denuncia

Come si vede in figura, i contenuti della lettera di denuncia presentano tutti gli elementi tipici dell’ingegneria sociale ovvero sorpresa, autorevolezza, intimidazione e persuasione e inducono la vittima a ricontattare i truffatori attraverso un indirizzo di posta elettronica allestita adeguatamente e che nulla ha a che fare in realtà con la sezione anticrimine della Polizia di Stato. In particolare con la nota i truffatori intimano un mandato di arresto se non si ricevono entro 48 ore delle valide giustificazioni al riguardo per rivalutare eventualmente le sanzioni.

Dare seguito esporrebbe a successive richieste di denaro e/o comunicazioni di dati personali, avverte la Polizia Postale.

Le raccomandazioni della Polizia Postale

La Polizia Postale raccomanda di diffidare sempre da simili messaggi, rimarcando che mai nessuna forza di Polizia contatterebbe direttamente i cittadini tramite canali quali posta elettronica e messaggistica istantanea varia, richiedendo pagamenti per non incorrere in procedimenti o sanzioni penali.

Purtroppo il numero di attacchi secondo le varie declinazioni del phishing (smishing, Qrishing, vishing) sta crescendo sempre più e non accenna a diminuire. Si consiglia pertanto di prendere l’abitudine di esaminare con attenzione i messaggi ricevuti su tutti i canali di comunicazione, di verificare l’identità dei mittenti e di non fornire con superficialità dati personali.

Anzi allo scopo di scardinare la catena delle truffe quanto prima, queste trappole vanno prontamente segnalate presso le sedi di Polizia dislocate sul territorio o per via telematica visitando la pagina dedicata del Commissariato di PS online.

Commenti da Facebook
Prosegui la lettura

Tech

Tutorial Python 3 – #2.Come Usare IDLE e Fare Operazioni Numeriche

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura
abbonati gratis a Matrice Digitale
segnalaci un sito truffa, scam, phishing

Tendenza