Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Arriva il “fog computing”. L’elaborazione dei dati si sposta tra le nuvole utilizzando Datacenter volanti

Redazione RHC : 13 Febbraio 2024 11:55

I matematici dell’Università Russa dell’Amicizia dei Popoli (RUDN) hanno sviluppato un concetto innovativo per l’Internet delle cose. Hanno proposto l’uso di droni per l’elaborazione dei dati, che eliminerà la necessità dei tradizionali data center cloud. 

Questo approccio aiuta ad accelerare la rete. Infatti i dati verranno portati dai droni in prossimità degli utenti diminuendo in modo drastico la latenza e aumentando la velocità di accesso ai dati stessi.

Dall’Internet of Things verso il Fog Computing

L’essenza dell’Internet of Things è creare una rete che unisca sia i dispositivi personali degli utenti che i comuni elettrodomestici professionali. Oggi il problema principale è trovare la combinazione ottimale tra funzionalità ed efficienza energetica. Per risolvere questo problema, gli scienziati dell’Università hanno proposto una nuova architettura di rete basata sul principio del fog computing.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Il fog computing è uno strato intermedio tra i centri cloud remoti e i dispositivi degli utenti finali in cui i dati vengono archiviati ed elaborati. Gli scienziati hanno proposto un approccio innovativo utilizzando i droni per il fog computing. I droni si spostano nei luoghi in cui è richiesta l’elaborazione dei dati, riducendo i tempi di risposta e migliorando l’affidabilità e le prestazioni dell’infrastruttura di rete.

    Architettura del fog computing

    Bassa latenza tra le nuvole

    Rispetto ad una rete IoT tradizionale, l’utilizzo di droni per il fog computing mostra una notevole riduzione della latenza media. Soprattutto quando il numero di nodi della rete è elevato. Ad esempio, in una rete con 500 nodi, il ritardo si riduce di quasi 2 volte. Questo sottolinea l’efficacia dell’approccio proposto. Con una rete di 100 nodi, la differenza è piccola, ma indica comunque i vantaggi dell’utilizzo dei droni per il fog computing.

    Ammar Muthanna, dottore in scienze tecniche e direttore del Centro per la modellazione di reti wireless di nuova generazione presso l’Università RUDN, sottolinea che il fog computing è una soluzione promettente che può migliorare significativamente i parametri di rete riducendo la latenza e aumentando la velocità di elaborazione dei dati. 

    Si prevede che i droni si sposteranno attivamente per la città svolgendo attività di elaborazione dei dati e verranno adottate tutte le misure necessarie per garantire la sicurezza di tale tecnologia.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì
    Di Redazione RHC - 24/08/2025

    I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l’elemento chiave non è un allegato con contenuto dannoso, ma il nome del file all’interno del...

    Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme
    Di Paolo Galdieri - 23/08/2025

    La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia n...

    Performance review 2025 per Google: meno bug, più vibe coding
    Di Redazione RHC - 23/08/2025

    Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultim...

    20 milioni di dollari per exploit zero-day dal broker Advanced Security Solutions
    Di Redazione RHC - 22/08/2025

    Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque...

    Un bug critico di Downgrade in Chat-GPT porta al Jailbreak del modello
    Di Redazione RHC - 22/08/2025

    Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di sicurezza attraverso l’uso di semplici ...