Gli smartphone saranno dimenticati tra 10 anni. Lo riporta il CEO di Nokia
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Gli smartphone saranno dimenticati tra 10 anni. Lo riporta il CEO di Nokia

Gli smartphone saranno dimenticati tra 10 anni. Lo riporta il CEO di Nokia

Redazione RHC : 14 Giugno 2022 07:10

L’amministratore delegato di Nokia, Pekka Lundmark, ha rivelato che i gadget intelligenti saranno impiantati nei corpi umani nei prossimi otto anni, poiché l’innovazione tecnologica si evolverà nella rete di sesta generazione (6G).

Lundmark ha affermato che entro il 2030 la rete 6G sostituirà la connessione wireless 5G attualmente adottata in tutto il mondo.

Il 6G, attualmente in fase di sviluppo, renderà gli smartphone irrilevanti una volta completato. L’amministratore delegato di Nokia lo ha reso noto al World Economic Forum, secondo diversi resoconti dei media.

La sua dichiarazione arriva nel contesto del progetto dell’uomo più ricco del mondo, Elon Musk, che cerca di impiantare chip nel cervello umano, per creare un’interfaccia visiva simile a quella di un computer. 

Attualmente, un macaco viene utilizzato per sviluppare e perfezionare il chip.

In un video condiviso dal miliardario, l’animale, a cui era stato impiantato il chip, è stato visto giocare a “Mind Pong” muovendo le mani con i pensieri, dopo essere stato addestrato a muovere il joystick.

Le previsioni indicano che l’interfaccia più comune non saranno più gli smartphone, poiché il comportamento degli utenti cambierà con l’avvento del 6G. Ha spiegato che gli occhiali intelligenti e altri dispositivi basati sulla tecnologia riceveranno la preferenza.

“Per allora, lo smartphone come lo conosciamo oggi non sarà l’interfaccia più comune. Molte di queste cose saranno integrate direttamente nei nostri corpi”

Money Central ha citato la spiegazione di Lundmark del futuro della tecnologia.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...