Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Enterprise BusinessLog 320x200 1
IL 5G del futuro

IL 5G del futuro

Massimiliano Brolli : 1 Ottobre 2020 16:29

Autore: Massimiliano Brolli
Data pubblicazione: 01/10/2020

Non tutti sanno che lo standard 5G, una volta in campo, non sarà al suo stato dell’arte, in quanto oggi strettamente dipendente dal 4G che ne assicura la gestione del piano di controllo.

Infatti il 5G si evolverà nel tempo fino a passare da una architettura Non Standalone (NSA), che utilizza la vecchia Core Network EPC, ad una architettura Standalone (SA).

Questa migrazione permetterà di offrire connettivià e livelli di performance garantiti ad applicazioni che ne avranno specifiche necessità (ad esempio un’auto a guida autonoma avrà necessità di una bassissima latenza, mentre una navigazione tramite browser no).

La nuova Core Network sarà virtuale e beneficierà della Network functions virtualization (NFV), ovvero permetterà che tutte le sue componenti non saranno attive su un hardware proprietario, ma saranno componenti virtuali capaci di girare all’interno di un normale hypervisor.

Questa nuova tecnologia introdurrà una flessibiità mai vista prima, oltre che il concetto di slicing di rete 5G, ovvero una architettura di rete modulare che consente il multiplexing di reti logiche virtualizzate indipendenti sulla stessa infrastruttura di rete fisica.

Ogni slice di rete sarà isolata e progettata per soddisfare i diversi requisiti richiesti da una particolare applicazione servizio o cliente.

Le nuove NSSF (Network Slice Selection Functions) consentiranno un migliore isolamento e separazione tra le slice, requisito fondamentale per alcuni segmenti di business.

Immagine del sitoMassimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Se ricevi una mail che dice che sei morto… è il nuovo phishing contro LastPass
Di Redazione RHC - 29/10/2025

Gli sviluppatori del gestore di password LastPass hanno avvisato gli utenti di una campagna di phishing su larga scala iniziata a metà ottobre 2025. Gli aggressori stanno inviando e-mail contenenti f...

Immagine del sito
ChatGPT Atlas: i ricercatori scoprono come un link può portare al Jailbreak
Di Redazione RHC - 29/10/2025

I ricercatori di NeuralTrust hanno scoperto una vulnerabilità nel browser di ChatGPT Atlas di OpenAI. Questa volta, il vettore di attacco è collegato alla omnibox, la barra in cui gli utenti inseris...

Immagine del sito
Allarme malware: vulnerabilità critiche in plugin WordPress sfruttate attivamente
Di Redazione RHC - 29/10/2025

Wordfence lancia l’allarme su una campagna malware su larga scala in cui gli aggressori stanno sfruttando vulnerabilità critiche nei popolari plugin di WordPress GutenKit e Hunk Companion. L’azie...

Immagine del sito
Quale sarà l’e-commerce italiano basato su Magento che presto sarà violato?
Di Redazione RHC - 28/10/2025

Un nuovo post sul dark web mette in vendita l’accesso amministrativo a un negozio online italiano basato su Magento. Prezzo: 200 dollari. Clienti e ordini in chiaro, e un rischio enorme per la sicur...

Immagine del sito
Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione
Di Redazione RHC - 27/10/2025

Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell’ufficio. Secondo la roadmap di Microsoft 365 , “quan...