
Le principali aziende tecnologiche stanno lavorando per creare i propri metaversi. Tuttavia, indipendentemente dalla versione del metaverso, il nuovo ambiente porterà con sé nuovi problemi di privacy e sicurezza. È quindi molto probabile che le minacce informatiche che l’umanità sta combattendo da decenni potranno solo che peggiorare.
Non dobbiamo dimenticarci che Internet si basa sul cosiddetto capitalismo della sorveglianza. Cioè, la capacità di monitorare le attività degli utenti, analizzarli, profilarli, raccogliere informazioni su di loro e sulle loro preferenze. Questo è al centro del modello di business di internet e di quasi tutte le grandi aziende tecnologiche.
Un altro problema che non andrà via con l’avvento del metaverso sono le vulnerabilità del software, poiché è più redditizio per le aziende immettere il prodotto sul mercato il prima possibile piuttosto che testarlo e renderlo sicuro prima della messa in produzione. Di conseguenza, le perdite dei dati stanno diventando così comuni che gli utenti non hanno altra scelta che continuare a utilizzare i prodotti delle aziende.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Allo stesso tempo, anche i truffatori non scompariranno affatto ma aumenteranno. Attacchi di phishing o attacchi ransomware o malware di altra natura, la polizia raramente riesce a trovare il colpevole e, in alcuni casi, i malintenzionati vengono “riclassificati” o addirittura messi a lavorare per il governo. In entrambi i casi, è estremamente difficile ritenerli responsabili.
Le grandi aziende tecnologiche sanno già molto delle persone solo dai siti Web che visitano. Ma questo aumenterà immensamente, quando sapranno cosa vede o dove si posa lo sguardo di un utente.
Questo di per sé è negativo, ma quel che è peggio è che i dati raccolti tenderanno a fuoriuscire.
“Problemi di Internet passati e presenti, furto di identità, furto di credenziali, ingegneria sociale, spionaggio governativo, vulnerabilità inevitabili, tutto questo rimarrà con noi nel metaverso”
ha affermato Charlie, vicepresidente esecutivo per la sicurezza, la conformità, l’identità e la governance di Microsoft Charlie Bell.
E questo è solo l’inizio. Ci saranno altri rischi associati alla rappresentazione fisica degli utenti nel mondo virtuale.
Tuttavia, se ci pensi, il metaverso renderà tutte queste minacce molto più evidenti e, di conseguenza, le aziende tecnologiche saranno costrette a risolvere questi problemi, compresi quelli che sono stati trascurati per molto tempo.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…