
Tutte le aziende #IT ad oggi stanno correndo per spostare le loro applicazioni dai loro data-center alle applicazioni sul #cloud. Questa è la vittoria della “centralizzazione” delle #SaaS che porta si i suoi grandi benefici, ma nel caso di “catastrophic failure” genera problemi a cascata su tutti noi, in modo devastante, e lo stiamo piano piano assaggiando.
Abbiamo assistito di recente all’incendio del data-center di #OVH, che ha creato problemi a molte aziende, compresi i gruppi #APT che avevano ospitato al loro interno i loro server di comando e controllo (#C2) al suo interno.
Lo stiamo vivendo nella scuola italiana, dove il 40% delle scuole è senza registro elettronico a causa di un #ransomware che ha colpito la Axios, società che produce servizi per la pubblica amministrazione.
E ce ne sono una infinità di casi scuola.
Ma in generale, la “centralizzazione”, nella storia dell’informatica ha sempre avuto i suoi alti e bassi, passando dalle applicazioni client/server, alla rivoluzione napster e poi il cloud, per arrivare alla “decentralizzazione”, come la stessa architettura di internet, i client p2p, la blockchain e la rete onion.
Cosa ci riserverà il prossimo futuro?
I limiti del cloud ci faranno fare un passo indietro?
#redhotcyber #cybersecurity #cloud #technology
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...