Mese: Marzo 2022

Il metaverso, vera opportunità per il futuro?

Ormai è da qualche mese che se ne parla: come vi abbiamo già accennato in un articolo precedente: 

da quando Mark Zuckerberg ha ufficialmente presentato Meta, la parola metaverso è entrata a far parte del nostro vocabolario e lessico corrente. Vero, per noi professionisti del web non è una parola nuova, e abbiamo già avuto modo di sperimentare questo mondo, ma la nuova idea del metaverso è più completa e mira a cambiare la nostra quotidianità.” 

 

Prima di addentrarci in discorsi tecnici su come questa nuova realtà sia possibile, vediamo da dove nasce questa parola. 

Come già detto a ottobre:

Metaverso è un termine coniato da Neal Stephenson in Snow Crash (1992), libro di fantascienza cyberpunk, descritto come una sorta di realtà virtuale condivisa tramite internet, dove si è rappresentati in tre dimensioni attraverso il proprio avatar.”

 

Stephenson caratterizza il Metaverso come un’immensa sfera nera, tagliata in due all’altezza dell’equatore da una strada percorribile anche su di una monorotaia con 256 stazioni, ognuna a 256 km di distanza. Su questa sfera ogni persona può realizzare in 3D ciò che desidera, negozi, uffici, nightclub e altro, il tutto potenzialmente visitabile dagli utenti.

Quella di Stephenson è una visione futuristica dell’internet moderno, frequentata dalle fasce della popolazione medio alte, dove la differenza tra le classi sociali è rappresentata dalla risoluzione del proprio avatar, da quelli in bianco e nero dei terminali pubblici, a quelli in 3D dei ricchi, e dalla possibilità di accedere a luoghi esclusivi, come ad esempio il Sole Nero.

 

Il 28 ottobre del 2021, con una presentazione in grande stile, Facebook diventa ufficialmente Meta, e annuncia che formerà un team di diecimila persone, oltre a un investimento considerevole, per sviluppare il metaverso. Non è però solo Meta a puntare su questa nuova realtà virtuale, che si può considerare come un vero e proprio mondo parallelo, ma anche altre aziende stanno investendo e facendo ricerche in questo ambito, come ad esempio Microsoft e le maggiori società di criptovalute.

Per quanto il metaverso sia ancora un progetto in corso, e ci vorrà ancora del tempo per poterlo vivere appieno, in questi mesi sono emerse diverse sue possibili caratteristiche:

  • Si tratta di spazi tridimensionali dove gli utenti si muovono liberamente utilizzando degli avatar; qui si può giocare, creare, lavorare e anche concludere accordi commerciali.
  • Il metaverso non è di proprietà delle aziende, ma si tratta di una struttura tecnica condivisa.
  • Gli spazi virtuali possono essere creati dagli utenti stessi che li mettono a disposizione di altri utenti.
  • Per rendere possibile il collegamento tra lo spazio reale e quello digitale si usano la realtà aumentata e tecnologie di realtà ibride.
  • Si possono utilizzare valute virtuali e reali.
  • Alla base degli spazi virtuali ci sono degli standard tecnici compatibili, dei protocolli, l’interoperabilità, la proprietà digitale, la tecnologia blockchain e le legislazioni che ne regolano l’uso.

 

Per poter entrare a 360 gradi nel metaverso, oltre al software col quale connettersi, sarà necessario essere in possesso di particolari dispositivi ottici come gli Oculus di Meta, o altri visori ottici che, coadiuvati da cuffie e diversi controller e accessori, ci permetteranno di immergerci totalmente in questo mondo virtuale.

Vero, al momento la realtà aumentata è usata principalmente in ambito gaming, e ne abbiamo avuto un assaggio in questi anni – pensiamo al controller wii o della xbox – ma il metaverso sta mostrando interessanti prospettive per quel che concerne il mondo del lavoro nel futuro. 

Infatti Meta ha lanciato un software per riunioni aziendali, chiamato Horizon Workrooms. E anche Microsoft ha annunciato il lancio di Mesh, una evoluzione della piattaforma Teams dal 2D al 3D, con gli avatar che si riuniranno in spazi virtuali tridimensionali studiati per riprodurre sale riunioni e uffici.

In pratica, invece di vedere colleghi e clienti sullo scacchiere delle videoriunioni, li incontriamo in uno spazio aziendale virtuale. Senza spostarci dalla scrivania dell’ufficio o di casa.

Microsoft, inoltre, sta già lavorando allo sviluppo di prototipi di realtà 3D per lo smart working, che lo stesso Bill Gates avrebbe avuto già la possibilità di testare personalmente, dicendosi davvero entusiasta del potenziale, con particolare riferimento a quelli che potrebbero essere i cambiamenti introdotti nel mondo del lavoro.

 

Verosimilmente potremmo costruire un intero mondo virtuale nel metaverso, potremmo aprire attività e avere un lavoro che esiste solo su quello spazio virtuale, e non necessariamente nel mondo reale. Naturalmente tutto questo è ancora in una fase molto embrionale, e non vedremmo l’utilizzo di questo strumento in un futuro immediato, ma sicuramente i prossimi anni saranno segnati da queste nuove opportunità. 

Questo sarà il lavoro del futuro? È una domanda alla quale ancora non possiamo dare una risposta, ma possiamo essere abbastanza certi che sarà una parte del lavoro del futuro. Sarà un nuovo mondo che offrirà diverse possibilità, che ci proietterà verso nuove opportunità e eliminerà ancora di più le distanze. 

Per questo dobbiamo prendere in considerazione l’obiettivo di iniziare a conoscere e sfruttare questo mondo, iniziare a formarci professionalmente, per essere in grado di affrontare questa nuova sfida, e sfruttarla nel futuro. Il compito di yes-web, da professionisti del web, è quello di aiutarvi nel poter sfruttare al massimo anche questa opportunità che il web sta iniziando a darci.

Cyber Attacchi sempre più di attualità

La tematica della sicurezza informatica è tornata alla ribalta in questi ultimi anni. 

 

Un attacco informatico o cyberattacco, nell’ambito della sicurezza informatica, indica una qualunque manovra impiegata da individui od organizzazioni che colpisca sistemi informatici, infrastrutture, reti di calcolatori e/o dispositivi elettronici tramite atti malevoli, finalizzati al furto, alterazione o distruzione di specifici obiettivi, violando sistemi suscettibili.

 

In quest’ultimo anno abbiamo avuto in Italia diversi esempi di questo tipo di attacchi, come quello al sistema della sanità di diverse regioni, quello alla Siae e, purtroppo, la minaccia Russa ai nostri sistemi in seguito alla guerra in Ucraina. 

 

Il fenomeno esiste di pari passo alla storia dell’informatica, ma è soprattutto alla fine del XX secolo, anche grazie alla diffusione delle connessioni a banda larga, che ha cominciato ad incrementarsi. 

Gli attacchi informatici sono azioni e manovre malevole, messe cioè in atto da persone oppure organizzazioni criminali con l’obiettivo di creare un danno, che vanno a colpire e violare i sistemi IT, ossia nfrastrutture, applicazioni, reti e/o dispositivi elettronici, app e servizi digitali online, ecc. e che, solitamente, hanno come obiettivo il furto dei dati o delle identità digitali, il blocco delle attività, il malfunzionamento di un servizio, il furto delle credenziali degli utenti, l’accesso alle informazioni e via dicendo.

 

Chi sono gli attori che fisicamente compiono questi attacchi? Queste azioni sono compiute da quelli che nel linguaggio comune identifichiamo col nome di hacker o cracker, e non sono la stessa cosa. 

 

Infatti un hacker è una persona interessata a lavorare in profondità su un sistema operativo. In generale, gli hacker sono programmatori, hanno una buona o avanzata conoscenza di sistemi operativi, linguaggi di programmazione e concetti di rete. Sono in grado di identificare il rischio del sistema. Un hacker cerca di acquisire ulteriori conoscenze per scoprire aree tecnologiche. Inoltre, solitamente, non danneggia i dati intenzionalmente.

 

Il cracker invece è una persona che viola l’integrità del sistema di macchine remote con intenti dannosi. Ottiene l’accesso non autorizzato alle risorse e ai dati di sistema, a volte distruggendo anche le informazioni vitali dell’organizzazione, negando il servizio agli utenti legittimi e causando problemi generalizzati alle strutture informatiche. Pertanto, ciò può causare problemi di software, hardware e rete. Inoltre possono rubare dettagli personali e riservati come informazioni bancarie, password e dettagli della licenza e influenzare il corretto funzionamento dei sistemi. 

 

“Sicuramente il movimento hacker più famoso è quello di Anonymus: nato nel 2003, si ispira alla pratica della pubblicazione anonima di immagini e commenti su internet e in generale sul web. A differenza di altri movimenti sociali, l’azione di Anonymous si caratterizza per la compresenza di attività di protesta effettuate online e in pubblico, quando i partecipanti alle proteste si mostrano con indosso la maschera di Guy Fawkes, resa famosa dalla serie a fumetti V per Vendetta. Il movimento è sempre attivo contro le discriminazioni, la negazione delle libertà fondamentali e contro la guerra, come nel caso del conflitto russo in Ucraina di questo periodo”.

 

Esistono diversi tipi di attacchi informatici e possono riguardare infrastrutture, istituzioni finanziarie, enti pubblici e addirittura apparati statali. Questi vengono messi in atto attraverso una serie di tecniche ed una grande varietà di modi di attuazione degli stessi verso individui o, su scala più ampia, verso istituzioni. Si dividono in due grandi categorie: gli attacchi sintattici e gli attacchi semantici: i primi sono diretti e consistono nella diffusione ed utilizzo di malware e di software malevolo in generale come virus, worm o trojan, i secondi invece sono indiretti e consistono nella modifica di informazioni corrette e nella diffusione di informazioni fasulle. La disseminazione di informazioni errate può essere utilizzata per coprire le proprie tracce o per instradare qualcuno nella direzione sbagliata facendogli credere che sia quella giusta.

 

Il mondo del web è vario e complicato. Potenzialmente chiunque è collegato in rete è vulnerabile in qualunque momento. Per questo motivo, è sempre bene chiedere a professionisti del web come difenderci da questi attacchi. 

Noi di Yes-Web abbiamo un’attenzione particolare nell’adottare tutte le precauzioni necessarie affinchè il vostro sito sia protetto e al sicuro.