In questa sezione troverai tutti i numeri della rivista pubblicati finora. Scorrendo nella pagina troverai tutti gli articoli di Firmware 2.0 da leggere direttamente sul blog.

Tempi di elaborazione dei Big Data

Qualsiasi dispositivo ormai è in grado di acquisire e trasmettere una mole consistente di informazioni che prima o poi dovranno essere elaborate per ottenere un risultato. I tempi di elaborazione sono fondamentali ed esistono diverse metodologie per la corretta gestione dei processi di elaborazione, in funzione dell’esigenza dei dati da elaborare per l’attuazione di processi decisionali, nonché la semplificazione delle informazioni da trasmettere e inviare.

[Continua a leggere l'articolo...]

Criptovalute: possono essere considerate asset finanziari?

Sia le criptovalute che la blockchain hanno rivoluzionato i metodi di pagamento di tutto il mondo e di certo questa tecnologia può essere inserita tra le migliori invenzioni degli ultimi 20 anni. Sebbene la blockchain abbia reso più sicure le transazioni e sia stata integrata per agevolare i processi di registrazione e validazione nonché per tener traccia di qualsiasi operazione in molteplici ambiti, le valute digitali destano non poche perplessità allontanando le sue possibilità di utilizzo e speculazione. Siamo circondati da nuove tecnologie che comunicano tra loro e affidiamo a essa due aspetti fondamentali della nostra vita vale a dire sicurezza e privacy, il cui dibattito ha aperto a nuovi dilemmi cioè quello di evitare o diventare digitali. Sebbene a questo dilemma abbiamo già un risultato unanime introducendo e affidando la maggior parte del quotidiano al mondo digitale, quando si parla di valute digitali e opportunità speculative ci rendiamo conto di non esser pronti a questa trasformazione. In questo articolo andremo ad approfondire i temi più caldi e underrated delle valute digitali.

[Continua a leggere l'articolo...]

Blockchain: 10 possibili attacchi da cui difendersi

Le tecnologie delle Blockchain sono tra le vittime preferite degli hacker per due principali motivi: prima di tutto contengono valore in forma di criptovalute o di smart contract (contratti intelligenti) ed in secondo luogo presentano molte vulnerabilità vista la giovane età della tecnologia e delle applicazioni. In questo articolo andremo ad osservare quali sono i principali attacchi che può subire una generica rete basata sulla blockchain. Per affrontare i dettagli delle tecniche di attacco saranno ribadite le caratteristiche fondamentali che sono alla base della tecnologia delle blockchain in quanto a partire da questi concetti fondamentali si possono comprendere le vulnerabilità della rete sfruttate durante gli attacchi.

[Continua a leggere l'articolo...]

Send this to a friend