Home Archivio Microsmeta Home Galleria Forum Podcast Contatti
Cerca in Digital Worlds
 


Alex - Webmaster



Martina - Redazione


Vega AI
Vega - AI Host

Ascolta in streaming o
scarica tutti gli articoli in podcast
Digital Worlds Daily

EDIZIONE DEL 12 02 2026
ARCHIVIO DAILY
Prova Amazon Prime gratis
PROVA GRATIS PER 30 GIORNI

Iscrizione gratuita = Supporti il blog!


Think different!
Molla Apple e spendi 1/3!

No Apple Intelligence fino al 2025
su iPhone 16 Pro Max? Sono 1489
Euro buttati ...Davvero no grazie!

...Passato ad Android :-)







Scacchi, cibo per la mente!

Ci sono 19300 persone collegate


Feed XML RSS 0.91 Microsmeta Podcast
Feed XML RSS 0.91 Feed RSS Commenti
Feed XML RSS 0.91 Feed RSS Articoli
Feed XML Atom 0.3 Feed Atom 0.3



français Visiteurs Français

english English Visitors

< febbraio 2026 >
L
M
M
G
V
S
D
      
1
2
3
4
5
6
7
8
9
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
 
             

Titolo
Audio & Video (63)
Automotive (4)
Bici Elettriche (1)
Capolavori dell'antichità (33)
Capolavori tecnologici (11)
Cultura Geek (5)
Curiosità (33)
Curiosità dal Mondo (2)
Domotica (12)
Donne scienziate (10)
E-commerce e Retail (2)
ENGLISH VERSION (1)
Gadget & Wearable (72)
Gadget & Wearable (4)
Gaming (61)
Geopolitica (2)
Geopolitica e tecnologia (8)
Green Tech (1)
Green Tech & Auto (88)
Guide & Tutorial (29)
Guide & Tutorial (4)
Hardware PC (136)
Impero Romano (28)
Intelligenza Artificiale (44)
Intelligenza Artificiale e scacchi (2)
Internet & Social (91)
Linux & Open Source (171)
Linux & Open Source (1)
Medicina e Tecnologia (5)
Meraviglie Naturali Recondite (1)
Mercato Tech (1)
Microsoft Windows (86)
Misteri (104)
Mitologia e Cinema (2)
Mondo Android & Google (251)
Mondo Apple (218)
Natura (3)
Networking E Connettività (1)
Neurotecnologie (2)
Notizie (10)
Nuove Tecnologie (189)
Nuovi materiali (15)
Parchi divertimento tecnologici (9)
Patrimonio UNESCO (1)
Podcast & Blog (82)
Podcast & Blog (1)
Psicologia (2)
Retrocomputing (12)
Robotica (96)
Salute e benessere (9)
Scienza & Spazio (161)
Scienza & Spazio (5)
Scienza Ambiente (2)
Scienza e Tecnologia (9)
Scienziati dimenticati (10)
Sci-Fi e Rigore Scientifico (5)
Shopping E Offerte (1)
Sicurezza informatica (5)
Sistemi Operativi (3)
Smart Home Amazon Google (3)
Smart Home E Sicurezza (1)
Smartphone (3)
Smartphone e Tecnologia (1)
Sociologia (1)
Software & Sicurezza (108)
Software e AI (1)
Storage (1)
Storia (1)
Storia degli smarphone (100)
Storia delle invenzioni (26)
Storia delle scoperte mediche (1)
Sviluppo sostenibile (7)
Tecnologia (547)
Version Français (1)
WiFi WiMax (5)

Catalogati per mese:

Gli interventi più cliccati

Ultimi commenti:
Bella durata dell'accumulatore...
22/11/2025 @ 00:14:07
Di Alex
Da 5 anni sono un felice posse...
21/11/2025 @ 12:38:31
Di tinghios
E' un concept, visto che è mol...
09/11/2025 @ 11:13:45
Di Alex
Esiste d'avvero? Non la trovo ...
29/10/2025 @ 15:16:46
Di lpalli
Ciao Stella, scusa il ritardo....
15/01/2021 @ 19:28:44
Di Alex - Microsmeta

Titolo
Bianco e nero (1)
Colore (12)

Le fotografie più cliccate

Titolo
Quale sistema operativo usi principalmente?

 Windows 11
 Windows 10
 Windows 8
 Windows 7
 macOS Tahoe
 macOS Sequoia
 macOS Sonoma
 Linux
 iOS
 Android

NETMARKETSHARE




Blogarama - Technology Blogs


Titolo
Listening
Musica legale e gratuita: Jamendo.com

Reading
Libri:
Come Internet cambierà la TV per sempre di Tommaso Tessarolo

Gomorra di Roberto Saviano

Ragionevoli Dubbi di Gianrico Carofiglio
Se li conosci li eviti di Marco Travaglio

Watching
Film:
The Prestige
Lettere da Hiwo Jima
Masseria delle allodole
Le vite degli altri
Mio fratello è figlio unico
Déjà vu - Corsa contro il tempo
Ti amerò sempre
The millionaire | 8 Oscar






13/02/2026 @ 11:05:43
script eseguito in 188 ms


Progetto grafico e web design:
Arch. Andrea Morales
P.IVA 08256631006



\\ Home Page : Articolo

HANNO SUPPORTATO DIGITAL WORLDS INVIANDO PRODOTTI DA RECENSIRE




Confidential computing: proteggere i dati mentre vengono usati
Di Alex (del 13/02/2026 @ 09:00:00, in Sicurezza informatica, letto 26 volte)
Confidential computing: proteggere i dati mentre vengono usati
Processore con enclave sicura illuminata in blu
Processore con enclave sicura illuminata in blu

I dati vengono crittografati quando sono salvati su disco e quando viaggiano in rete. Ma quando vengono elaborati? Restano vulnerabili. Il confidential computing protegge l'informazione anche durante l'uso, usando enclavi hardware blindate che nemmeno il cloud provider può penetrare. LEGGI TUTTO L'ARTICOLO

🎧 Ascolta questo articolo

I tre stati dei dati
La sicurezza informatica tradizionale protegge i dati in due stati. I dati at rest, salvati su dischi o database, vengono protetti con crittografia. Se qualcuno ruba l'hard disk, trova solo dati cifrati inutilizzabili senza la chiave. I dati in transit, che viaggiano attraverso le reti, vengono protetti con protocolli come HTTPS e TLS che creano tunnel crittografati tra mittente e destinatario.

Ma esiste un terzo stato critico: i dati in use, quelli attivamente elaborati dalla CPU e presenti nella memoria RAM in chiaro. Quando un'applicazione esegue calcoli su dati sensibili, questi devono essere decifrati e caricati in memoria. In questo momento sono vulnerabili. Un amministratore di sistema malintenzionato, un malware con privilegi elevati o un'agenzia governativa con accesso fisico al server possono leggere la memoria e rubare tutto.

I Trusted Execution Environments
La soluzione è il Trusted Execution Environment, un'area isolata all'interno del processore dove il codice viene eseguito in modo completamente blindato. Il TEE è implementato a livello hardware: circuiti dedicati nel processore creano un'enclave di memoria che è fisicamente isolata dal resto del sistema. Nemmeno il sistema operativo, l'hypervisor o il firmware BIOS possono accedere ai dati dentro l'enclave.

Le principali tecnologie TEE sono Intel SGX, AMD SEV e ARM TrustZone. Intel SGX crea enclavi di pochi megabyte per applicazioni critiche specifiche. AMD SEV cripta l'intera memoria di una macchina virtuale, proteggendola dall'hypervisor del cloud. ARM TrustZone divide il processore in due mondi paralleli, uno sicuro e uno normale, completamente isolati tra loro.

Come funziona in pratica
Immaginiamo un ospedale che vuole usare l'intelligenza artificiale per diagnosticare tumori analizzando migliaia di TAC di pazienti. I dati medici sono sensibilissimi e soggetti a normative rigide come il GDPR. L'ospedale non può semplicemente caricarli sul cloud di AWS o Google perché significherebbe fidarsi ciecamente del provider, violando potenzialmente le leggi sulla privacy.

Con il confidential computing, il modello di AI viene caricato in un'enclave TEE sul server cloud. Le immagini mediche vengono inviate cifrate al cloud, decifrate solo dentro l'enclave, elaborate dall'AI, e i risultati vengono cifrati prima di uscire dall'enclave. Il provider cloud non può vedere né i dati né i risultati. Può solo fornire potenza di calcolo senza accesso al contenuto.

La sovranità del dato
Il confidential computing risolve uno dei problemi più spinosi del cloud computing: la sovranità del dato. Molte aziende e governi esitano a usare il cloud pubblico perché i loro dati finiscono fisicamente su server controllati da aziende americane, soggette al CLOUD Act che obbliga le aziende USA a fornire dati alle autorità federali anche se conservati all'estero.

Con i TEE, i dati possono risiedere su server AWS in Virginia ma rimanere crittograficamente inaccessibili ad Amazon, al governo americano o a qualunque attore esterno. Solo il proprietario del dato possiede le chiavi di decifrazione, che vengono caricate nell'enclave in modo sicuro. Questo permette collaborazioni cloud sicure anche tra entità che non si fidano reciprocamente.

AI Act e conformità regolamentare
L'AI Act europeo, entrato in vigore progressivamente dal 2024, impone obblighi stringenti sulla trasparenza e sulla protezione dei dati usati per addestrare modelli di intelligenza artificiale. Le aziende devono dimostrare che i dati personali usati nel training non possono essere estratti o ricostruiti dal modello finale.

Il confidential computing diventa essenziale per la conformità. Permette di addestrare modelli AI su dataset sensibili mantenendo i dati sempre cifrati, generare attestazioni crittografiche che provano che il training è avvenuto secondo le regole, e garantire che il modello risultante non contenga informazioni personali identificabili. Diverse startup europee stanno costruendo piattaforme di AI training compliant-by-design basate su TEE.

Le sfide tecniche
I TEE non sono privi di limitazioni. Le enclavi Intel SGX hanno dimensioni di memoria limitate, tipicamente 128-256 MB, insufficienti per applicazioni che elaborano big data. AMD SEV ha overhead prestazionali del 5-10 percento dovuti alla cifratura continua della memoria. E sono emerse vulnerabilità hardware come Spectre e Meltdown che in alcuni casi possono compromettere le enclavi tramite attacchi side-channel sofisticati.

La ricerca è intensissima. Intel ha rilasciato SGX di seconda generazione con enclavi fino a 1 TB. AMD ha introdotto SEV-SNP con protezioni contro attacchi più avanzati. Nuove architetture come IBM Secure Execution e Arm Confidential Compute Architecture stanno emergendo. L'obiettivo è rendere il confidential computing lo standard di default, non un'opzione costosa.

Il futuro della collaborazione sicura
Il vero potenziale del confidential computing emerge nella collaborazione multi-parte. Immaginiamo tre banche che vogliono addestrare un modello di AI per rilevare frodi combinando i loro dataset, ma nessuna vuole condividere i propri dati sensibili con le altre. Con il confidential computing, possono contribuire dati cifrati a un'enclave condivisa, addestrare il modello collaborativamente e ottenere i benefici senza mai esporre le informazioni riservate.

Applicazioni simili stanno emergendo in farmacologia per analisi congiunte di trial clinici, in genomica per ricerca su dati genetici aggregati, in finanza per analisi di rischio sistemico. Il paradigma si chiama secure multi-party computation, e i TEE ne sono l'implementazione pratica più promettente.

La privacy mentale inizia con la privacy computazionale. Se i nostri dati non sono al sicuro nemmeno mentre vengono usati, non esiste vero segreto. Il confidential computing è la blindatura finale, la protezione che chiude l'ultimo buco nella corazza della sicurezza digitale.

 
Articolo Articolo  Storico Storico Stampa Stampa

 
Nessun commento trovato.

Antispam: Scrivi la parola descritta (in minuscolo):
Un ovino da tosare.
Testo (max 1000 caratteri)
Nome
e-Mail / Link


Disclaimer
L'indirizzo IP del mittente viene registrato, in ogni caso si raccomanda la buona educazione.