Home Archivio Microsmeta Home Galleria Forum Podcast Contatti
Cerca in Digital Worlds
 


Alex - Webmaster



Martina - Redazione


Vega AI
Vega - AI Host

EDIZIONE DEL 01 04 2026
🎧 Qui trovi
80 DAILY
podcast da
ascoltare!


📊 SYSTEM STATUS
99
● LIVE ACCESS
Commenta su Telegram LASCIA UN
COMMENTO
TELEGRAM

Feed XML RSS 0.91 Microsmeta Podcast
Feed XML RSS 0.91 Feed RSS Commenti
Feed XML RSS 0.91 Feed RSS Articoli
Feed XML Atom 0.3 Feed Atom 0.3

français Visiteurs Français

english English Visitors

eBay - Smartphone e Smartwatch eBay - Informatica eBay - Fotovoltaico eBay - Gaming Temu
Prova Amazon Prime gratis
PROVA GRATIS PER 30 GIORNI

Iscrizione gratuita = Supporti il blog!



« aprile 2026 »
LMMGVSD
  1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      
             

Titolo
Accessori (10)
Amici animali (13)
Audio e Video (81)
Automotive (4)
Bici Elettriche (4)
Capolavori tecnologici (12)
Cultura Geek (6)
Curiosità (36)
Domotica (14)
Donne scienziate (12)
Droni (1)
E-commerce e Retail (9)
ENGLISH VERSION (1)
Futuro (18)
Gadget e Wearable (85)
Gaming (48)
Geopolitica e tecnologia (24)
Green Tech (88)
Guide e Tutorial (29)
Hardware PC (143)
Intelligenza Artificiale (79)
Intelligenza Artificiale e scacchi (5)
Internet e Social (91)
Linux e Open Source (172)
Medicina e Tecnologia (11)
Meraviglie Naturali Recondite (20)
Microsoft Windows (87)
Misteri (85)
Mitologia e Cinema (15)
Mondo Android (6)
Mondo Apple (223)
Mondo Google (250)
Monitor (3)
Natura (6)
Networking e Connettività (15)
Neurotecnologie (5)
Notebook (3)
Notizie (12)
Nuove Tecnologie (210)
Nuovi materiali (22)
Parchi divertimento tecnologici (15)
Patrimonio mondiale UNESCO (17)
PC Desktop (2)
Podcast e Blog (83)
Psicologia (2)
Robotica (106)
Salute e benessere (26)
Scienza Ambiente (10)
Scienza e Spazio (198)
Scienza e Tecnologia (34)
Scienziati dimenticati (10)
Sci-Fi e Rigore Scientifico (36)
Shopping e Offerte (1)
Sicurezza informatica (6)
Sistemi Operativi (7)
Smart Home Amazon Google (3)
Smartphone (17)
Sociologia (2)
Software e AI (1)
Software e Sicurezza (110)
Stampanti e scanner (2)
Storage (3)
Storia (15)
Storia Antico Egitto (14)
Storia Aztechi, Maya e Inca (22)
Storia console videogiochi (13)
Storia degli smarphone (101)
Storia delle invenzioni (43)
Storia delle scoperte mediche (15)
Storia Grecia Antica (31)
Storia Impero Romano (61)
Storia Medioevo (28)
Storia Mesopotamia (3)
Storia Personal Computer (21)
Sviluppo sostenibile (16)
Tecnologia (465)
Tutorial (4)
USA razzista dal 1492 top Trump (1)
Version Français (1)

Catalogati per mese:

Gli interventi più cliccati

Ultimi commenti:
Nice blog!
22/03/2026 @ 08:56:22
Di Stupid spammer
Congratulations for this inter...
21/03/2026 @ 06:05:05
Di Danny
I like your posts on history
21/03/2026 @ 05:36:40
Di Jacklyn
How to hear your audio also in...
21/03/2026 @ 04:31:26
Di Cecil
Russian spammers are all IDIOT...
20/03/2026 @ 15:41:20
Di Berry
I still have my Zune HD!
20/03/2026 @ 14:37:40
Di Tyson
Spammers are working for me, c...
20/03/2026 @ 14:03:18
Di Sherlyn
Nice web site!
20/03/2026 @ 11:36:37
Di Mona
Exploiting spammers for my int...
20/03/2026 @ 09:03:34
Di Janell
Ne è passato di tempo da Zune ...
19/03/2026 @ 04:14:04
Di Stacie

Think different!
Molla Apple e spendi 1/3!

No Apple Intelligence fino al 2025
su iPhone 16 Pro Max? Sono 1489
Euro buttati ...Davvero no grazie!

...Passato ad Android :-)







Scacchi, cibo per la mente!

Titolo
Bianco e nero (1)
Colore (12)

Le fotografie più cliccate

Titolo
Quale sistema operativo usi principalmente?

 Windows 11
 Windows 10
 Windows 8
 Windows 7
 macOS Tahoe
 macOS Sequoia
 macOS Sonoma
 Linux
 iOS
 Android

NETMARKETSHARE




Blogarama - Technology Blogs


Titolo
Listening
Musica legale e gratuita: Jamendo.com

Reading
Libri:
Come Internet cambierà la TV per sempre di Tommaso Tessarolo

Gomorra di Roberto Saviano

Ragionevoli Dubbi di Gianrico Carofiglio
Se li conosci li eviti di Marco Travaglio

Watching
Film:
The Prestige
Lettere da Hiwo Jima
Masseria delle allodole
Le vite degli altri
Mio fratello è figlio unico
Déjà vu - Corsa contro il tempo
Ti amerò sempre
The millionaire | 8 Oscar






01/04/2026 @ 13:34:31
script eseguito in 337 ms


Progetto grafico e web design:
Arch. Andrea Morales
P.IVA 08256631006



\\ Home Page : Articolo

HANNO SUPPORTATO DIGITAL WORLDS INVIANDO PRODOTTI DA RECENSIRE




Confidential computing: proteggere i dati mentre vengono usati
Di Alex (del 13/02/2026 @ 09:00:00, in Sicurezza informatica, letto 276 volte)
[ 🔍 CLICCA PER INGRANDIRE ]
Processore con enclave sicura illuminata in blu
Processore con enclave sicura illuminata in blu

I dati vengono crittografati quando sono salvati su disco e quando viaggiano in rete. Ma quando vengono elaborati? Restano vulnerabili. Il confidential computing protegge l'informazione anche durante l'uso, usando enclavi hardware blindate che nemmeno il cloud provider può penetrare. LEGGI TUTTO L'ARTICOLO

🎧 Ascolta questo articolo

I tre stati dei dati
La sicurezza informatica tradizionale protegge i dati in due stati. I dati at rest, salvati su dischi o database, vengono protetti con crittografia. Se qualcuno ruba l'hard disk, trova solo dati cifrati inutilizzabili senza la chiave. I dati in transit, che viaggiano attraverso le reti, vengono protetti con protocolli come HTTPS e TLS che creano tunnel crittografati tra mittente e destinatario.

Ma esiste un terzo stato critico: i dati in use, quelli attivamente elaborati dalla CPU e presenti nella memoria RAM in chiaro. Quando un'applicazione esegue calcoli su dati sensibili, questi devono essere decifrati e caricati in memoria. In questo momento sono vulnerabili. Un amministratore di sistema malintenzionato, un malware con privilegi elevati o un'agenzia governativa con accesso fisico al server possono leggere la memoria e rubare tutto.

I Trusted Execution Environments
La soluzione è il Trusted Execution Environment, un'area isolata all'interno del processore dove il codice viene eseguito in modo completamente blindato. Il TEE è implementato a livello hardware: circuiti dedicati nel processore creano un'enclave di memoria che è fisicamente isolata dal resto del sistema. Nemmeno il sistema operativo, l'hypervisor o il firmware BIOS possono accedere ai dati dentro l'enclave.

Le principali tecnologie TEE sono Intel SGX, AMD SEV e ARM TrustZone. Intel SGX crea enclavi di pochi megabyte per applicazioni critiche specifiche. AMD SEV cripta l'intera memoria di una macchina virtuale, proteggendola dall'hypervisor del cloud. ARM TrustZone divide il processore in due mondi paralleli, uno sicuro e uno normale, completamente isolati tra loro.

Come funziona in pratica
Immaginiamo un ospedale che vuole usare l'intelligenza artificiale per diagnosticare tumori analizzando migliaia di TAC di pazienti. I dati medici sono sensibilissimi e soggetti a normative rigide come il GDPR. L'ospedale non può semplicemente caricarli sul cloud di AWS o Google perché significherebbe fidarsi ciecamente del provider, violando potenzialmente le leggi sulla privacy.

Con il confidential computing, il modello di AI viene caricato in un'enclave TEE sul server cloud. Le immagini mediche vengono inviate cifrate al cloud, decifrate solo dentro l'enclave, elaborate dall'AI, e i risultati vengono cifrati prima di uscire dall'enclave. Il provider cloud non può vedere né i dati né i risultati. Può solo fornire potenza di calcolo senza accesso al contenuto.

La sovranità del dato
Il confidential computing risolve uno dei problemi più spinosi del cloud computing: la sovranità del dato. Molte aziende e governi esitano a usare il cloud pubblico perché i loro dati finiscono fisicamente su server controllati da aziende americane, soggette al CLOUD Act che obbliga le aziende USA a fornire dati alle autorità federali anche se conservati all'estero.

Con i TEE, i dati possono risiedere su server AWS in Virginia ma rimanere crittograficamente inaccessibili ad Amazon, al governo americano o a qualunque attore esterno. Solo il proprietario del dato possiede le chiavi di decifrazione, che vengono caricate nell'enclave in modo sicuro. Questo permette collaborazioni cloud sicure anche tra entità che non si fidano reciprocamente.

AI Act e conformità regolamentare
L'AI Act europeo, entrato in vigore progressivamente dal 2024, impone obblighi stringenti sulla trasparenza e sulla protezione dei dati usati per addestrare modelli di intelligenza artificiale. Le aziende devono dimostrare che i dati personali usati nel training non possono essere estratti o ricostruiti dal modello finale.

Il confidential computing diventa essenziale per la conformità. Permette di addestrare modelli AI su dataset sensibili mantenendo i dati sempre cifrati, generare attestazioni crittografiche che provano che il training è avvenuto secondo le regole, e garantire che il modello risultante non contenga informazioni personali identificabili. Diverse startup europee stanno costruendo piattaforme di AI training compliant-by-design basate su TEE.

Le sfide tecniche
I TEE non sono privi di limitazioni. Le enclavi Intel SGX hanno dimensioni di memoria limitate, tipicamente 128-256 MB, insufficienti per applicazioni che elaborano big data. AMD SEV ha overhead prestazionali del 5-10 percento dovuti alla cifratura continua della memoria. E sono emerse vulnerabilità hardware come Spectre e Meltdown che in alcuni casi possono compromettere le enclavi tramite attacchi side-channel sofisticati.

La ricerca è intensissima. Intel ha rilasciato SGX di seconda generazione con enclavi fino a 1 TB. AMD ha introdotto SEV-SNP con protezioni contro attacchi più avanzati. Nuove architetture come IBM Secure Execution e Arm Confidential Compute Architecture stanno emergendo. L'obiettivo è rendere il confidential computing lo standard di default, non un'opzione costosa.

Il futuro della collaborazione sicura
Il vero potenziale del confidential computing emerge nella collaborazione multi-parte. Immaginiamo tre banche che vogliono addestrare un modello di AI per rilevare frodi combinando i loro dataset, ma nessuna vuole condividere i propri dati sensibili con le altre. Con il confidential computing, possono contribuire dati cifrati a un'enclave condivisa, addestrare il modello collaborativamente e ottenere i benefici senza mai esporre le informazioni riservate.

Applicazioni simili stanno emergendo in farmacologia per analisi congiunte di trial clinici, in genomica per ricerca su dati genetici aggregati, in finanza per analisi di rischio sistemico. Il paradigma si chiama secure multi-party computation, e i TEE ne sono l'implementazione pratica più promettente.

La privacy mentale inizia con la privacy computazionale. Se i nostri dati non sono al sicuro nemmeno mentre vengono usati, non esiste vero segreto. Il confidential computing è la blindatura finale, la protezione che chiude l'ultimo buco nella corazza della sicurezza digitale.

 
Articolo Articolo  Storico Storico Stampa Stampa

 
Nessun commento trovato.

Antispam:
Request code: microsmeta@gmail.com
Comment permission code?
Testo (max 1000 caratteri)
Nome
e-Mail / Link


Disclaimer
L'indirizzo IP del mittente viene registrato, in ogni caso si raccomanda la buona educazione.