Home > Informatica > Accesso wireless 5G su linea fissa: un grande cambiamento per la connessione Internet domestica

Accesso wireless 5G su linea fissa: un grande cambiamento per la connessione Internet domestica

scritto da: Elygiuliano | segnala un abuso

Accesso wireless 5G su linea fissa: un grande cambiamento per la connessione Internet domestica

Con il 5G FWA, che consente una maggiore larghezza di banda e una bassa latenza, Internet ad alta velocità può essere più accessibile sia nelle città che nelle aree rurali


Il wireless fisso (FWA) è un’alternativa ai router di linea fissa e, in un mondo 5G, funge da router 5G per consentire l’accesso a Internet. In termini tecnici, 5G FWA è un mezzo di accesso alla rete che utilizza New Radio (NR) nella lunghezza d’onda millimetrica, fornendo servizi a banda larga ad alta velocità paragonabili o addirittura migliori delle attuali connessioni DSL, via cavo o in fibra di linea fissa. Sebbene questa tecnologia possa essere molto utile nei paesi emergenti in cui la banda larga fissa non è ancora prevalente, la velocità e la capacità di FWA lo renderanno un concorrente anche nei mercati più sviluppati. Si prevede che sia le imprese che le comunità residenziali trarranno vantaggio dalla FWA, specialmente nelle aree suburbane e rurali dove la fibra è costosa da installare e mantenere. Con una rete 5G FWA diffusa su larga scala, tutti possono avere accesso a una connessione wireless ad alta velocità indipendentemente dalla posizione.

Nuovi scenari di sicurezza a livello di rete

Sia che si acceda alla rete tramite cellulare o FWA, nasce la necessità di una protezione perimetrale della rete. Sebbene FWA abbia ancora componenti fisici, l’edge security consentirà di proteggere i dispositivi connessi a casa e in movimento attraverso un’unica soluzione. Invece, la responsabilità della sicurezza informatica si sposta dagli utenti agli ISP e agli MNO, che devono collaborare con le aziende di sicurezza digitale per implementare le funzioni di rete virtuale (VNF) per la protezione ai perimetri della rete. Sia con il 5G mobile che con il 5G FWA, tutto il traffico dati passerà attraverso l’edge 5G, circoscrivendo l’ambito della sicurezza limitato a un singolo punto. Ciò permetterà di intercettare alcuni attacchi prima che raggiungano il consumatore, mantenendo al sicuro lui e i fornitori di rete.

C’è ancora molta strada da fare prima di raggiungere la piena funzionalità del 5G e di poter garantire reti completamente protette. Durante la transizione dal 4G al 5G, sono necessarie soluzioni di sicurezza convergenti sul perimetro della rete, router e dispositivi endpoint per ospitare i dispositivi sia a casa che in viaggio. La crescente quantità di dispositivi connessi richiede queste misure di sicurezza per una protezione digitale completa fino a quando la soluzione 5G non sarà implementata e ampiamente disponibile.

Avast e il 5G

Avast, uno dei maggiori fornitori di sicurezza informatica al mondo, previene 1,5 miliardi di attacchi ogni mese utilizzando il suo esclusivo motore di apprendimento automatico basato su Cloud. Al servizio delle aziende da oltre un decennio, Avast ha protetto milioni di utenti attraverso partnership con fornitori di servizi e funzionalità aggiornate per stare al passo con i cambiamenti tecnologici.

Stiamo costantemente migliorando le nostre soluzioni per soddisfare le esigenze di sicurezza di un mondo 5G. Per i consumatori, stiamo sviluppando i nostri sistemi di protezione per i dispositivi domestici intelligenti per garantire la sicurezza digitale in una famiglia connessa in 5G. Stiamo spingendo la sicurezza al limite sviluppando prototipi di soluzioni per i futuri scenari che verranno introdotti dalla rete 5G, proteggendo tutti i dispositivi connessi, a casa o in viaggio.


Fonte notizia: https://blog.futuretime.eu/2020/09/laccesso-wireless-5g-su-linea-fissa-rappresenta-un-grande-cambiamento-per-la-connessione-internet-domestica/


Avast | FWA | 5G |



Commenta l'articolo

 

Potrebbe anche interessarti

AVM presenta il futuro della WLAN – 4 nuovi modelli di FRITZ! Box e il nuovo FRITZ!OS


AVM ad IFA 2013 – il futuro che ci aspetta: approfondimenti


Il futuro della WLAN: AVM mostra live la tecnologia wireless multi-utente MIMO 4×4


4 Consigli per scegliere un allarme Casa Intelligente


FRITZ!Box 7272: nuova edizione del classico per linee DSL con tutti i comfort per intenet, telefonia e rete domestica


Il nuovo FRITZ!Box 4020: Il FRITZ! più piccolo e flessibile per la rete domestica


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento
L’evento si svolgerà in collaborazione con Stormshield Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, è lieta di annunciare il primo di una serie di convegni online in collaborazione con Stormshield, leader europeo nella sicurezza delle infrastrutture digitali. Nell'appuntamento del 27 maggio, dal titolo “Dove nascono le rughe del Ciso: ransomware e inadeguatezza del privacy shield sorve (continua)

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO
Baciata dal sole del Mar Mediterraneo, Tel Aviv è uno dei migliori esempi di metropoli moderna, grazie ai suoi teatri, scuole d’arte, università, ristoranti che propongono ogni tipo di cucina, eventi sportivi, trasporti pubblici, una frequentatissima spiaggia e il più grande numero di start up per persona al mondo Negli anni Tel Aviv ha ricevuto una serie numerosa di riconoscimenti, tra cui quello di migliore metropoli in crescita, migliore gay city e, cosa più importante, città più smart al mondo. Tel Aviv ha dotato infatti i suoi cittadini di una rete Wi-Fi libera in tutta la città, insieme ad una applicazione che ha raggiunto il 60% dell’utilizzo da parte dei residenti nei primi 5 anni dalla sua in (continua)

Future Time distribuirà WOZON, la scatola nera della cybersecurity

Future Time distribuirà WOZON, la scatola nera della cybersecurity
Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, annuncia di aver siglato una partnership con WOZON per la distribuzione dell’omonimo software dedicato alla protezione del patrimonio aziendale Il software WOZON, interamente sviluppato in Italia da un team di tecnici specializzati in digital forensics, supporta le aziende nella tutela della proprietà intellettuale e nelle fasi di investigation interna a seguito di incidente informatico o contenzioso di lavoro, fornendo elementi che attestino l'implementazione di adeguate misure di sicurezza. Il sistema è una “scatola nera della cybe (continua)

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati A fine marzo i ricercatori del team di Odix hanno individuato una estesa campagna di phishing che sfruttava un link alla riproduzione di Positions di Ariana Grande per rubare le credenziali di Microsoft 365 dei malcapitati utenti, pubblicandoli poi su un feed RSS. La dinamica del phishing utilizzata in questo caso è comune a molte altre campagne di questo tipo: l’utente riceve una mail (continua)

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati Il 24 febbraio i ricercatori del team di Odix hanno individuato una estesa campagna di phishing attuata attraverso un allegato HTML che simulava una pagina di login Microsoft.Nulla di strano fin qui, considerato che Microsoft è la piattaforma maggiormente utilizzata per le campagne di phishing. Analizzando attentamente il link adoperato in questa campagna, gli esperti di Odix si sono però acc (continua)