12 Responses

  1. avatar
    AllegraBrigata at |

    Come mai non l’hai dedicata a Giovanni?
    😉

    Roberto

    Reply
  2. avatar
    AllegraBrigata at |

    Ogni volta che leggo "cyber" nel tuo blog, o Sommo, tremo…. vulnerabilità appaiono all’orizzonte… fisiche…. ma soprattutto mentali….. 😉

    Andrea

    Reply
  3. avatar
    AllegraBrigata at |
    Reply
  4. avatar
    giovanninacci at |

    Roberto, io infatti ci son rimasto male! Mi stavo già abituando… :))
    Andrea, ho sentito che stanno infatti girando un nuovo film catastrofista dal titolo:  "CyberApocalypse Now" 😉

    Saluti cari a voi.

    Giovanni

    Reply
  5. avatar
    AllegraBrigata at |

    Lo devi scusare Giovanni caro.
    Il Nostro sta lavorando davvero intensamente e recenti choc l’hanno traviato oltremodo.
    :))

    R.

    Reply
  6. avatar
    giovanninacci at |

    Si Roberto, mi hanno reso edotto.
    Purtroppo…

    P.S.: conoscete bene le mie "antiche" preferenze affettive e quindi potete anche immaginare quanto anche io ci sia in effetti rimasto male. Ma tant’è…

    Saluti cari!

    Reply
  7. avatar
    Silendo at |

    Eh… appena possibile ne discuteremo a cena…. 😉

    Grazie per il link, Andrea.

    Reply
  8. avatar
    Jackallo at |

    Link davvero molto interessante. Grazia anche da parte mia.. :)

    Reply
  9. avatar
    Jackallo at |

    A mio modestissimo parere, la prima grande sfida del coordinatore della cyber-sicurezza americana sarà quello di riuscire a far dialogare proprio quelle agenzie che Silendo ha nominato nel post precedente (NSA in primis, DHS, Pentagono ecc.).
    L’esigenza di una leadership è sentita proprio perchè il sistema in materia di cyber-sicurezza attualmente soffre, come è ovvio che sia, delle stesse debolezze che le Agenzie dimostrano nei settori più tradizionali di applicazione: ovvero la mancanza di coordinamento, comunicazione ed interscambio informativo.
    Evidentemente si è pensato che mettere un uomo "super partes", con ampi poteri ed inserito direttamente nel
    Consiglio di Sicurezza Nazionale, possa risolvere il problema. Come si dice, "ai posteri l’ardua sentenza".
    E’, infondo, il classico metodo americano di sovrapposizione di strutture (anche non funzionanti) che, a mio avviso, non ha quasi mai funzionato (e sarebbe strano se fosse il contrario).
    Il lavoro del Prof. Schmidt sarà veramente mastodontico e dovrà fluttuare tra il coordinamento informativo delle varie strutture specifiche, la pianificazione di processi e strategie volte a permettere che i warning siano realmente tempestivi ed "azionabili"

    in tempi ragionevoli, fino al dialogo con le realtà private per sensibilizzarle ad affrontare il problema della sicurezza delle infrastruttura anche nello sviluppo di software specifici, dato che, fin’ora, la sicurezza è stata costruita su software disegnati per proteggere (con un sistema di "firme") una specifica rete informatica e non una rete di reti.. peraltro sensibili.
    Ho già "straparato" fin troppo.. :)
    My 0.02 cents.

    Reply
  10. avatar
    Silendo at |

    Concordo.
    Da qualche giorno, tra l’altro, sono disponibili due o tre testimonianze sul funzionamento del DHS. So che un illustre esperto in materia le ha già studiate. Se riesco, nella bolgia di questi giorni, tento di fare un riassuntino per i graditissimi lettori del blog :)

    Reply
  11. avatar
    Silendo at |

    Vi segnalo questo articolo di Marco Ludovico sulla situazione italiana in materia di cyber-sicurezza (dedicato a Giovanni…).

    Reply
  12. avatar
    Silendo at |
    Reply

Leave a Reply


(obbligatorio)