Roberto carissimo, ormai tutto è perduto… Tra poco ci sarà anche la classica invasione delle cavallette (esseri rigorosamente cyber, tra l'altro) e poi siamo al completo.
"Vogliatemi bene, quando sarò morto" (Giovanni dalle Bande Nere in punto di morte. Da: "Il mestiere delle Armi", di E. Olmi)
Frattaz, grazie di cuore per le segnalazioni! Posso permettermi di darti un piccolo suggerimento? Se ti va inserisci i link diretti al documento. Qualche volta capita che i documenti vengano cancellati da Scribd (non è il caso degli ottimi documenti che hai linkato) e quindi si perde anche il riferimento.
Giò, Robertino… su questo argomento c'è totale sintonia!!!
PS A proposito, qui e qui altro materiale per il quale Jack uscirà pazzo (che mi tocca fare…).
Ma non era una critica. Era un suggerimento da uno che, nei primi tempi, s'è visto scomparire alcuni documenti per i motivi più vari. Altro suggerimento (sempre se posso permettermi): cerca i link diretti ovvero questo e questo. I collegamenti "orginali" sono quelli che normalmente tendono ad essere cambiati con minore frequenza.
Comunque, Frattaz, ci credi che quando ho visto i tuoi docs mi è venuto da piangere??? :)) Ho un arretrato di testi tale che non ricordo più neanch'io quali e quanti siano… :O
Sai com'è ho scelto Korea e Giappone perchè parlando un giapponese fluente sono un pelo in vantaggio! Tenterò il Koreano appena avrò tempo di respirare.
Ps. Non ridere al mio umilerrimo blog che sfigura rispetto a qua :=)
Eddai, Davide.. ormai si erano scordati di me..!! Erano lì che chiacchieravano amabilmente di tutt'altro, e tu che fai..!??! Mi nomini..!!!! :))) Mi hai fatto saltare la copertura.. :)))))
Buongiorno Silendo..! Dei due blocchi di slides che mi hai segnalato ieri penso che valga la pena, almeno per me, dare una lettura solo alla slide n° 24 e 26 del "Cybersecurity Risk Report & Trends". Il resto è tutto molto "generico". Per gli amanti delle statistiche, inoltre, sempre il "Cybersecurity Risk Report & Trends" ne ha alcune abbastanza accurate.
Scusate, mi è partito il dito su "Invia commento".. Volevo aggiungere solo che il tema della slide n° 26 relativa al "Predict" e al "Proactive Response" sono di assoluto rilievo. Un ipotetico attacco informatico, infatti, potrebbe facilmente rendere incapaci i sistemi (e quindi anche gli operatori) di reagire all'aggressione elettronica (passatemi il termine). E' di fondamentale importanza, allora, riuscire a trovare un metodo che "preveda" l'attacco e lo identifichi prima che questo venga lanciato. Cosa molto difficile, a dire il vero, soprattutto per certe tipologie di attacchi (penso ai soliti Denial of Service e, più in generale, a tutti gli attacchi che vengono portati in maniera "istantanea" senza mai "toccare" il sistema bersaglio prima del momento dell'attacco stesso). Il problema è comunque conosciuto e il governo americano lo sta affrontando (Comprehensive National Cybersecurity Initiative), anche se, onestamente, non riesco ad immaginare con quanto successo (secondo me, poco..!). Cito: "Peraltro, nel mentre di un’indagine finalizzata a comprendere se un’anomalia sia o meno una minaccia, non è stata ancora prevista alcuna attività parallela volta ad integrare questo lavoro con un’analisi predittiva sulle eventuali implicazioni o sui possibili futuri attacchi informatici rivenienti da quella specifica attività “anomala”, così come manca completamente, a monte, la possibilità tecnica e di analisi utile per far fronte ad eventuali (e sempre più probabili) incidenti multipli e simultanei." [S. MELE – Le esigenze americane in materia di cyber-terrorismo e cyber-warfare. Analisi strategica delle contromisure, pag. 16]
Silendo, mi sa che Giovanni intercetta i movimenti bancari del tuo conto corrente. Altrimenti come fa a sapere che ti ho pagato per questo commento..?!? :))
Giovanni, io sto cercando di salvare Jack. Andrea infatti mi ha detto che gli sta un po' antipatico e Davide ha pure scritto un commento sarcastico. Conoscendo la stazza dei soggetti, sai… :))
Giovanni, alla luce del messaggio di Andrea, ritiro la donazione che ti ho fatto di tutti i miei libri aventi il prefisso "cyber", che mi hai sollecitato per ore oggi.. :)))
Non me ne vogliate. Approfitto di questa pagina per segnalare, su un argomento diverso, una palese violazione del copyright circa l'utilizzo di un soprannome.
De: Benedetti: "Berlusconi è l'Alberto Sordi della politica". Corsera 11/06/10 XXL
ahahahahah povero Jack…..
En.
Puoi dirlo forte, Enrico..
Vi ricordate quando ho detto che Silendone era BUONO..? Mi sono SBAGLIATO..!! ahahahahahahhaha…
A proposito di Jackallo…
Stavo postando questo sul mio blog, è gia sul mio scribd Silendo.
Il 2009 review su Jihad e Internet del NCTb olandese. Maggio 2010.
http://www.scribd.com/doc/32736186/jihadists-09
Non ricordo se è già stato pubblicato qui.
NCTb*
Frattaz
Sciacallo…in che padella/brace sei cascato!!!!!

daniele67
Sciacallo…usa questo semplice schema a blocchi……
http://1.bp.blogspot.com/_MqI9gy4WvCY/R763XLAI6uI/AAAAAAAAABM/LOJMi-9Zdr8/s400/Schema%2BBlocchi%2Borganizzazione%2Bdell%27ufficio.JPG
daniele67
La smettete di pensare tutti a me..!?! :)))))))
Grazie cmq, Frattaz..
Bellissimo, Daniele..! Adesso lo stampo e lo attacco alla parete..
“cyber” is a prefix standing for electronic and computer related activities.
:((
Giovanni, si è persa la vecchia scuola.
Hai due possibilità, adeguarti o fare una rivoluzione conservatrice.
:))
R.
Giovanni che si adatta? Non ci credo..
Chi non si adatta muore…
😉
R.
http://www.repubblica.it/tecnologia/2010/06/09/news/chat_di_guerra-4674941/
Roberto carissimo, ormai tutto è perduto…
Tra poco ci sarà anche la classica invasione delle cavallette (esseri rigorosamente cyber, tra l'altro) e poi siamo al completo.
"Vogliatemi bene, quando sarò morto"
(Giovanni dalle Bande Nere in punto di morte. Da: "Il mestiere delle Armi", di E. Olmi)
Fin quando esiste la Patria niente è perduto.

R.
già…
Vedi che sulle cose serie ci si intende?
R.
Bravo Roberto!
Tornando a noi, segnalo questo file, già sul mio scribd e sul mio blog, usate pure il mio scribd 😉
Gao – NATIONAL SECURITY
Key Challenges and Solutions to Strengthen Interagency Collaboration
Frattaz
Assolutamente, Roberto, assolutamente.
Frattaz, grazie di cuore per le segnalazioni!
Posso permettermi di darti un piccolo suggerimento? Se ti va inserisci i link diretti al documento. Qualche volta capita che i documenti vengano cancellati da Scribd (non è il caso degli ottimi documenti che hai linkato) e quindi si perde anche il riferimento.
Giò, Robertino… su questo argomento c'è totale sintonia!!!
PS A proposito, qui e qui altro materiale per il quale Jack uscirà pazzo (che mi tocca fare…).
Comandi 😉
Link 1 – http://cryptome.org/gao-10-822t.zip
Link 2 – http://deprincipatibus.files.wordpress.com/2010/06/gao-10-822t.pdf
Ti davo solo lo Scribd se volevi metterlo al volo su Splinder 😉
Frattaz
Ma non era una critica. Era un suggerimento da uno che, nei primi tempi, s'è visto scomparire alcuni documenti per i motivi più vari.
Altro suggerimento (sempre se posso permettermi): cerca i link diretti ovvero questo e questo.
I collegamenti "orginali" sono quelli che normalmente tendono ad essere cambiati con minore frequenza.
Comunque, Frattaz, ci credi che quando ho visto i tuoi docs mi è venuto da piangere??? :))
Ho un arretrato di testi tale che non ricordo più neanch'io quali e quanti siano… :O
Figurati, anche se fosse una critica tu puoi dirmi tutto quello che ti pare, ho solo da imparare ;)!
Frattaz
PS. La root del secondo link è il mio neonato… ;=)
Grande, Frattaz!!! Allora tanti auguri!
PS vedo che abbiamo puntato la stessa analisi… indiana…. :)) ecco…. è una di quelle che ho in lista d'attesa…
Sai com'è ho scelto Korea e Giappone perchè parlando un giapponese fluente sono un pelo in vantaggio! Tenterò il Koreano appena avrò tempo di respirare.
Ps. Non ridere al mio umilerrimo blog che sfigura rispetto a qua :=)
Scusate tutti, fine OT.
Auguri FRATTAZ !!! ;))
Federico
Ti contatto in privato così ti do qualche suggerimento 😉
Frattaz, se hai bisogno di aiuti in coreano sono a tua disposizione =))
Raffox, incredibile, non so neache scrivere 'Grazie' in Coreano, potrei chiederti una mano presto 😉
Grazie anticipatamente.
Frattaz
Ragazzi scusate, sbaglio o Jack se l'è data!?!?!?!? 😉
Davide
Eddai, Davide.. ormai si erano scordati di me..!!
Erano lì che chiacchieravano amabilmente di tutt'altro, e tu che fai..!??! Mi nomini..!!!! :)))
Mi hai fatto saltare la copertura.. :)))))
Buongiorno Silendo..! Dei due blocchi di slides che mi hai segnalato ieri penso che valga la pena, almeno per me, dare una lettura solo alla slide n° 24 e 26 del "Cybersecurity Risk Report & Trends". Il resto è tutto molto "generico".
Per gli amanti delle statistiche, inoltre, sempre il "Cybersecurity Risk Report & Trends" ne ha alcune abbastanza accurate.
Scusate, mi è partito il dito su "Invia commento"..
Volevo aggiungere solo che il tema della slide n° 26 relativa al "Predict" e al "Proactive Response" sono di assoluto rilievo.
Un ipotetico attacco informatico, infatti, potrebbe facilmente rendere incapaci i sistemi (e quindi anche gli operatori) di reagire all'aggressione elettronica (passatemi il termine). E' di fondamentale importanza, allora, riuscire a trovare un metodo che "preveda" l'attacco e lo identifichi prima che questo venga lanciato. Cosa molto difficile, a dire il vero, soprattutto per certe tipologie di attacchi (penso ai soliti Denial of Service e, più in generale, a tutti gli attacchi che vengono portati in maniera "istantanea" senza mai "toccare" il sistema bersaglio prima del momento dell'attacco stesso).
Il problema è comunque conosciuto e il governo americano lo sta affrontando (Comprehensive National Cybersecurity Initiative), anche se, onestamente, non riesco ad immaginare con quanto successo (secondo me, poco..!).
Cito: "Peraltro, nel mentre di un’indagine finalizzata a comprendere se un’anomalia sia o meno una minaccia, non è stata ancora prevista alcuna attività parallela volta ad integrare questo lavoro con un’analisi predittiva sulle eventuali implicazioni o sui possibili futuri attacchi informatici rivenienti da quella specifica attività “anomala”, così come manca completamente, a monte, la possibilità tecnica e di analisi utile per far fronte ad eventuali (e sempre più probabili) incidenti multipli e simultanei."
[S. MELE – Le esigenze americane in materia di cyber-terrorismo e cyber-warfare. Analisi strategica delle contromisure, pag. 16]
Davide, anche il nostro Jack in questo periodo è intasato dal lavoro…
Vate, confido che qui dentro ci sia gente abbastanza "scafata" da non credere a questo tuo ultimo commento!
:)))))))))))))))))))))))
Silendo, mi sa che Giovanni intercetta i movimenti bancari del tuo conto corrente. Altrimenti come fa a sapere che ti ho pagato per questo commento..?!? :))
No, niente hacking… la mia era una osservazione "ad intuitum"…
:))))
Giovanni oggi c'eri anche tu alla festa con Ignazio? 😉
Giovanni, io sto cercando di salvare Jack. Andrea infatti mi ha detto che gli sta un po' antipatico e Davide ha pure scritto un commento sarcastico.
Conoscendo la stazza dei soggetti, sai… :))
Ma lo vedi che non sei poi così cattivo?
:))
E in ogni caso spero di esservi simpatico!
(beh, un po' più di Jack almeno…. :D)
Eh..?!?!?! Mi sono perso qualcosa..?
Scusate ero dal chirurgo plastico a farmi fare un preventivo per cambiare completamente aspetto.. :))
Sto cercando Andrea per chiederlo a lui, Giovanni, ma mi ha risposta uno dei suoi e mi ha detto che al momento è impegnato. Sta sgozzando persone… :))
insomma una giornata lavorativa piena di soddisfazioni la sua :)))
Lo invidio sinceramente 😀
Una normale giornata lavorativa… per lui…. :))
PS appena legge non so cosa tenterà di farmi 😀
Allora, secondo me, Andrea fa il macellaio..?!?! :)))
(scusate, era più forte di me.. dovevo fare questa "battuta", anche a costo della mia vita..!)
Se non dovessi scrivere più, dite a mamma e papà che li ho voluti bene.
Seguiranno le mie ultime volontà..
In effetti il sangue lo attira e gli piace molto. Anche la carne…. 😀
al sangue, indubbiamente!
Silendone, detto da te è un onore 😉
Jack, tu sei nella cerchia dei protetti. Non temere.
A.
Jack….io se vuoi, posso farti un corso accellerato di insulti…potranno anche picchiarti a sangue…ma sai quante gliene dici!!!!!!!!
daniele67
:)))
Grazie Andrea, sono onorato..
Giovanni, alla luce del messaggio di Andrea, ritiro la donazione che ti ho fatto di tutti i miei libri aventi il prefisso "cyber", che mi hai sollecitato per ore oggi.. :)))
A parte che la cosa mi preoccupa un po' in quanto – andando per esclusione – sembra che io sia fuori dalla "white list"…
E poi Jack, io onestamente come eredità miravo al tuo famigerato cyberPC portatile pieno di famigerati cyber-segreti!
😉
http://www.nids.go.jp/english/publication/east-asian/pdf/2010/east-asian_e2010_02.pdf
Il capitolo sul Pakistan e la sicurezza regionale preso dall' East Asian Strategic Review del Nids, cap 2.
Frattaz
Grazie Frattaz 😉
Non me ne vogliate. Approfitto di questa pagina per segnalare, su un argomento diverso, una palese violazione del copyright circa l'utilizzo di un soprannome.
De: Benedetti: "Berlusconi è l'Alberto Sordi della politica". Corsera 11/06/10
XXL
DOCUFILM RIAPRE LA PISTA FRANCESE NEL MISTERO DEI CIELI DI USTICA
di: FABRIZIO COSCIA
Babbano, il link corretto dovrebbe essere questo
Scusa per l’errore del link. Il Tuo dov’e? Con tutta la buona volonta’ ! Oggi il libro non e’ ancora disponibile. Buona Domenica. B.A.
Devi premere "questo" 😉