38 Responses

  1. avatar
    AllegraBrigata at |

    Che bello averti come amico!!!!!!!

     

    F.

    Reply
  2. avatar
    giovanninacci at |

    tratto da "Silendopedia", sistema enciclopedico vivente per l'intelligence.

    ;))

    Reply
  3. avatar
    AllegraBrigata at |

    Caro S.T.V. lo sai cosa sta organizzando il nostro, vero? 😉

    Andrea

    Reply
  4. avatar
    giovanninacci at |

    Andrea carissimo,
    credo di poterlo solo lontanamente immaginare!
    Ma ormai non mi spaventano più le cose che realizza… col tempo mi ci sono abituato 😉

    Ormai voglio soltanto SAPERE QUANDO CAVOLO DORME!!!! :)))

    Saluti cari!

    Giovanni

    P.S.: grazie per l'STV :)

    Reply
  5. avatar
    AllegraBrigata at |

    Cortesemente, fattelo raccontare. A te lo dirà :))
    Di niente Giovanni. E' un diritto che hai conquistato servendo il nostro Paese.

    A.

    Reply
  6. avatar
    giovanninacci at |

    Andrea carissimo,
    a parte ogni facile retorica, in quei tre anni e mezzo credo davvero di aver ricevuto dal Paese (in termini, perchè no, di… "vita" 😉 molto di più di quello che ho dato. Ma proprio tanto tanto in più… 
    Se pensi poi che TUTTO di questi ultimi, e successivi, quindici anni lo devo solo a quel determinato periodo… la cosa è ancora più chiara.

    Sono ancora fortemente in debito ;))

    Reply
  7. avatar
    AllegraBrigata at |

    Lo siamo tutti. Con l'ITALIA.

    A.

    Reply
  8. avatar
    giovanninacci at |

    Hai ragione…

    Reply
  9. avatar
    AllegraBrigata at |

    Bisogna ammettere che è un'idea carina…
    😉

    R.

    Reply
  10. avatar
    giovanninacci at |

    Decisamente! :)

    Reply
  11. avatar
    Jackallo at |

    Infondo a Silendone restavano un paio di ore nella giornata, perchè sprecarle a dormire.. :)

    Reply
  12. avatar
    AllegraBrigata at |

    Letto! Articolo interessante. Complimenti per la sintesi.

    T.

    Reply
  13. avatar
    Jackallo at |

    Aggiungo due cavolate che mi sono passate per la testa mentre leggevo la sintesi di Silendo su questo saggio.

    Per quanto di mia competenza (cyber e dintorni), a mio avviso avvalora il punto 2) della sintesi, soprattutto la parte sul tentativo di penetrazione informativa sui segreti industriali e militari, quanto recentemente accaduto (anzi, scoperto) all'interno di Microsoft. E' venuto a galla, infatti, che al suo interno (all'interno del suo quartier generale di Redmond) c'era come dipendente proprio una spia russa, Alexey Karetnikov.
    E indovinate in che settore era..? Software Design Engineer in Test, ovvero il team che coaudiuva i test sulla maggior parte del software prodotto e che, pertanto, è a contatto con i codici sorgenti di tutti i programmi Microsoft.
    Tuttavia, ora hanno aggirato il problema……. i russi però..! Infatti Microsoft ha regalato direttamente i sorgenti dei più importanti sistemi operativi all'FSB. Qundi di spie non ne servono più.. :)

    Reply
  14. avatar
    AllegraBrigata at |

    Perchè l'hanno fatto, Jack?

    A.

    Reply
  15. avatar
    utente anonimo at |

    17/07/2010  – "LA REPUBBLICA", Pag. 16
    RUSSIA, PIU' POTERI AI SERVIZI: "QUESTO E' IL RITORNO DEL KGB"
    di: NICOLA LOMBARDOZZI

    BABBANO ASIMMETICOV

    Reply
  16. avatar
    Jackallo at |

    Caro Andrea, a mio avviso, viviamo un tempo in cui gli scopi commerciali sono nettamente predominanti rispetto a quelli inerenti la sicurezza nazionale e internazionale.
    Quello russo è un mercato fatto da milioni e milioni di abitanti (=utenti) da anni in costante perdita per Microsoft. Perdere completamente una piazza del genere non fa piacere a nessuna multinazionale, è ovvio, ma il problema è il prezzo che poi si paga (e che pagheremo tutti, però) a livello di sicurezza internazionale dei sistemi elettronici.
    Dare accesso ai codici sorgente di un sistema operativo e di alcune applicazioni per l'ufficio significa svelare i pregi e soprattutto i difetti (bug) di miliardi di computer connessi in tutto il mondo, con l'aggravante che, qualora sfruttati, per noi occidentali saranno tutti "bug" c.d. "zeroday", ovvero sconosciuti agli amministratori di sistema, ai produttori di antivirus, agli esperti di sicurezza, e da cui non ci sapremo difendere (anche perchè nemmeno ce ne accorgeremo di aver suito una violazione alla nostra sicurezza..!). Il rischio di danni è incalcolabile e potrebbe addirittura diventare ingestibile, soprattutto considerando chi è il Paese a cui sono stati consegnati (il primo mondiale per provenienza di cyber-crimes).
    Tra l'altro Microsoft non è assolutamente nuova a questo genere di "iniziative". Qualche anno fa fece la stessa cosa con il governo cinese (in questo caso si trattava di perdere miliardi di utenti), quando sviluppò e implemento "de jure" su quasi tutti i sistemi elettronici del territorio una versione opportunamente modificata e "hardenizzata" di GNU/Linux, facendo crollare (nel vero senso della parola) gli incassi del Big di Redmond sul territorio.
    Risultato? Codici sorgenti gratis al Governo cinese per dimostrare che Windows è sicuro almeno quanto GNU/Linux (cosa ovviamente non vera e, a mio avviso, del tutto impossibile).
    Quindi abbiamo Cina e Russia, che si contendono il primo e secondo posto in tutte le classifiche che iniziano per "cyber" e finiscono per "danni", che hanno per le mani il cuore dei prodotti che noi utilizziamo giornalmente con estrema fiducia. Poi ci lamentiamo di avere innumerevoli truffe, attacchi, probing ai nostri sistemi provenienti da quella parte di mondo..! Conduciamo una battaglia assolutamente impari sia a livello tecnologico (loro sanno tutto dei nostri sistemi e noi no) che a livello politico (scarsissima collaborazione nelle indagini in caso di cyber-incidents).
    Perchè il fatto che il 90% dei pezzi che compongono l'hardware (e anche il software, in realtà) dei computer e cellulari che utlizziamo giornalmente vengano prodotti in Cina o giù di lì, ti fa stare tranquillo..? Capirai che ci vuole ad inserire un "chippetto" per fare "sniffing" delle informazioni, geolocalizzazione ecc. Ma questoè un altro capitolo.. 😉
    Buon weekend a tutti..

    Reply
  17. avatar
    giovanninacci at |

    Ma allora – strategicamente parlando – il software (ed estendendo la cosa all'hardware/firmare, quindi ad OGNI creazione dell'intelletto…) deve essere "open" o no?

    Ovvero in tema di interesse e sicurezza nazionale, una nazione deve esercitare la sua speciale "sovranità", anche su questi "elementi" cultural-nazional-produttivi oppure no?

    Quel che dici, Jack, mi sembra sia in antitesi con la cultura hacker e del "sorgente aperto", per la quale in molti si sbracciano. O ho interpretato male?

    Saluti cari! :)

    Reply
  18. avatar
    AllegraBrigata at |

    Grazie Jack.

    A.

    Reply
  19. avatar
    Frattaz at |

    Err… Giovanni ho risolto il mio problema…. Se non gli specifichi il protocollo, ,quindi http, nell'url nell'account di splinder (a fianco all'opzione <non osptitato su splinder>), te la linka come se fosse una sottocartella del blog dove posti… 😉

    Infatti io omettevo l'http di http://deprincipatibus.wordpress.com/ …. 😉 ero troppo fiducioso nel sistema di splinder!

    Reply
  20. avatar
    giovanninacci at |

    Perdonami Frattaz, avrei dovuto specificare la storia dell'http:// nel mio post precedente ma, ecco, l'avevo erroneamente dato per scontato…

    Saluti cari 😉

    Reply
  21. avatar
    utente anonimo at |
    Reply
  22. avatar
    utente anonimo at |

      … by BABBANO ASIMMETRICO

    Reply
  23. avatar
    Jackallo at |

    Ciao Giovanni,
    devo essere sincero.. in ambito sicurezza informatica non sono un grande sostenitore della "security through obscurity", quindi sono più propenso per i concetti "open". Del resto non sono assolutamente d'accordo che il software opensource sia per questo troppo esposto e inadeguato in ambito sicurezza nazionale, anzi.
    Nello sviluppo del software "chiuso" ci sono (decine o centinaia, a seconda della grandezza della società) di persone che leggono il codice alla ricerca di errori e poi (decine o centinaia, a seconda della grandezza della società) di programmatori/utenti che lo testanto (nelle varie versioni "alfa", "beta", "release candidate" ecc.). Come sappiamo, "qualcosa" e spesso anche più di qualcosa sfugge sempre e, quando si scopre un bug, bisogna poi per forza attendere il ciclo di patch del team di sviluppo (Micorsoft "patcha" solo 1 volta ogni mese). Tra l'altro nessuno ti assicura che nel software non ci siano backdoor o software spia (quindi è assolutamente inadatto per ambienti "mission critical").
    Con il codice aperto, invece, il codice è sotto gli occhi di tutti i ricercatori del mondo che ti garantiscono: 1. che non ci siano backdoor o software malevoli; 2. che il "team" che controlla il software alla ricerca di bug è vastissimo, in linea teorica abbraccia potenzialmente tutti gli utenti che lo usano, ed sono sparsi in tutto il mondo; 3. in caso  di bug nel software "libero" più utilizzato, le "patch" normalmente arrivano dopo poche ore, garantendo così che un problema di sicurezza un server non se lo trascini per un mese in attesa della patch di "casa Microsoft" (ma, ovviamente lo stesso ragionamento vale per tutti gli altri software a codice chiuso!).
    L'NSA, così come il Governo cinese, usano una versione "personalizzata" di GNU/Linux alle loro esigenze "mission critical". Fino a un annnetto fa, io montavo su una mia macchina proprio lo stesso  sistema operativo usato dall'NSA. Poi non mi soddisfaceva più di tanto in termini di sicurezza e sono ritornato alla mia insostituibile Slackware.. 😉
    Concludendo, se dipendesse da me, io utilizzerei solo software libero (che, tra le sue libertà, ha quasi sempre anche quella di essere gratuito.. che non fa mai male..!), personalizzando il sistema operativo e le applicazioni alle mie esigenze particolari di difesa nazionale.
    Un caro saluto dal vostro amichevole sciacallo di quartiere..

    Reply
  24. avatar
    giovanninacci at |

    Ma quindi sei favorevole alla "mossa" Microsoft o no?

    Reply
  25. avatar
    Jackallo at |

    .. O_o….. ovviamente NO..!
    Ma che davvero non si capisce da quello che ho scritto nel primo post..?!?! Mi sto facendo vecchio, mi sa..! ;))

    Reply
  26. avatar
    giovanninacci at |

    No aspetta, forse sono io che ho capito male… 

    Cioè nel senso che se sei favorevole alla prassi "open", dovresti essere favorevole alla mossa (di "apertura") di Microsoft…

    D'altronde gli USA, la Cina e la Russia hanni i sorgenti Microsoft, più open di così…

    Ma mi sa che sto invecchiando anche io :))))))))

    Reply
  27. avatar
    Jackallo at |

    Non è la stessa cosa, Giovanni.
    Un software open è sotto gli occhi di tutti sin dalla sua nascita. Viene concepito e sviluppato per essere così.
    La mossa di Microsoft di aprire il codice a Cina e Russia è assolutamente sbagliata e non ha niente a che vedere con il pensiero "open". Si limita solo a dare i sorgenti a due delle superpotenze più pericolose in ambito cyberwarfare. Punto.
    Tra l'altro crea uno squilibrio di informazioni "sensibili" in ambito strategico in sfavore degli occidentali (america compresa, che io sappia) non indifferente, dato che, appunto, questo "privilegio" è concesso solo a Cina e Russia.
    Quello che voglio dire è che, se Microsoft donasse a tutto il mondo i suoi sorgenti, allora sarei assolutamente favorevole alla "mossa", dato che non creerebbe nessuno squilibrio a livello internazionale e nessun pericolo diretto. Così, però, non è.

    Reply
  28. avatar
    giovanninacci at |

    Allora siamo di fronte ad un… cyberattacco ;))

    Sto imparando eh ;)))

    :)

    Reply
  29. avatar
    Silendo at |

    Giovanni, ma questo l'avevo capito anche io eh… :))

    Reply
  30. avatar
    giovanninacci at |

    Però potevi anche lasciarmi credere (almeno per un po') che ero l'unico…

    :((

    Reply
  31. avatar
    Jackallo at |

    Giovanni, quando mi scriverai "cyberattacco" senza emoticons dietro, mi commuoverò. Giuro.. ;))

    Cmq sono solo interessi commerciali, che hanno ricadute (certe) sulla sicurezza. Come, ad esempio, il fatto che Microsoft da questa settimana abbia ufficialmente smesso di supportare con i suoi aggiornamenti ogni versione di WindowsXP che non abbia installato il Service Pack 3. Sai quanti privati e, soprattutto, Amministrazioni pubbliche, che non hanno un "interesse" diretto alla sicurezza informatica, nemmeno sanno questa notizia e, facendo il Windows Update, penseranno che è tutto ok..quando in realtà avranno dei sistemi colabrodo…! Viva le "zombie network"..! :)

    Reply
  32. avatar
    giovanninacci at |

    Vabè, i sistemi colabrodo lo sono a prescindere da SP3…

    CYBERATTACCO!

    Tzè!

    Reply
  33. avatar
    Jackallo at |

    .. noooooooo..! l'hai scritto..!! o_O
    Come si fa la "faccina" che piange dalla felicità..!!?!?!? :)

    Reply
  34. avatar
    Frattaz at |

    Penso vi sarà già passato per le mani, ma nel caso, reitero. Jack soprattutto… e magari Giovanni con le faccine!

    15 July 2010 – Discussion Meeting – 'The Assertion of Sovereignty in Cyberspace: Formation of Cyber Command'

    Dall'IISS, con l'audio dell'intervento.

    Reply
  35. avatar
    Jackallo at |

    Grande Frattaz..! L'avevo trovato prima che l'evento ci fosse e avevo messo la pagina tra i preferiti per visitarla successivamente alla ricerca di atti o registrazioni audio, ma mi era passato di mente, sommersa in mezzo a tonnellate di "roba".. 😉 Grazie..

    Reply
  36. avatar
    Frattaz at |

    Prego, adesso speriamo che giovanni non metta faccine;)

    Reply
  37. avatar
    giovanninacci at |

    Reply
  38. avatar
    utente anonimo at |

    30/07/2010  – "IL GIORNALE", Pag. 12
    MEDVEDEV DA' PIU' POTERI ALL'EX KGB. COME AI TEMPI DELL'URSS
    di: MARCELLO FOA

    BABBANOV

    Reply

Leave a Reply


(obbligatorio)