Un post poco interessante, o un atto di censura automatizzata?

Questo post su Linkedin:

“coglione” si può di e scrivere perchè fa parte del linguaggio della politica. Dal fronte dem la reazione del segretario Nicola Zingaretti alle parole di Di Maio e a quelle di Renzi è dura: “Non fa solo effetto, fa male, noi saremo molto responsabili e diciamo agli alleati che si può andare avanti ma nessuno ricominci a mettere bandierine su identità, perché gli italiani sono stanchi e non sono dei coglioni. Bisogna mantenere le parole sennò si arrabbiano e ci sarà una rivolta”. Dopo Silvio Berlusconi, anche Nicola Zingaretti utilizza, come elegante metafora, la parola “coglione” per definire, quello che “non sono” gli Italiani. Sembrano passati secoli da quando il linguaggio pubblico di Vittorio Sgarbi era stigmatizzato come volgare e inaccettabile. Che coglioni che eravamo…

Continue reading “Un post poco interessante, o un atto di censura automatizzata?”

Possibly Related Posts:


Quanto sono legali portscan e war driving?

ICT-Security n.ro 11 del 07-03-03
di Andrea Monti

La sperimentazione sul campo e la disponiblità di dati attendibili sono elementi essenziali per qualsiasi ricerca scientifica e in particolare per quanto riguarda la sicurezza informatica. Un settore nel quale non si può (o non si dovrebbe) correre il rischio di basare le proprie scelte su dati parziali e privi di valore statistico a prescindere dall’autorevolezza dell loro fonte.

Continue reading “Quanto sono legali portscan e war driving?”

Possibly Related Posts:

A chi giova la “sicurezza di carta”?

ICT-Security n.ro 10 del 10-02-03

Il worm che si è diffuso poco tempo fa sfruttando a un bug di Microsoft SQL2000 ha provocato disagi tutto sommato contenuti. Grazie anche alla (relativamente) scarsa diffusione dei prodotti della casa di Redmond sul mercato server1. Ma offre lo spunto per qualche riflessione che vada al di la’ della banale affermazione costantemente ripetuta secondo cui questa volta Microsoft non c’entra perché ha rilasciato la patch, è colpa degli amministratori negligenti che non la hanno installata, o una delle sue declinazioni2.

Continue reading “A chi giova la “sicurezza di carta”?”

Possibly Related Posts:

Attendibilità dei sistemi di computer forensic

ICT-Security n.ro 9 del 10-01-03

di Andrea Monti

Attualmente nei processi è molto frequente che il pubblico ministero chieda che vengano considerate “prove”:

Continue reading “Attendibilità dei sistemi di computer forensic”

Possibly Related Posts:

Quale “fiducia” per la sicurezza?

ICT-Security n.ro 8 del 07-01-03

di Andrea Monti

Lo scorso 27 novembre, a Roma, Microsoft Italia ha organizzato un convegno dal tenore molto istituzionale al quale hanno partecipato eminenti personalità politiche (il Ministro Gasparri, l’ambasciatore americano a Roma) e aziendali (su tutti, Umberto Paolucci di Microsoft). Al di là delle pur pregevoli presentazioni (menzione particolare per quella, molto interessante, sul servizio di abuse desk presentata da Albacom), i due “argomenti caldi” dell’evento sono stati la presentazione in anteprima dei risultati della ricerca condotta dal Forum delle tecnologie dell’informazione insieme all’Università Bocconi di Milano e l’esposizione dei “nuovi” e discutibili principi della “sicurezza secondo Microsoft” (tema poi ripreso dallo stesso Paolucci nell’ambito del successivo convegno organizzato dal Garante per i dati personali il 5 dicembre 2002 – vedi Che bello essere un consumatore anonimo! di Manlio Cammarata).

Continue reading “Quale “fiducia” per la sicurezza?”

Possibly Related Posts:

Full disclosure. Risorsa o pericolo per la sicurezza?

ICT-Security n.ro 3 del 01-03-02

di Andrea Monti

Sembra essersi spenta – o quantomeno attenuata – l’eco generata dalla polemica “scoppiata” l’anno scorso sull’opportunità di praticare “full disclosure”. Cioè la pubblicazione dettagliata di bug e vulnerabilità che affliggono endemicamente un po’ tutte le piattaforme e gli applicativi del mondo ICT a cura di ricercatori indipendenti. Che divulgano sia l’analisi teorica del problema, sia l’exploit che consente di sfruttare praticamene il “buco” di sicurezza. Ma la questione è tutt’altro che sopita specie perché non è stata affrontata – a quanto mi risulta – dal punto di vista dell’organizzazione aziendale e dei riflessi legali.

Continue reading “Full disclosure. Risorsa o pericolo per la sicurezza?”

Possibly Related Posts: