Categoria: Commenti

  • Sicurezza, trasparenza, facilità d’uso

    Lascio all’articolo precedente lo sviluppo del lato tecnico della storia del furto di immagini, qui vorrei fare qualche commento. In molti abbiamo perso dei dati o abbiamo scoperto che per un errore (nostro o informatico) alcuni dati sono finiti in un contesto pubblico quando sarebbero dovuti rimanere privati. Ma quando si tratta di parti intime di persone…

  • Il moralismo e l’arte di essere incoerenti

    L’estate 2014 verrà probabilmente ricordata per l’estate dell’Ice Bucket Challenge, dove persone da tutto il mondo si sono “sfidate” a farsi un video mentre si versano un secchio di acqua ghiacciata in testa, tutto per promuovere la raccolta di fondi per combattere la SLA (Sclerosi Laterale Amiotrofica), la terribile malattia per la quale non si…

  • La zuppa di petali di rosa

    Ogni tanto qualcuno pensa che una zuppa di petali di rosa sia migliore di una zuppa di cipolle perché le rose sono più belle delle cipolle. Stefano Quintarelli segnala la notizia che il Comune di Monaco farà dietrofront e rimetterà Windows sui suoi PC su cui aveva messo LiMux, una distribuzione Linux creata da loro.…

  • Pubblicità… regresso

    Qualche giorno fa ho incrociato su facebook questa foto e, trovandola esilarante, ho pensato bene di condividerla immediatamente. Sono però rimasto colpito da alcuni commenti che cercavano di “trovare una “giustificazione” a questa immane castroneria “markettara” e, in modo particolare, dal tentativo di paragonarla alle tipiche bugie che caratterizzano il mondo della pubblicità. Che la…

  • Effetto Streisand

    Le persone che non conoscono uno strumento e pensano di imporre le loro regole a ciò che non conoscono finisco sempre sconfitte. Questa è una conclusione che si può trarre guardando la cronaca degli anni passati, ma tutti sanno che l’unica cosa che la Storia insegna è che nessuno impara dalla Storia. Uno degli effetti…

  • #ricerchiAMO… un evento per conoscere la ricerca

    Non sono un amante dei cross-post, ma ci sono momenti in cui trovo personalmente giusto farlo. Quello che segue è qualcosa che ho scritto per MCC Post e che tratta di un argomento importante, strettamente legato a quello che ho scritto qualche giorno fa in relazione alla disinformazione dilagante sui Social Network, per pubblicizzare un…

  • I Social network e la ricerca delle pagliuzze

    E’ da un paio di giorni (ossia dalla data di pubblicazione) che sta spopolando su Twitter e, soprattutto su Facebook, il tweet di Flavia Vento nel quale la… hem… la… (qualcuno mi trova una definizione per favore?) si chiede cosa sia il MOSE. I toni dei retweet o dei post su Facebook sono tutti simili:…

  • OpenSSL e software open

    Sono state scoperte e corrette altre sei vulnerabilità di OpenSSL. Enfasi su “corrette”. Dopo Heartbleed qualcuno ha dubitato della bontà del software open, altri hanno visto quel problema come un argomento a favore di una circolazione limitata dei sorgenti. Sono argomenti facilmente confutabili con l’esperienza della storia e le basi della sicurezza informatica.

  • Conformità non significa sicurezza

    Molte aziende valutano l’opzione di certificarsi secondo alcuni standard per poter acquisire nuovi clienti. Alcuni manager presumono che la conformità a leggi, linee guida (come ad esempio ITIL) o standard industriali di qualità sia da sola sufficiente per garantire la sicurezza del sistema informativo. In realtà l’introduzione delle procedure e dei comportamenti previsti da leggi, standard o best practice…

  • Approccio differente

    Fatto di cronaca: un idiota tira ad un giocatore di calcio una banana e questo se la mangia. Reazione di una persona normale: sottolineare e plaudire all’azione di scherno contro un idiota. Reazione di chi si occupa di sicurezza informatica: pensare subito che la prossima banana lanciata in campo contenga un potente lassativo. Questo caso esemplifica…