Informazioni personali

Cerca nel blog

Translate

Visualizzazione post con etichetta Business and Economy. Mostra tutti i post
Visualizzazione post con etichetta Business and Economy. Mostra tutti i post

sabato 2 novembre 2013

Una piccola storia sulla Agenzia delle Entrate

Agenzia delle entrate fatta #igersfvg #igersit...
Agenzia delle entrate fatta #igersfvg #igersitalia #instafriuli (Photo credit: brixton21)

Curiosamente tutte le volte che devo parlare dell’italia all’estero vengono sempre fuori episodi dove noi italiani non facciamo proprio una gran bella figura. Non che la cosa mi stupisca particolarmente, ad onor del vero, sparare contro  l’I

talia è cme sparare contro la croce rossa, facciamo di tutto per farci notare per le peggio cose.

Ma ultimamente mi hanno raccontato una storia che, se fosse vera, è realmente disturbante ma esemplific in maniera chiara il ruolo che ha assunto il nostro stato nei confronti degli altri: vessatorio, intimidatorio e riccattatore.

La storia che mi hanno raccontato fa riferimento al comportamento che la nostrana Agenzia delle Entrate ha avuto nei confronti di una ditta estera, non posso citare nomi e cognomi perchè non li conosco e quindi lascio alla storia il ruolo che ha, un sentito dire senza poter comprovare le cose, il problema non è tanto che sia vera quanto che sia, purtroppo, verosimile.

La storia inizia nella Repubblica di San Marino, che come si sà è territorio sovrano, nonchè la più antica repubblica del mondo. ebbene mi raccontano di una ditta di tale repubblica che si occupa di commerciare e rivendere beni provenienti dagli stati uniti in europa. data la dimensione della repubblica di san marino è ovvio pensare che la maggior parte delle vendite avvenisse all’estero ed, in particolare, molte fossero fatte sul territorio italiano, se non altro per vicinanza geografica e linguistica.

Ora nell’annoso intento da parte del governo Italiano della agenzia delle entrate di recuperare fondi questa azienda viene portata in giudizio con l’accusa di evasione di IVA ed eterovestizione. Si parla di eterovestizione quando una azienda italiana mette in piedi una azienda “fasulla” in un territorio a bassa fiscalità per non pagare le tasse sul suolo nazionale.

Il problema è che la ditta in questione era interamente San Marinese, proprietà e struttura, e nulla aveva sul territorio italiano. Gli accordi tra le due nazioni sovrane consentono alle ditte italiane divendere merci a San Marino e alle ditte di San Marino di vendere merci in Italia, rispettando le rispettive fiscalità.

Per far breve l’interessante racconto che mi hanno riportato lo stato italiano, attraverso l’Agenzia delle Entrate, entra in contenzioso con questa azienda e gli presenta una multa da, se ricordo bene 50 milioni di euro. Ora ovviamente la ditta in questione si appella e presenta in giudizio contestando i reati. Il probelma che si pone davanti alla Agenzia delle Entrate è che per commettere il reato la azienda di San Marino doveva avere legami sul territorio italiano, ma ne propietà ne beni, neppure un rappresentante, erano riconducibili all’italia, quindi i reati ascritti erano, nei fatti, privi di fondamento.

Il risultato è che la nostra AdE ammette di non avere elementi probanti la accusa e quindi propone un accordo…?!? er un accordo? ma se non hanno prove ed hanno sbagliato che accordo ci può essere, mi chiederete voi. Ebbene l’accordo è: o voi vi dicharate colpevoli per una cifra minore (5 milioni comprese le ammende e le spese) oppure andiamo in giudizio, considerate che ci vogliono mediamente 10 anni per risolvere la questione e nel frattempo noi bloccheremmo le vostre merci alla dogana.

In altre parole pur ammettendo di essere in torto, la AdE si macchia di una estorsione bella e buona nei confronti di un soggetto che non è italiano, pur di uscirne in qualche modo con un introito.

Francamente la cosa non mi stupisce, molti di coloro che passano attraverso le forche caudine di Equitalia o la Agenzia delle entrate riconosceranno in questo meccanismo di comportamento qualcosa della loro storia. Io per primo.

Ripeto non so se la storia che mi hanno raccontato è vera, il problema è che la trovo verosimile e, cosa peggiore, non mi scandalizza più di tanto. Ma mi lascia in bocca quel sapore amaro di un paese che va allo sfascio senza dignità e rispetto.

Mi chiedo se quei dirigenti della Agenzia delle Entrate o di Equitalia che approvano provvedimenti che sanno benissimo andranno a tagliare le gambe a disoccupati, imprenditori e persone in difficoltà, coprendosi dietro regolamenti che non gli impediscono di fare la cosa giusta ma che gli chiedono resposabilità che non si vogliono prendere, vanno a letto tranquilli sentendo di avere fatto il loro dovere.

Ma chiedere etica, morale e rispetto a certi individui non sembra essere di moda no?

 

sigh

 

 

venerdì 19 luglio 2013

FW SPAM: From The Ceo.Malik Ali Deputy Director.

Here again my spam message review, please if you receive something similar be cautious! But if you get the million dollars I will appreciate a donation J, lol.

From: Ceo Malik Ali [mailto:ceoali@voila.fr]
Sent: Friday 19 July 2013 12:16
To: undisclosed recipients:
Subject: From The Ceo.Malik Ali Deputy Director.

Compliment of the Season,

I Know That This Mail Will Come To You as a Surprise As We Never Meet Before Request for Urgent Transfer Of The Sum Of Nine Million Three Hundred Thousand Dollars {Us $9,300,000.00} Only, Into Your Account.

I Am The Deputy Director Of Finance, Foreign Payment Approval Dept. Of West African Monetary Control Board (Wamcb). North-West Regional Office.Burkina Faso. My Office
Oversee All Developmental Projects Financed By The Economic Community Of West African States (Ecowas). Within This Zone (Burkina Faso,Benin,Cape Verde,Gambia,Ghana,Guinea,Guinea-Bissau,Ivory Coast,Liberia,Mali,Niger,Nigeria,Senegal,Sierra Leone.Togo ).With Reference To An Introduction And Recommendation Of You By A Friend Who Works In The Burkina Faso Chambers Of Commerce And Industry, I Do Hereby; Wish To Commence Talk With You On A Highly Confidential Level. After Due

Consultations, I Have Decided To Contact You In Order To Arrange For A Possible Transfer Of The Sum Of Nine Million Three Hundred Thousand Dollars (Us$9.300.000.00) Into Your Account. This Money Is A Subject Of An Over Inflated Sum Acquired From Contracts Awarded By My Agency In The Past Years.The Original Contractors Have However, Been Paid And All Projects Executed By Then Commissioned. This Over Inflated Amount Can Not Be Withdrawn Locally From The Paying Bank Because The Contractors Concerned Are Foreign Firms. As A Matter Of Trust, Honesty And Secrecy,I Have Decided To Contact You As To Assist Me Provide An Account For This Transaction If You Have Accepted To Assist And Fully Participate In This Transaction, Kindly Furnish Me With The Necessary Information Such As

Your Full Name…………………………………?

Your Sex………………………………………….?

Your Age………………………………………….?

Your Country…………………………………….?

Your Occupation And City……………………?

Your Personal Mobile/ Fax N°……………….?

With This Information Provided, The Said Sum Will Be Transfer To Your Account Without Difficulties The Terms Of Sharing The Money After A Successful Transfer Will Be Discuss As You Indicate Your Interest In Assisting To Transfer This Money. Immediately All These Information Gets To Me, I Will Then Present Every Document To The Paying Bank And The Copy Will Be Send To You For Verification And Record Purposes. Be Rest Assured With My Connections, Everything Will Be Through Within A Short Time. After Many Years Of Meticulous Services To The Government And People Of Our Sub Region I Would Not Want My Image To Be Dented.

Therefore I Expect You To Handle This Transaction With Utmost Maturity By Keeping Everything Secret. I Can Assure You That If My Instructions Are Carefully Adhered To, There Will Not Be Any Hitch Through Out The Transaction, There Is No Risk On Your Side, Because I Have Perfected The Deal Very Well Over Years. After The Transfer, We Will Be Coming Over To Your Country For Further Sharing And Possible Investments.

I’m waiting to Read from You Urgently through the Electronic Mail Address
ASAP

Ceo.Malik Ali.

giovedì 18 luglio 2013

Bring Your Own Device - parte 4 (dal webminar che ho tenuto per (ISC)2)

Tutto è in evoluzione….

image

Visto che tanto si parla di BYOD ma il supporto numerico spesso latita vediamo cosa è successo in termini di personal computing negli ultimi 10 anni. Risulta evidente come ci si presenti una situazione in cui i paradigmi sw e hw sono profondamente cambiati in termini di uso. Guardando ai sistemi operativi, ad esempio, si vede come una volta il mercato parlasse esclusivamente microsoft e in quota minore linux, mentre gli ultimi anni hanno visto una situazione dove almeno 4 sono i sistemi operativi di riferimento: mac OX iOS Windows e Android, con una presenza marginale di linux.

La inter-comunicabilità applicativa è stata gestita, come vediamo nella evoluzione dei trend software, da uno spostamento verso mobile application e cloud (SaaS) cosi come lo shifting delle interfacce verso multitouch e cosi via.

image

 

risulta estremamente chiaro dalla tabella presente come si siano evolute le interfacce e l’HW. Un tale movimento ha, nei fatti, ribaltato i paradigmi in uso negli anni 90. e form factor, interfacce, HW OS e Software sono estremamente diversi da quello che appariva in uso 20 anni fa, quanto sia cambiata la impostazione del disegno di una rete e dei suoi elementi costitutivi è tuttavia ancora oggi oggetto di dibattito: vi sono IT manager che non ritengono questi cambi tali da giustificare un diverso approccio alla rete mentre altri stanno abbracciando il nuovo ma con la sconsolante evidenza di ancora pochi riferimenti tecnici e culturali.

image

Volenti o nolenti comunque oggi il set standard di riferimento di un utilizzatore aziendale medio è portatile aziendale (circa il 100%) + telefono (50% personale 50% aziendale) + tablet personale (circa il 90/100% personale).

Possiamo fare finta che tutto sia fermo agli anni 90 ma nei fatti il mondo è profondamente diverso, vuoi per adesione alle mode, per necessità operative o finanziarie.

Del resto il mondo della tecnologia, non me ne vogliano i tecnici, è sempre stato guidato più da scelte marketing che da effettivi ed oggettivi riscontri tecnici, e il ritornare di tecnologie ed approcci ciclicamente nei nostri percorsi tecnologici ne è una evidenza.

image

Il punto focale è che lo spostamento che stiamo osservando oggi nei nostri modi di usare la tecnologia è sempre più orientato alla intercambiabilità.

Non importa il device, ma facciamo le stesse cose con tutti….. (insomma più o meno, io fartdroid non lo ho…sul portatile)

Questo uso si riflette, ovviamente, sulle statistiche di accesso ai dati e applicazioni aziendali.

Questi dati possono essere facilmente relazionati alle statistiche di outbreak delle policy aziendali: tanto più queste sono chiuse e costrittive tanto più gli utenti cercano scappatoie che consentano a loro di continuare ad essere produttivi anche in arre NON considerate dalla struttura aziendaleIT

image

si noti come  la presenza di device personali si sia allargata in solo un anno. Paesi più restii ad abbracciare le novità, ed a fornire nuovi devices ai propri utenti, come l’italia, vedono impatti di crescita ancora maggiori: se l’azienda non fornisce device “attuali” l’utente li sostituisce con i propri indipendentemente dai desiderata aziendali.

Questo fatto di per se non è ne positivo ne negativo, soppesare pro e contro e fare una corretta analisi economica è, a tutti gli effetti, il lavoro di un CSO e di un IT manager. L’introduzione, ad esempio, di device non aziendali potrebbe essere fonte di notevoli risparmi in termini di gestione ed acquisto, a patto di avere una struttura che sposti le competenze sulla sicurezza mobile e sulla sicurezza applicative, piuttosto che sul primo livello di supporto HW per il pc con immagine standard.

Che lo si voglia o meno comunque il trend è questo, e occorre reagire alla introduzione di questi oggetti all’interno della nostra vita lavorativa, cosa che ha costretto molti vertical ad adottare politiche di accettazione dei device personali, anche in feudi tradizionalmente restii, si veda il financial.

Non ci si lasci traviare però dai numeri, le statistiche ci dicono si che il financial è stato più reattivo, ma il motivo è semplicemente che gli altri settori sono meno reattivi e più laschi riguardo l’introduzione ufficiale di tali device rispetto un ambito ove la security è sempre stata considerata cardine, si pensi che al giorno d’oggi il 100% delle transazioni finanziarie avviene in forma telematica e si capisce la paranoia.image

Purtroppo la storica mancanza di sviluppo di modelli di gestione ed integrazione della sicurezza dei device mobili ha esasperato l’uso di vecchie piattaforme di sicurezza ed amministrazione portandole a deliranti, quanto attuali, realtà come descritto bene in questo grafico ove si vede che i più attenti hanno introdotto la bellezza di oltre 10000 regole, policy di gestione, per il BYOD.

image

Forse non è noto ai più ma uno dei primi cardini della gestione e della sicurezza è l’approccio Kiss «keep it simple stupid», maggiore è la complessità minore è la capacità della struttura di reagire agli eventi in maniera sia reattiva che proattiva; chiedete poi ai disgraziati che si occupano di forensic analisys cosa gli tocca fare per capire in quale ambiente stanno operando.

Ultimamente vanno di moda un sacco di surveystatistiche inerenti il BYOD, questo è un esempio vi riconoscete?

Si noti come in queste risposte si evinca la mancanza di un quadro generale e coerente, in cui management, sicurezza ed accesso ai flussi informativi non sembrano far parte dello stesso nucleo operativo…

image

Il paradosso è che, come abbiamo visto dall’escursus storico, molte delle problematiche sono presenti sin dagli anni 80, e dopo oltre un trentennio vengono alla luce come se fossero nuove.

image

Per affrontare correttamente la introduzione e gesione del BYOD occore fermarsi un attimo e pensare a come si sta gestendo il piu generale discorso mobile in azienda. Magari organizzandoci con una tabella di raffronto.vantaggisvantaggi:

VantaggiSvantaggi
Piace agli utentiNon piace all’ IT
Aumenta la produttivitàAumenta la complessità gestionale
Espande il perimetro lavorativoAumenta la superfice di rischio
Rende più flessibiliRende più flessibili
È coolNon posso standardizzare
Permette risparmi operativi di gestione ITNon riesco a giustificare porzioni di budget
Permette risparmi in termini di supportoComunque gli utenti mi chiamano

Quando cerchiamo di fare una tabella di vantaggi e svantaggi dovremmo cercare di vedere i diversi punti di vista. Talvolta una maggiore complessità operativa per l’IT significa realmente un vantaggio all’utenza, talvolta il voler porre regole di controllo da come risultato solo la costante violazione di queste ultime. Il vecchio esercizio dei buoni e cattivi è in questo senso estremamente utile e serve, si noti, non a decidere se il BYOD è un fenomeno da arrestare, ma a capire come gestirlo. Ognuno di questi punti di esempio, pro o contro, possono essere l’inizio di un lavoro di design della introduzione di byod che permetta la soddisfazione degli utenti e magari una semplificazione operativa, purtroppo occorre che facciano parte del gioco tutti i player, gli utilizzatori, l’IT ma anche chi decide regole aziendali (management e HR) in quanto l’attenzione ai flussi informativi, alle regole della privacy non sono più secondarie anche dal punto di vista legislativo.

MobileBYOD
Compro il deviceSiNo
Gestisco il deviceSiNo
Location controlNoNo
Network (IP) RulesSiNo
Privilegi AmministrativiNoNo
Controllo IdentitàNoNo
UsernamePasswordSiNo
Network Access ControlNoNo
Application Access ControlNoNo
AntivirusAntimalwareSiNo
Application Store ManagementNoNo

Una altra cosa utile da fare è mettersi a tavolino per fare un elenco di cosa si dovrebbe fare e cosa si fa per gestire sia l’attuale parco mobile che la sua evoluzione BYOD. Ci si rende di solito subito conto che spesso richieste imposte al BYOD non vengono attese neanche nel classico mondo mobile.

Classici esempi sono la gestione dei diritti amministrativi (quasi tutti i laptop sono con diritti amministrativi presenti), la mancanza di Application Access Control e la mancanza di identity management.

MobileBYOD
Data Protection (DLP)NoNo
Data EncryptionSiNo
Data Location controlNoNo
Geo IP RulesNoNo
Policy su furtoSi (parziali)No
IstruzioneNoNo
Segregazione Reti WirelessSiSi

esiste poi una evidente esigenza di inventory ed una analisi da fare eventualmente col vendorprovider per quello che concerne le licenze.

Queste ultime infatti rappresentano una area ancora abbastanza oscura, non esistendo ancora vere e proprie licenze BYOD al momento a parte i cloud services (magari con identità gestite via Saml) , rimane il dubbio di come gestire e registrare a norma applicativi che seppur acquistati da un soggetto vengono installati su un apparato di propietà di soggetti terzi.

da analizzare anche con attenzione sono le possibili implicazioni legali che possono sorgere in caso di infezionehacking o sospetto di uso improprio delle risorse aziendali (ma lo sono?)

in questo caso il consiglio è quello di rivolgersi ad una struttura legale specializzata nelle problematiche IT (interna od esterna all’azienda) per chiedere la stesura di una “liberatoria” che consenta in funzione di regole ben definite di determinare quali sono i limiti di accesso e di uso che l’azienda ha nei confronti del device personale del dipendente e, vicerversa, quali sono vincoli e limiti di accesso che ha l’utente ne portare tale device in rete.

La questione è solo apparentemente accademica, per quanto lasche confuse e talvolta deliranti esistono ovunque, anche in Italia, normative cui fare riferimento. esistono vincoli di responsabilità ad esempio da parte della azienda se dalla sua struttura parte un attaccoinfezione verso un altra, tanto per citare uno degli obblighi da valutare.

image

image

image

martedì 26 marzo 2013

FW SPAM: HELLO DEAR

Slightly different from the other one, but again if it is a matter of trust how come the same message comes first to me then to me again but usually spam comes with the recipient undisclosed so this must be real 🙂

 

—–Original Message—–
From: win Tep [mailto:tepsereya@gmail.com]
Sent: Monday 18 March 2013 10:41
To: nomestes.ingando@gmail.com
Subject: HELLO DEAR

 

HELLO DEAR

 

Please permit me to make your acquaintance in so informal a manner. This is necessitated by my urgent need to reach you. This request may seem strange and unsolicited but I will crave your indulgence and pray that you view it seriously.

 

I want you to partner with me in getting back the money left behind in a fixed deposit account in our bank by a citizen of your country. If this will endanger your position and reputation, I would not have contacted you. This is safe and beneficial. I am presently the Branch manager of our bank,here is South East Asia, please do not expose this transaction for any reason, I will give you more information of myself, our bank and the transaction itself once you write again.

 

I wait to hear from you,

 

Regards,

TEP SEREYA

martedì 27 novembre 2012

Società da tenere d'occhio : EASYCLOUD.IT

English: Diagram showing three main types of c...
English: Diagram showing three main types of cloud computing (public/external, hybrid, private/internal) (Photo credit: Wikipedia)

Alzi la mano chi non ha sentito parlare di cloud, ed alzi la mano chi lo sta effettivamente usando….. come chi lei cosa?
Oggi si fa un gran parlare di cloud service , nuvole e via dicendo, ma ad oggi l’introduzione in azienda di reali servizi clou latita nonostante le interessanti promesse che il clou porta con sé: risparmi a medio lungo termine, mobilità, minor impiego di risorse locali, maggiore resilienza ed efficienza.
Uno dei motivi che ostacolano la introduzione dei servizi cloud é che risulta difficile per un non “ADDETTO AI LAVORI” orientarsi nel mare Magnum della offerta attuale. Quale servizio cloud, da chi, con che livello di integrazione sono domande di non facile risposta.
Non bastano, infatti, neanche le tradizionali conoscenze informatiche ad indirizzarsi correttamente, tanto che il mercato registra un crescente interesse per figure con competenze specifiche.
Del resto il cloud introduce tutta una serie nuova di tematiche (chi AD ESEMPIO, si preoccupava prima del lock in e del Lock out?) e nuove possibilità che vanno esplorate con attenzione.
Vale più la pena avere solo uno storage cloud, o meglio un db? O andiamo sul cloud semplicemente comprando spazio e cpu o anche servizi? E come siamo messi in riferimento al rispetto di eventuali normative di legge? Amazon o Azure? E cosa vulnerabilità dire l’offerta cloud di telecom italia? Posso comprare un servizio qui ed uno la? E possono parlare tra loro? Office365 o googledoc? Software-as-a-service?…
Insomma ci sono tante cosa da tenere in conto e da capire per fare un investimento che abbia in senso, e implicazioni che spesso non sono considerate di primo acchito, anche in positivo , nel senso di ricadute dei servizi cloud che migliorano l’esperienza lavorativa prima semplicemente non pensabile, dal home working al mobile working.
Il rischio e di lasciarsi trascinare e prendere qualcosa che poi non si usa (Tragico destino di molti crm, dlp, software di monitoraggio e così via).
In questa ottica mi sembra bello poter segnalare una realtà italiana innovativa a livello globale, una start-up la cui missione è proprio venire incontro alle esigenze di chi potrebbe adottare efficacemente soluzioni clou ma non dispone del know-how adatto.
EASYCLOUD come cloud broker, si propone di fornire quel knowledgeware che serve per dotarsi in maniera aziendalmente efficace ed efficiente di servizi cloud prendendo in considerazione tutti gli aspetti legati a questa introduzione, offrendo tool di integrazione e guidando l’azienda nella difficile scelta di chi è cosa comprare.
Il sito è http://EASYCLOUD.it andate a farci un giro se siete attratti dalla idea di introdurre nella vostra azienda un servizio cloud, né vale la pena.
Ciao
Antonio

lunedì 21 maggio 2012

Diritto dell'informazione / Ritorna lo spettro del SOPA all'italiana

Diritto dell’informazione / Ritorna lo spettro del SOPA all’italiana: Cementero – il “SOPA all’italiana” attraverso il quale si minaccia di imbrigliare la libertà di comunicazione sul web in nome della pur legittima difesa del diritto d’autore – dal loro proposito. L’iniziativa legislativa che – dopo gli insuccessi sin

Guarda tutti gli articoli su questo argomento »

Attacchi alla sicurezza informatica - pubblicato il rapporto 2011 ...

Attacchi alla sicurezza informatica – pubblicato il rapporto 2011 … Attacchi alla sicurezza informatica – pubblicato il rapporto 2011. 10 Maggio 2012. Pubblicato da Symantec il raporto sulla sicurezza in internet nel 2011.

www.rissc.it/…/attacchi-alla-sicurezza-informatica-pubblicato-i…

lunedì 19 marzo 2012

Today ISE training day 1

Image by Getty Images via @daylife

and the day is gonna be at its end for the first day of ISE training here, tomorrow I will have to talk about Profiling, we’ll see Sorriso

lunedì 13 febbraio 2012

Kodak, l'ultimo scatto

Image via Wikipedia

Kodak, l’ultimo scatto: Il gigante della fotografia abbandonera’ definitivamente la produzione di macchine compatte e videocamere. E’ la fine di un’era durata piu’ di 130 anni. Gli sforzi di business si concentreranno ora sulle stampanti

Related articles

lunedì 19 dicembre 2011

Sicurezza Informatica: Il mondo e l’Italia

Sicurezza Informatica: Il mondo e l’Italia

 

Pubblicato il 19 dicembre 2011 da Antonio Ierano

Ogni tanto è utile fare il punto su dove siamo in termini di sicurezza informatica e relativa awareness (comodo termine inglese che indica lo stato di conoscenza e coscienza che si ha nei confronti di una certa tematica). Questo esercizio serve principalmente per capire se ci stiamo muovendo nella direzione corretta e se abbiamo, o meno, il polso della situazione anche in termini di evoluzioni future.

Per nostra fortuna, periodicamente vendors ed aziende che si occupano di ricerce o di sicurezza ci offrono dei report che ci aiutano a capire dove siamo e dove stiamo andando. Recentemente sono stati pubblicati dal gigante del networking Cisco, due interessanti documenti che sono l’Annual Security Report 2011 ed il terzo capitolo della survey dell’edizione 2011 del Cisco Connected World Technology Report.

Questo tipo di lettura è interessante per diversi motivi, ed è particolarmente utile in paesi come l’Italia dove non esiste una comunicazione e copertura strutturata della stampa per tenersi aggiornati sugli outbreaks locali.

Conoscere quindi i trend mondiali serve anche a capire quali siano i trend italiani, nonostante in apparenza in Italia “non avviene mai nulla di serio” in ambito di outbreaks e violazioni di sicurezza informatica.

Cosa ci dice Cisco su quello che succede nel mondo?

Iniziamo con una buona notizia, secondo l’indice ARMS Race di Cisco, un indice che ci aiuta a quantificare l’espansione della attività criminale in termini di quantità e qualità, le cose sembrano andare leggermente meglio rispetto all’anno scorso, siamo infatti a 6.5 rispetto al 6.8 dell’anno precedente, un esempio di ciò è il decremento dei volumi di spam.

Va ricordato anche che questo è stato l’anno della lotta ai grandi network di spammer e botnet. Purtroppo questo non deve farci sentire sicuri. Dopo le buone notizie ci rammenta anche chequesto è stato l’anno dell’attivismo informatico e della commistione tra hacking e attivismo, egualmente è stato l’anno dello specializzarsi degli attacchi (target attacks) che hanno usato sorgenti eterogenee per colpire i bersagli.

Sebbene spesso sembri che l’attivismo di gruppi come Lulzsec o Anonymous siano problematiche solo straniere va ricordato che anche l’Italia è stato terreno di battaglia in questo ambito, come non ricordare gli attacchi portati con successo proprio durante la campagna “Antisec” contro alcune università italiane, o quelli ben più inquietanti portati contro Vitrociset, del Cnaipic, gli 007 del Viminale che indagano proprio sugli hacker.

Un approccio coerente e completo alla sicurezza è quindi necessario anche nel nostro paese, del resto le statistiche parlano chiaro: Eurostat ci dice che il 67% degli italiani non usa nemmeno antivirus, percentuale che, purtroppo, sale vertiginosamente se si considerano i nuovi device quali tablet e smartphone (Android o Apple non fa differenza).

Proprio dal report Cisco viene una interessante chiave di lettura che rispecchia perfettamente la realtà italiana. Il crescente uso dei social media (L’Italia è il maggior utilizzatore di Facebook in rapporto alla popolazione) e l’introduzione di nuovi device portano a comportamenti spesso pericolosi che necessitano di un’accorta valutazione in termini di sicurezza.

Questi due elementi portano, infatti, ad una maggiore propensione degli utenti ad aggirare le regole aziendali, regole IT spesso disegnate per ambienti profondamente diversi dalla realtà degli utilizzatori, accompagnata da un chiaro disinteresse o deresponsabilizzazione di questi ultimi sulla natura “a rischio” di certi loro comportamenti: portare un device non protetto che si collega a risorse aziendali è spesso causa di problemi, ma la colpa va equamente divisa tra chi, come utente, non si preoccupa delle possibili conseguenze e chi, come IT manager, non adegua le sue strutture alla nuova realtà ove il BYOD (Bring Your Own Device) è oramai un elemento ineluttabile.

Basta leggere le statistiche riportate nel report per farsi una chiara idea di quale sia l’approccio degli utenti alle nuove tecnologie ed alle esigenze di sicurezza. Del resto quanti di voi (noi) hanno installato sistemi di sicurezza sui propri tablet e smarthphone?

Eppure, basandomi sulla mia esperienza personale, questi device stanno entrando prepotentemente nella realtà IT italiana portando con sè, ad esempio, l’obbligo di implementare reti wireless e la necessità di implementare politiche di controllo di accesso; persino l’ambiente bancario, notoriamente refrattario alle novità, si sta muovendo su questo fronte, mosso dalle richieste pressanti della dirigenza che trova nell’uso di queste nuove tecnologie sia una forma di “distinzione” che un effettivo vantaggio in termini di produttività.

Se aggiungiamo a questo il progressivo muoversi verso soluzioni di tipo cloud (public o private) magari sviluppate in termini SOA appare chiaro come una ridiscussione di come fare sicurezza diventa imperativa.

venerdì 27 maggio 2011

Leonardo da Vinci, Obama e Berlusconi

Ebbene si

Il nostro Leonardo da Vinci  della politica (cosi si è definito con infinita modestia il Nostro Primo Ministro e Presidente del consiglio Silvio Berlusconi nel sipario comico, di cui parlavo nel post di ieri, dall’ineffabile bruno vespa a Porta a Porta)  non si è trattenuto ed ha dovuto, ancora una volta, deliziarci col suo fine senso dell’umorismo e savoir fare.

Ad un  G8 sottotono per i problemi che affliggono il mondo, ha pensato di rendere partecipe il presidente degli stati uniti Barak Obama dei problemi che affliggono l’italico stivale al fine di risollevargli il morale dopo aver incontrato irlandesi, inglesi e francesi (e noi?).

Visto che si doveva discutere anche di come gestire le rivoluzioni nei paesi del nord africa che stanno lottando contro le dittature ha espresso il suo disappunto per il fatto che l’Italia è controllata, a suo dire, da una dittatura di giudici di sinistra di Milano.

Ora mi sono fatto una idea del discorso guardando il labiale nei filmati (pochi) che le libere televisioni che afferiscono al nostro plenipotenziario hanno mostrato citando di sfuggita l’episodio assolutamente insignificante di fronte alla grandezza dello statista in questione.

Piu o meno il discorso è stato il seguente:

“MR young tanned Obama mi consent … I’m the truth and the  life and the greatest politician of all ages and times … Ruby, Bunga Bunga … I have to tell you that in my property, Italy, there are some dictators that are giudic of the sinistr in Milan that are all comunist and want to block freedom, God and me (that is lo stess) . they accuse me of lot of things like rubbing and menting and do not accept the fact I’m more equal then the others. How can I Rub if everything is of me? …”

Ovviamente dalla platea si sono levati cenni di approvazione e comprensione, ed in effetti sembra che Berlusconi possa richiedere l’intervento dell’ONU per bombaradre la magistratura milanese e Pisapia.

Mentre avvenivano queste cose in suolo Francese, paese governato da tal Sarkozy che deve a Silvio tanto la moglie quanto il fatto che gli abbia graziosamente concesso la nostra partecipazione alla guerra in Libia, nonostante i Francesi non volessero neanche parteciparvi, a milano avveniva un altro sconcertante fatto.

Per festeggiare la fine della campagna elettorale Letizia Moratti ingaggia il famoso cantante Gigi d’Alessio, che però da, come dicono dalle parti della madonnina, sola adducendo come giustificazione il fatto che si sia sentito minacciato da Pisapia con una auto rubata e poco gradito dalla lega in quanto meridionale.

Pronta la piccata risposta della lega che ha detto subito che la musica è musica e che anche se napoletano lo avrebbero applaudito appena portava via i sacchetti della spazatura che aveva al seguito. Il disappunto dei Milanesi è stato abbastanza grande, ed infatti sono tutti tornati alle loro case prendendo Pulman e treni messi a disposizione della organizzazione, disdicendo le camere di albergo e dando come generalità per l’invio del conto Giuliano Pisapia.

I piu dispiaciuti erano ovviamente gli abitante di Sucate che hanno inscenato proteste al coro di “è tutta cola di Pisapia”.

Stasera dovrebbe esserci un concerto per chiudere la campagna elettorale di Giuliano Pisapia sempre a Milano. L’organizzazione ha invitato tutti a venire in macchina, “tanto poi ci penso io” ha detto il candidato sindaco.

ovviamente il tempo si è girato al brutto (oggi piove) visto che anche dall’alto si cerca di fermare il popolo dei decerebrati.

I commenti del PDL sono stai quanto mai eleganti e raffinati, su Gigi d’Alessio hanno detto che la colpa è del clima di intimidazione del blocco delle sinistre e che Pisapia ha mandato dei Rom vestiti da musulmani con accento milanese a minacciarlo di rubargli la macchina se veniva a cantare qualcosa che non fosse “bandiera rossa”, mentre in relazione alle esternazioni del premier hanno detto che ha fatto bene ed è ora che il mondo sappia che loro stanno lottando per liberare l’Italia dalla dittatura e che cosi posson chedere l’intervento dell’ONU.

Illuminante il commento di Bossi, Leader della lega lombarda, che ha detto:” il presidente è stanco sennò si ingroppava la moglie di quell’Obama.”

Insomma ancora una volta abbiamo la certezza che in Italia manca tutto tranne il divertimento!

“meno male che Silvio c’è”

ciao

mercoledì 25 maggio 2011

Elezioni a Milano: un esempio di umorismo per tutti.

Silvio Berlusconi in a meeting

Image via Wikipedia

Sigh

Ogni tanto si potrebbe avere la speranza di vedere un barlume di dignità nella nostra politica, ma è sempre più difficile. sento il telegiornale di stamattina e scopro che il candidato alla poltrona di sindaco della area di sinistra Giuliano Pisapia querela la candidata del PDL Letizia Moratti per diffamazione. Diffamazione, insomma solo per il fatto d aver detto in diretta TV una menzogna affermando che Pisapia era stato condannato e poi ammistiato per un reato (furto d’auto da usarsi per rapire e picchiare un ragazzo) di cui, invece, è stato assolto con formula piena (ovvero per non aver commesso il fatto). Ok la Moratti ha anche detto, invece di scusarsi, che voleva solo dire che lei è una moderata mentre lui frequentava terroristi. Solita roba.

Fin qui tutto usuale e nella norma, mica posso aspettarmi che in un confronto di questo tipo si rispettino le elementari norme di rispetto, correttezza e verità, dopo tutto è di politica che stiamo parlando.

Ma poi scopro che nella querela vengono anche citati diversi episodi in cui compare l’uso di fuguranti pagati dalla controparte per danneggiare la figura del candidato sindaco. Come riporta il corriere della sera,   persone «vestite da zingari diffondono volantini falsi spacciandoli per miei. O ancora altri che si presentano nei quartieri vestiti da nomadi dichiarando che in quel luogo sarà costruita la nuova grande moschea, la più grande d’Europa»

Sigh.

Questo francamente non me lo aspettavo, lo so che sono ingenuo, ma lo trovo di una tristezza assoluta. GRANDIOSO!

Pensavo che la politica non avessse più strumenti per stupirmi ed invece mi sono sbagliato: gli strateghi della campagna della Moratti sono dei geni assoluti, mandare a far volantinaggio pro-pisapia dei figuranti che lo facciano sfigurare è un atto di squallore assolutamente GENIALE. e non ho dubbi, conoscendo l’italica gente, che siano anche stati convincenti ed efficaci, sopratutto verso chi comunque avrebbe votato Moratti….

Commovente, davvero …

Non sia mai che si facciano delle considerazioni serie e corrette, meglio andare giu pesante con cadute di gusto e stile da veri professionisti

Nel frattempo il presidente del consiglio Silvio Berlusconi ha voluto soccorrere ben 5 canali (3 pubblici e 2 suoi) che avevano dei vuoti nel palinsesto del telegiornale offrendo una delle sue performance memorabili, la barzelletta della milano stalingrado rom-islamica.

Qualcuno porebbe anche averlo interpretato cone uno spot anti Pisapia, ma andiamo chi si può immaginare Milano come Stalingrado? E da quando I Rom sono isamici? (sono cristiani per la cronaca)

Oltretutto se è vero che Pisapia è un’estremista di sinistra come sostengono il Senatur e il Silvio nazionale, allora dovremmo temere di tutto tranne Rom e moschee. I comunisti notoriamente sono anticlericali, atei e mangiabambini (oltre che cattivi dentro), e oltretutto la storia ricorda come I ROM siano stati perseguitati nei paesi dell’ex blocco comunista.

Quindi la sola conclusione che mi rimane è che Silvio abbia voluto, ancora una volta, deliziarci col suo sagace e verace senso dell’umorismo. Si come quando diceva che per salvare Ruby dalla prostituzione le regalava un depilatore da 60.000 euro.

Mi spiace solo che l’agicom abbia pensato che fosse il caso di multare le televisioni ree di aver trasmesso un momento di vero umorismo. Non fosse altro perché alla fine quelle multe le pagheranno le italiche genti (o almeno quelle poche che le tasse le pagano).

A proposito di tasse, mi chiedo dove finiscano quelle pagate dalla gente di “Sucate” a cui, chi gestisce l’account twitter della Moratti, ha garantito che la Moschea Abusiva di via Giandomenico Puppa verrà chiusa.

Piu che altro mi piacerebbe vederlo questo famoso quartiere che condivide, con Legnate sul Membro, un retaggio di grande valenza storica

Ok Ok tutti possno sbagliare, mica possono conoscere I quartieri di Milano e un dialetto locale…er…per un sindaco di Milano forse ce lo si potrebbe anche aspettare…ma tant’è.

Continua quindi la grande tradizione umoristica del centro destra italiano

Del resto basta vedere questa vignetta per rendersi conto di come siamo rispettati e ben visti altrove (PS si tratta di un giornale canadese di destra, il national post, non certo simpatizzante comunista).

Comunista, che bello sentire ancora usare questa parola che oramai è sparita altrove, nel mondo civile adesso hai destra, sinistrea, progressisti, conservatori, ma nazisti fascisti e comunisti sono solo qui , noi si che diamo valore alla storia.

La storia è maestra di vita, e la storia ci dice che l’Italia è profondamente e storicamente cattolica romana, peccato che se ne siano dimenticati proprio coloro che dovrebbero difendere la ortodossia cristiana, sembra infati che I vescovi abbiano affermato che in ialia vige libertà di culto e quindi non sono pregiudizialemnte contrari ad unamosche a patto che sia costruita e gestita a termini di legge.

Cosi mi fanno persino sorgere il dubbio che essere musulmano non è reato in italia, per fortuna poi I commenti della lega mi rimettono sulla retta via.

vabbeh vado a vedere se al TG hanno qualcosa d’altro di divertente da raccontare.

ciao

martedì 18 gennaio 2011

Frode Alimentare? Non è piu reato! Banda armata? Idem!

E cosa potevamo chiedere di più?

Ora capisco che si debba semplificare il delirio normativo italiano, ma con un poco di accortezza certe sviste si sarebbero potute o dovute evitare. Che è successo? è successo che al momento sembra definitiva l’abrogazione della legge 283 del 1962, che puniva le adulterazioni alimentari.

Il ministro Calderoli aveva dato disposizione di cancellare 375mila leggi precedenti al 1970, senza eccezioni. Però, proprio per ovviare al rischio di eliminare norme vecchie ma ad oggi ancora valide ed indispensabili, era stato dato mandato all’ufficio tecnico del ministro della Semplificazione, di stilare un elenco di leggi da salvare. Ma in quell’elenco la legge sull’adulterazione degli alimenti non è stata inclusa. Così la norma risulta di fatto abrogata dall’11 dicembre.

A causa dell’abrogazione, anche se la legge venisse riesumata, i vari processi sui cibi adulterati verrebbero archiviati senza un nulla di fatto, in quanto prevarrebbe il principio di applicazione delle norme più favorevoli all’imputato. Adesso, quindi, anche se la legge venisse riesumata, i processi si concluderanno con delle assoluzioni in base al principio che devono essere applicate le norme più favorevoli agli imputati.

Per rendere chiaro il concetto mozzarelle alla diossina, vino adulterato e qualsiasi altra frode alimentare adesso non puo essere piu perseguita e tutti I processi eventualmente in corso vengono di fatto annullati.

Ma non è il solo colpo ad effetto che abbiamo avuto ultimamente.

Tra le varie depenalizzazioni abbiamo anche il reato di Banda Armata. (Dl 14.2.1948 n. 43), quello che puniva col carcere da 1 a 10 anni “chiunque promuove, costituisce, organizza o dirige associazioni di carattere militare, le quali perseguono, anche indirettamente, scopi politici” e si organizzano per compiere “azioni di violenza o minaccia”.

Quindi adesso siamo in una situazione I cui in Italia non è reato la frode alimentare e tantomento organizzare strutture paramilitari ed armate.

sigh

no comment!

ai