Informazioni personali

Cerca nel blog

Translate

Visualizzazione post con etichetta Lombardy. Mostra tutti i post
Visualizzazione post con etichetta Lombardy. Mostra tutti i post

giovedì 12 giugno 2014

L'angolo tecnico, in collaborazione con V-Valley

vv

 

 

 

 

Come chiunque acceda al mio profilo LinkedIn dovrebbe sapere, ho iniziato una collaborazione con V-Valley, distributore a valore, per dare supporto e sviluppo alla parte di sicurezza.

Una componente fondamentale del valore è la formazione in tutte le sue varie espressioni. Training, articoli, eventi e conferenze saranno una espressione di questa collaborazione, con lo scopo di consentire un avvicinamento in maniera piu consapevole alla platea di chi si approccia alla sicurezza informatica.

In questa ottica ho deciso di iniziare a scrivere una serie di articoli che affrontano alcuni aspetti pratici della sicurezza, andando ad evidenziare sia i fattori di rischio che le soluzioni di mercato disponibili.

La prima problematica che affronterò in questa serie di articoli è legata ad una esigenza contingente, la scadenza del supporto da parte di Microsoft per Windows XP e, l’anno prossimo, per Windows 2000.

Ovviamente le problematiche introdotte non avranno incidenza solo per queste due piattaforme, ma a partire dalle indicazioni fornite dalle piattaforme il discorso verrà esteso anche a sistemi piu “aggiornati”  e ambienti sia fisici che virtuali.

i primi articoli che mi accingo a pubblicare saranno:

come affrontare  problematiche di patching anche su piattaforme obsolete attraverso tecniche di virtual patching

  • WindowsXP, Windows 2000 e gli altri: Extreme Hardening

come “blindare” sistemi critici, e non solo, usando tecniche di sandboxing.

  • APT cosa sono davvero e come ci si difende

marketing a parte cosa significa questo acronimo in realtà e cosa significa in termini di difesa e rischio

  • I principi basilari di sicurezza nel cloud

come complementare sicurezza e cloud? utenti di servizi cloud, provider di servizi cloud hanno problematiche di sicurezza in parte comuni ed in parte complementari.

 

Ovviamente sarei lieto di avere in merito i vostri feedback e suggerimenti, ed anche sapere se a seguito dell’articolo potreste trovare interessante anche un eventuale training.

ciao

AntonioIAClogo

 

L'angolo tecnico, in collaborazione con V-Valley

vv

 

 

 

 

Come chiunque acceda al mio profilo LinkedIn dovrebbe sapere, ho iniziato una collaborazione con V-Valley, distributore a valore, per dare supporto e sviluppo alla parte di sicurezza.

Una componente fondamentale del valore è la formazione in tutte le sue varie espressioni. Training, articoli, eventi e conferenze saranno una espressione di questa collaborazione, con lo scopo di consentire un avvicinamento in maniera piu consapevole alla platea di chi si approccia alla sicurezza informatica.

In questa ottica ho deciso di iniziare a scrivere una serie di articoli che affrontano alcuni aspetti pratici della sicurezza, andando ad evidenziare sia i fattori di rischio che le soluzioni di mercato disponibili.

La prima problematica che affronterò in questa serie di articoli è legata ad una esigenza contingente, la scadenza del supporto da parte di Microsoft per Windows XP e, l’anno prossimo, per Windows 2000.

Ovviamente le problematiche introdotte non avranno incidenza solo per queste due piattaforme, ma a partire dalle indicazioni fornite dalle piattaforme il discorso verrà esteso anche a sistemi piu “aggiornati”  e ambienti sia fisici che virtuali.

i primi articoli che mi accingo a pubblicare saranno:

come affrontare  problematiche di patching anche su piattaforme obsolete attraverso tecniche di virtual patching

  • WindowsXP, Windows 2000 e gli altri: Extreme Hardening

come “blindare” sistemi critici, e non solo, usando tecniche di sandboxing.

  • APT cosa sono davvero e come ci si difende

marketing a parte cosa significa questo acronimo in realtà e cosa significa in termini di difesa e rischio

  • I principi basilari di sicurezza nel cloud

come complementare sicurezza e cloud? utenti di servizi cloud, provider di servizi cloud hanno problematiche di sicurezza in parte comuni ed in parte complementari.

 

Ovviamente sarei lieto di avere in merito i vostri feedback e suggerimenti, ed anche sapere se a seguito dell’articolo potreste trovare interessante anche un eventuale training.

ciao

AntonioIAClogo

 

venerdì 23 maggio 2014

Le soluzioni Enterprise Dell e APC: approfondimenti e dimostrazioni dal vivo grazie al V-Truck

Dell Intel Italy - Padova 28 May 2014 (Esprinet)
BenvenutoLe soluzioni Enterprise Dell e APC: approfondimenti e dimostrazioni dal vivo grazie al V-Truck 

Il workshop si terrà il 28 Maggio 2014 a Padova in Villa Borromeo (Via della Provvidenza, 61 – 35030 Sarmeola di Rubano) e rappresenta un’opportunità per assistere alle presentazioni di Dell, Intel e APC sui trend di mercato, per migliorare ulteriormente la propria posizione all’interno della rete degli operatori del settore enterprise e per provare gli ultimi prodotti durante le dimostrazioni dal vivo.

 

Dettagli dell’evento

Il workshop inizierà alle 14:30 del 28 Maggio 2014 con un Welcome Coffee e terminerà alle 18.00. Seguirà degustazione di vini tipici alla presenza di un Sommelier qualificato, Cliccate qui per un menu completo.

 

Iscriviti ora

Compila il modulo di iscrizione online entro il 22 Maggio 2014. I posti disponibili al workshop sono limitati, pertanto l’accesso sarà confermato in base all’ordine di arrivo delle iscrizioni. Ti raccomandiamo di iscriverti appena possibile per assicurarti un posto all’evento.

Per qualsiasi domanda o per ricevere supporto in fase di iscrizione contatta il Team V-Valley Dell Enterprise

Le soluzioni Enterprise Dell e APC: approfondimenti e dimostrazioni dal vivo grazie al V-Truck

Dell Intel Italy - Padova 28 May 2014 (Esprinet)
BenvenutoLe soluzioni Enterprise Dell e APC: approfondimenti e dimostrazioni dal vivo grazie al V-Truck 

Il workshop si terrà il 28 Maggio 2014 a Padova in Villa Borromeo (Via della Provvidenza, 61 – 35030 Sarmeola di Rubano) e rappresenta un’opportunità per assistere alle presentazioni di Dell, Intel e APC sui trend di mercato, per migliorare ulteriormente la propria posizione all’interno della rete degli operatori del settore enterprise e per provare gli ultimi prodotti durante le dimostrazioni dal vivo.

 

Dettagli dell’evento

Il workshop inizierà alle 14:30 del 28 Maggio 2014 con un Welcome Coffee e terminerà alle 18.00. Seguirà degustazione di vini tipici alla presenza di un Sommelier qualificato, Cliccate qui per un menu completo.

 

Iscriviti ora

Compila il modulo di iscrizione online entro il 22 Maggio 2014. I posti disponibili al workshop sono limitati, pertanto l’accesso sarà confermato in base all’ordine di arrivo delle iscrizioni. Ti raccomandiamo di iscriverti appena possibile per assicurarti un posto all’evento.

Per qualsiasi domanda o per ricevere supporto in fase di iscrizione contatta il Team V-Valley Dell Enterprise

giovedì 6 febbraio 2014

Ma davvero siamo corrotti?

Trovo curioso che una altra volta venga fuori l’ennesimo grido dall’estero che ci accusa di essere uno dei paesi piu corrotti d’europa, e che le connesioni oscure tra affari e plitica siano una delle cause delle pessime condizioni della nostra disastrata politica.

Trovo curioso che la cosa abbia destato sorpresa, dopo tutto siamo orgogliosamente membri di questa classifica da anni. E non serve dire che ci sono alcuni paesi che stanno peggio per consolarci, tutto sommato per una volta cospargerci il capo di cenere e fare ammenda sarebbe meglio.

http://www.transparency.org/country#ITA_DataResearch

 

Ma da cosa deriva questa corruzione? Non sarà che il problema, alla fine, sono proprio gli italiani? Se ci fermassimo un attimo a pensare, ne vediamo i segni ovunque, favoritismo, clientela, mancanza di rispetto per il prossimo, disprezzo dell’etica e della morale.

Non sono indizi sufficienti i comportamenti dei nostri amministratori locali? I nostri amministratori regionali hanno dato ampio uso alla parola abuso, e ci siamo scandalizzati? Tutto sommato no visto che sono ancora li.  Abbiamo avuto una politica oggettivamente connivente e cosa abbiamo fatto? Tutto sommato nulla.

Il porblema di fondo è che è stato distrutto il substrato etico e morale del paese, senza immettere strumenti culturali di gestione di questa mancanza. tradotto abiamo perso il senso etico ma non siamo stati capaci di ricostrure delle categorie sostitutive.

Il paradosso di questa mancanza di prospettiva e di riferimenti è che rende anche difficile pensare a meccaniche correttive nel breve periodo. Neanche pensare all’uso di una buona dose di Real Politik riesce a essere credibile. Un esempio desolante è la discussione sulla nuova legge elettorale.

La questione è difficile sotto diversi aspetti sopratutto perchè siamo in Italia.

Il primo punto è che la discussione è venuta da fuori il parlamento tra Renzi e Berlusconi. In realtà altrove il fatto che una proposta arrivi da fuori l’ambito parlamentare non sarebbe poi cosi scandalosa, ma di fronte ad un parlamento che negli ultmi 20 anni non è stato capace di partorire neanche il classico topolino la cosa diventa stridente e difficile da accettare. Ma il dubbio che le levate di scudi del parlamento siano strumentali è poi cosi campata per aria? Dopo tutto sono quelli stessi onorevoli e senatori che, come confessò il buon Razzi in fuori onda, “si fanno tutti i cazzi loro”.

Il secondo punto è che la discussione avvenga tra Berlusconi e Renzi. In un altro paese che due forze politiche di grande rappresentaza discutano di una riforma costituzionale non darebbe scandalo, fa parte delle dinamiche della democrazia. Ma indubbiamente la presenza di un vulnus etico e morlae qui è evidente. Berlusconi è condannato in terzo grado, e quindi non si può non osservare che una delle leggi fondamentali viene discussa da un condannato in via definitiva.

Parliamo ora del nodo delle preferenze. Se dovessimo discutere in maniera astratta la rappresentanza dovrebbe essere frutto di una diretta relazione tra l’elettore ed il suo rappresentante. Il non poter scegliere, quindi, il proprio candidato è una limitazione al diritto di voto. Per altro la presenza di liste bloccate e gestite dai partiti porterebbe a pensare che la scelta di nomi e presenze sia strumentale agli interessi del partito. Ma la realtà italiana ha mostrato, dati alla mano, che nelle aree in cui la candidatura è diretta e non di lista, voto di scambio e corruzione hanno fatto il pieno (i prima citati esempi locali e regionali), ma allo stesso tempo le liste imposte sono nstate il veicolo di proposizione da parte dei partiti di soggetti altrimenti improponibili. E l’uso markettaro e sbarazzino di nominativi capolista non è un chiaro esempio di strumentazione delle liste bloccate.

Dulcis in fundus, per farla breve, che dire del problema di soglie e premi di maggioranza? Chiaramente la scelta di aumentare la stabilità del governo va a discapito della rappresentatività delle forze minori, ma viceversa aumentare tale rappresentatività rende gli esecutivi schiavi del ricatto delle poltrone (orribile abitudine). viene quindi introdotto l’orribile concetto del premio di maggioranza, un pro bono che serve a permettere a qualcuno di governare anche senza la oggeettiva rappresentatività popolare, tecnicismo che la corte costituzionale ha dichiarato da usarsi in maniera non pesante come l’attuale e decaduta legge.

Su tutto vale la considerazione che il problema della nostra legge non è, evidentemente, il tecnicismo della sua forma ma il fatto che, comunque la si giri, i dubbi sulla sua efficacia e correttezza siano legati ai dubbi su gli elettori e gli eletti, insomma noi.

Non è questo il substrato ideale per la crescita della corruzione? E la corruzione non si alimenta di connivenza, paura, complicità, ignoranza e mancanza di etica e di morale?

Davvero siamo corrotti? temo che la risposta sia SI lo siamo.

E la prossima volta che vedete un buco in una strada, mal rattoppato con dell’ inutile bitume, chiedetevi chi ha scelto la ditta che ha fatto la strada, e quali fossero i parametri di scelta e poi domandatevi come mai la ‘ndrangheta ha adocchiato da anni questo business.

Antonio

Ma davvero siamo corrotti?

Trovo curioso che una altra volta venga fuori l’ennesimo grido dall’estero che ci accusa di essere uno dei paesi piu corrotti d’europa, e che le connesioni oscure tra affari e plitica siano una delle cause delle pessime condizioni della nostra disastrata politica.

Trovo curioso che la cosa abbia destato sorpresa, dopo tutto siamo orgogliosamente membri di questa classifica da anni. E non serve dire che ci sono alcuni paesi che stanno peggio per consolarci, tutto sommato per una volta cospargerci il capo di cenere e fare ammenda sarebbe meglio.

http://www.transparency.org/country#ITA_DataResearch

 

Ma da cosa deriva questa corruzione? Non sarà che il problema, alla fine, sono proprio gli italiani? Se ci fermassimo un attimo a pensare, ne vediamo i segni ovunque, favoritismo, clientela, mancanza di rispetto per il prossimo, disprezzo dell’etica e della morale.

Non sono indizi sufficienti i comportamenti dei nostri amministratori locali? I nostri amministratori regionali hanno dato ampio uso alla parola abuso, e ci siamo scandalizzati? Tutto sommato no visto che sono ancora li.  Abbiamo avuto una politica oggettivamente connivente e cosa abbiamo fatto? Tutto sommato nulla.

Il porblema di fondo è che è stato distrutto il substrato etico e morale del paese, senza immettere strumenti culturali di gestione di questa mancanza. tradotto abiamo perso il senso etico ma non siamo stati capaci di ricostrure delle categorie sostitutive.

Il paradosso di questa mancanza di prospettiva e di riferimenti è che rende anche difficile pensare a meccaniche correttive nel breve periodo. Neanche pensare all’uso di una buona dose di Real Politik riesce a essere credibile. Un esempio desolante è la discussione sulla nuova legge elettorale.

La questione è difficile sotto diversi aspetti sopratutto perchè siamo in Italia.

Il primo punto è che la discussione è venuta da fuori il parlamento tra Renzi e Berlusconi. In realtà altrove il fatto che una proposta arrivi da fuori l’ambito parlamentare non sarebbe poi cosi scandalosa, ma di fronte ad un parlamento che negli ultmi 20 anni non è stato capace di partorire neanche il classico topolino la cosa diventa stridente e difficile da accettare. Ma il dubbio che le levate di scudi del parlamento siano strumentali è poi cosi campata per aria? Dopo tutto sono quelli stessi onorevoli e senatori che, come confessò il buon Razzi in fuori onda, “si fanno tutti i cazzi loro”.

Il secondo punto è che la discussione avvenga tra Berlusconi e Renzi. In un altro paese che due forze politiche di grande rappresentaza discutano di una riforma costituzionale non darebbe scandalo, fa parte delle dinamiche della democrazia. Ma indubbiamente la presenza di un vulnus etico e morlae qui è evidente. Berlusconi è condannato in terzo grado, e quindi non si può non osservare che una delle leggi fondamentali viene discussa da un condannato in via definitiva.

Parliamo ora del nodo delle preferenze. Se dovessimo discutere in maniera astratta la rappresentanza dovrebbe essere frutto di una diretta relazione tra l’elettore ed il suo rappresentante. Il non poter scegliere, quindi, il proprio candidato è una limitazione al diritto di voto. Per altro la presenza di liste bloccate e gestite dai partiti porterebbe a pensare che la scelta di nomi e presenze sia strumentale agli interessi del partito. Ma la realtà italiana ha mostrato, dati alla mano, che nelle aree in cui la candidatura è diretta e non di lista, voto di scambio e corruzione hanno fatto il pieno (i prima citati esempi locali e regionali), ma allo stesso tempo le liste imposte sono nstate il veicolo di proposizione da parte dei partiti di soggetti altrimenti improponibili. E l’uso markettaro e sbarazzino di nominativi capolista non è un chiaro esempio di strumentazione delle liste bloccate.

Dulcis in fundus, per farla breve, che dire del problema di soglie e premi di maggioranza? Chiaramente la scelta di aumentare la stabilità del governo va a discapito della rappresentatività delle forze minori, ma viceversa aumentare tale rappresentatività rende gli esecutivi schiavi del ricatto delle poltrone (orribile abitudine). viene quindi introdotto l’orribile concetto del premio di maggioranza, un pro bono che serve a permettere a qualcuno di governare anche senza la oggeettiva rappresentatività popolare, tecnicismo che la corte costituzionale ha dichiarato da usarsi in maniera non pesante come l’attuale e decaduta legge.

Su tutto vale la considerazione che il problema della nostra legge non è, evidentemente, il tecnicismo della sua forma ma il fatto che, comunque la si giri, i dubbi sulla sua efficacia e correttezza siano legati ai dubbi su gli elettori e gli eletti, insomma noi.

Non è questo il substrato ideale per la crescita della corruzione? E la corruzione non si alimenta di connivenza, paura, complicità, ignoranza e mancanza di etica e di morale?

Davvero siamo corrotti? temo che la risposta sia SI lo siamo.

E la prossima volta che vedete un buco in una strada, mal rattoppato con dell’ inutile bitume, chiedetevi chi ha scelto la ditta che ha fatto la strada, e quali fossero i parametri di scelta e poi domandatevi come mai la ‘ndrangheta ha adocchiato da anni questo business.

Antonio

sabato 2 novembre 2013

Cosa ci rende italiani?

Prendo il treno da Pavia la mattina, poi la metropolitana, quattro fermate da Rogoredo a Porta Romana. un tragitto che mi espone ad un campione di umanità varia per età, sesso, etnia. Trovo interessante notare come la composizione etnica sia cambiata nel corso degli anni: latinos, asiatici, caucasici, di colore si mescolano nei vagoni per quelle 4 fermate. non posso fare a meno di pensare che questa composizione dieci anni fa era sicuramente diversa.

Talvolta parlano lingue che non capisco, altre volte parlano lingue che comprendo con accenti esotici o diversi, e non mancano coloro che parlano in perfetto italiano, o meglio con accento regionale italiano…. allora non posso fare a meno di chiedermi: cosa ci rende italiani?

Non si tratta di una domanda sterile, essere italiani cosa significa? cosa definisce il nostro status? se non sappiamo delimitare una linea che definisca chi è italiano e chi no, come possiamo considerare gli altri stranieri?

L’italia come entità territoriale è facilmente identificabile grazie a confini fissati dalla storia e dalle leggi, confini che sono arbitrari e non sempre condivisi, si pensi ad i nostri confini verso Trieste, o all’annoso malumore del sud tirolo. quindi cosa rende un Italiano italiano?

Jus soli vs. Jus sanguinis

solitamente possiamo fare delle assunzioni del tipo: se uno nasce sul territorio italiano allora è italiano, oppure se uno nasce da genitori italiani allora è italiano. basta questo a definire l’italianità di una persona?

esiste un concetto di italianità più generico che ci permetta di definire gli italiani indipendentemente dai natali? esiste un ambito culturale comune che ci delinei? Ed aderire a quel modello è sufficiente  per essere considerati italiani?

Può la lingua essere la discriminante? eppure nonostante la diffusione datagli dalla televisione la lingua italiana non è un esempio di applicazione coerente lungo la nostra penisola.

La religione? qui la discriminante è più semplice ma più delicata, l’italia è una repubblica laica, la religione non dovrebbe essere veicolo di determinazione della identità nazionale. ma è altresi innegabile la radice cristiana di questo paese. eppure, io che non sono cattolico, e con me molti altri, non mi sento meno italiano. forse un musulmano, o un ebreo non possono sentirsi italiani? può esserci una italianità avulsa della religione?

Può essere la cultura? ma cosa vuol dire cultura, coscienza o conoscenza? non è cosi elementare la questione, esistono innegabili differenze tra sud, nord e centro italia, e queste differenze sono state solo in parte mitigate dalla televisione e dai movimenti migratori sud-nord.  Al contrario forse il legante più forte è il diffuso disprezzo della cosa pubblica, il poco rispetto per il prossimo e la maleducazione. Del resto anche l’OCSE dipinge un quadro degli italiani poco lusinghiero in termini di cultura.

insomma per essere italiani occorre il legame di una crescente ignoranza (vuol dire non sapre, non ha connotati offensivi)?

Non credo neanche questo. (almeno spero).

faccio fatica a capire francamente cosa sia questa italianità. Ma in compenso mi piacerebbe pensare ad un approccio similare a quello usato dai latini, un approccio che vedeva nelle altre culture una risorsa da incorporare lasciando ampi spazi agi usi e costumi delle gens italiche, imponendo si un modello legato alla distribuzione delle leggi e di infrastrutture ma accettando anche le varie singolarità culturali ed incorporandole. non a caso oggi è la Germania che assomiglia più al vecchio impero romano che l’italia.

boh continuo a vedere una realtà che cambia mentre ascolto vecchie risposte.

 

ciao

A.

 

 

 

 

 

Cosa ci rende italiani?

Prendo il treno da Pavia la mattina, poi la metropolitana, quattro fermate da Rogoredo a Porta Romana. un tragitto che mi espone ad un campione di umanità varia per età, sesso, etnia. Trovo interessante notare come la composizione etnica sia cambiata nel corso degli anni: latinos, asiatici, caucasici, di colore si mescolano nei vagoni per quelle 4 fermate. non posso fare a meno di pensare che questa composizione dieci anni fa era sicuramente diversa.

Talvolta parlano lingue che non capisco, altre volte parlano lingue che comprendo con accenti esotici o diversi, e non mancano coloro che parlano in perfetto italiano, o meglio con accento regionale italiano…. allora non posso fare a meno di chiedermi: cosa ci rende italiani?

Non si tratta di una domanda sterile, essere italiani cosa significa? cosa definisce il nostro status? se non sappiamo delimitare una linea che definisca chi è italiano e chi no, come possiamo considerare gli altri stranieri?

L’italia come entità territoriale è facilmente identificabile grazie a confini fissati dalla storia e dalle leggi, confini che sono arbitrari e non sempre condivisi, si pensi ad i nostri confini verso Trieste, o all’annoso malumore del sud tirolo. quindi cosa rende un Italiano italiano?

Jus soli vs. Jus sanguinis

solitamente possiamo fare delle assunzioni del tipo: se uno nasce sul territorio italiano allora è italiano, oppure se uno nasce da genitori italiani allora è italiano. basta questo a definire l’italianità di una persona?

esiste un concetto di italianità più generico che ci permetta di definire gli italiani indipendentemente dai natali? esiste un ambito culturale comune che ci delinei? Ed aderire a quel modello è sufficiente  per essere considerati italiani?

Può la lingua essere la discriminante? eppure nonostante la diffusione datagli dalla televisione la lingua italiana non è un esempio di applicazione coerente lungo la nostra penisola.

La religione? qui la discriminante è più semplice ma più delicata, l’italia è una repubblica laica, la religione non dovrebbe essere veicolo di determinazione della identità nazionale. ma è altresi innegabile la radice cristiana di questo paese. eppure, io che non sono cattolico, e con me molti altri, non mi sento meno italiano. forse un musulmano, o un ebreo non possono sentirsi italiani? può esserci una italianità avulsa della religione?

Può essere la cultura? ma cosa vuol dire cultura, coscienza o conoscenza? non è cosi elementare la questione, esistono innegabili differenze tra sud, nord e centro italia, e queste differenze sono state solo in parte mitigate dalla televisione e dai movimenti migratori sud-nord.  Al contrario forse il legante più forte è il diffuso disprezzo della cosa pubblica, il poco rispetto per il prossimo e la maleducazione. Del resto anche l’OCSE dipinge un quadro degli italiani poco lusinghiero in termini di cultura.

insomma per essere italiani occorre il legame di una crescente ignoranza (vuol dire non sapre, non ha connotati offensivi)?

Non credo neanche questo. (almeno spero).

faccio fatica a capire francamente cosa sia questa italianità. Ma in compenso mi piacerebbe pensare ad un approccio similare a quello usato dai latini, un approccio che vedeva nelle altre culture una risorsa da incorporare lasciando ampi spazi agi usi e costumi delle gens italiche, imponendo si un modello legato alla distribuzione delle leggi e di infrastrutture ma accettando anche le varie singolarità culturali ed incorporandole. non a caso oggi è la Germania che assomiglia più al vecchio impero romano che l’italia.

boh continuo a vedere una realtà che cambia mentre ascolto vecchie risposte.

 

ciao

A.

 

 

 

 

 

venerdì 19 luglio 2013

FW SPAM: Ultimo sollecito attivazione sistema Sicurezza web Postepay

For my Italian friends, Postepay Spam

—–Original Message—–

From: Servizi finanziari Postepay [mailto:support@update.com]

Sent: Tuesday 16 July 2013 09:06

Subject: Ultimo sollecito attivazione sistema Sicurezza web Postepay

 

Gentile cliente,

 

 

Dal 17° luglio 2013 non potrai utilizzare la tua prepagata PostePay se non hai attivo il nuovo sistema di sicurezza web.

 

 

Il nuovo sistema di Sicurezza Web PostePay e una soluzione innovativa che garantisce maggiore sicurezza e affidabilita per le operazioni dispositive con PostePay effettuate online sui siti de Poste Italiane.

 

 

Il nuovo sistema per l`autorizzazione delle operazioni di pagamento (ricariche PostePay,ricariche telefoniche,pagamento bollettini) effettuate con la PostePay sui siti di Poste Italiane,prevede l`utilizzo di due strumenti:

 

 

1. La Carta PostePay

 

2. Il telefono cellulare “associato alla carta”,sul quale verra inviata via SMS la password dispositiva “usa e getta” denominata OTP(One Time Password) appositamente generata per ogni operazione di pagamento.

 

 

L`attivazione e semplice,gratuita e richiede 1 minuto.

 

Le alleghiamo la documentazione necessaria per attivare la protezione.

 

 

 

Cordiali Saluti,

 

Poste Italiane

giovedì 18 luglio 2013

Bring Your Own Device - parte 4 (dal webminar che ho tenuto per (ISC)2)

Tutto è in evoluzione….

image

Visto che tanto si parla di BYOD ma il supporto numerico spesso latita vediamo cosa è successo in termini di personal computing negli ultimi 10 anni. Risulta evidente come ci si presenti una situazione in cui i paradigmi sw e hw sono profondamente cambiati in termini di uso. Guardando ai sistemi operativi, ad esempio, si vede come una volta il mercato parlasse esclusivamente microsoft e in quota minore linux, mentre gli ultimi anni hanno visto una situazione dove almeno 4 sono i sistemi operativi di riferimento: mac OX iOS Windows e Android, con una presenza marginale di linux.

La inter-comunicabilità applicativa è stata gestita, come vediamo nella evoluzione dei trend software, da uno spostamento verso mobile application e cloud (SaaS) cosi come lo shifting delle interfacce verso multitouch e cosi via.

image

 

risulta estremamente chiaro dalla tabella presente come si siano evolute le interfacce e l’HW. Un tale movimento ha, nei fatti, ribaltato i paradigmi in uso negli anni 90. e form factor, interfacce, HW OS e Software sono estremamente diversi da quello che appariva in uso 20 anni fa, quanto sia cambiata la impostazione del disegno di una rete e dei suoi elementi costitutivi è tuttavia ancora oggi oggetto di dibattito: vi sono IT manager che non ritengono questi cambi tali da giustificare un diverso approccio alla rete mentre altri stanno abbracciando il nuovo ma con la sconsolante evidenza di ancora pochi riferimenti tecnici e culturali.

image

Volenti o nolenti comunque oggi il set standard di riferimento di un utilizzatore aziendale medio è portatile aziendale (circa il 100%) + telefono (50% personale 50% aziendale) + tablet personale (circa il 90/100% personale).

Possiamo fare finta che tutto sia fermo agli anni 90 ma nei fatti il mondo è profondamente diverso, vuoi per adesione alle mode, per necessità operative o finanziarie.

Del resto il mondo della tecnologia, non me ne vogliano i tecnici, è sempre stato guidato più da scelte marketing che da effettivi ed oggettivi riscontri tecnici, e il ritornare di tecnologie ed approcci ciclicamente nei nostri percorsi tecnologici ne è una evidenza.

image

Il punto focale è che lo spostamento che stiamo osservando oggi nei nostri modi di usare la tecnologia è sempre più orientato alla intercambiabilità.

Non importa il device, ma facciamo le stesse cose con tutti….. (insomma più o meno, io fartdroid non lo ho…sul portatile)

Questo uso si riflette, ovviamente, sulle statistiche di accesso ai dati e applicazioni aziendali.

Questi dati possono essere facilmente relazionati alle statistiche di outbreak delle policy aziendali: tanto più queste sono chiuse e costrittive tanto più gli utenti cercano scappatoie che consentano a loro di continuare ad essere produttivi anche in arre NON considerate dalla struttura aziendaleIT

image

si noti come  la presenza di device personali si sia allargata in solo un anno. Paesi più restii ad abbracciare le novità, ed a fornire nuovi devices ai propri utenti, come l’italia, vedono impatti di crescita ancora maggiori: se l’azienda non fornisce device “attuali” l’utente li sostituisce con i propri indipendentemente dai desiderata aziendali.

Questo fatto di per se non è ne positivo ne negativo, soppesare pro e contro e fare una corretta analisi economica è, a tutti gli effetti, il lavoro di un CSO e di un IT manager. L’introduzione, ad esempio, di device non aziendali potrebbe essere fonte di notevoli risparmi in termini di gestione ed acquisto, a patto di avere una struttura che sposti le competenze sulla sicurezza mobile e sulla sicurezza applicative, piuttosto che sul primo livello di supporto HW per il pc con immagine standard.

Che lo si voglia o meno comunque il trend è questo, e occorre reagire alla introduzione di questi oggetti all’interno della nostra vita lavorativa, cosa che ha costretto molti vertical ad adottare politiche di accettazione dei device personali, anche in feudi tradizionalmente restii, si veda il financial.

Non ci si lasci traviare però dai numeri, le statistiche ci dicono si che il financial è stato più reattivo, ma il motivo è semplicemente che gli altri settori sono meno reattivi e più laschi riguardo l’introduzione ufficiale di tali device rispetto un ambito ove la security è sempre stata considerata cardine, si pensi che al giorno d’oggi il 100% delle transazioni finanziarie avviene in forma telematica e si capisce la paranoia.image

Purtroppo la storica mancanza di sviluppo di modelli di gestione ed integrazione della sicurezza dei device mobili ha esasperato l’uso di vecchie piattaforme di sicurezza ed amministrazione portandole a deliranti, quanto attuali, realtà come descritto bene in questo grafico ove si vede che i più attenti hanno introdotto la bellezza di oltre 10000 regole, policy di gestione, per il BYOD.

image

Forse non è noto ai più ma uno dei primi cardini della gestione e della sicurezza è l’approccio Kiss «keep it simple stupid», maggiore è la complessità minore è la capacità della struttura di reagire agli eventi in maniera sia reattiva che proattiva; chiedete poi ai disgraziati che si occupano di forensic analisys cosa gli tocca fare per capire in quale ambiente stanno operando.

Ultimamente vanno di moda un sacco di surveystatistiche inerenti il BYOD, questo è un esempio vi riconoscete?

Si noti come in queste risposte si evinca la mancanza di un quadro generale e coerente, in cui management, sicurezza ed accesso ai flussi informativi non sembrano far parte dello stesso nucleo operativo…

image

Il paradosso è che, come abbiamo visto dall’escursus storico, molte delle problematiche sono presenti sin dagli anni 80, e dopo oltre un trentennio vengono alla luce come se fossero nuove.

image

Per affrontare correttamente la introduzione e gesione del BYOD occore fermarsi un attimo e pensare a come si sta gestendo il piu generale discorso mobile in azienda. Magari organizzandoci con una tabella di raffronto.vantaggisvantaggi:

VantaggiSvantaggi
Piace agli utentiNon piace all’ IT
Aumenta la produttivitàAumenta la complessità gestionale
Espande il perimetro lavorativoAumenta la superfice di rischio
Rende più flessibiliRende più flessibili
È coolNon posso standardizzare
Permette risparmi operativi di gestione ITNon riesco a giustificare porzioni di budget
Permette risparmi in termini di supportoComunque gli utenti mi chiamano

Quando cerchiamo di fare una tabella di vantaggi e svantaggi dovremmo cercare di vedere i diversi punti di vista. Talvolta una maggiore complessità operativa per l’IT significa realmente un vantaggio all’utenza, talvolta il voler porre regole di controllo da come risultato solo la costante violazione di queste ultime. Il vecchio esercizio dei buoni e cattivi è in questo senso estremamente utile e serve, si noti, non a decidere se il BYOD è un fenomeno da arrestare, ma a capire come gestirlo. Ognuno di questi punti di esempio, pro o contro, possono essere l’inizio di un lavoro di design della introduzione di byod che permetta la soddisfazione degli utenti e magari una semplificazione operativa, purtroppo occorre che facciano parte del gioco tutti i player, gli utilizzatori, l’IT ma anche chi decide regole aziendali (management e HR) in quanto l’attenzione ai flussi informativi, alle regole della privacy non sono più secondarie anche dal punto di vista legislativo.

MobileBYOD
Compro il deviceSiNo
Gestisco il deviceSiNo
Location controlNoNo
Network (IP) RulesSiNo
Privilegi AmministrativiNoNo
Controllo IdentitàNoNo
UsernamePasswordSiNo
Network Access ControlNoNo
Application Access ControlNoNo
AntivirusAntimalwareSiNo
Application Store ManagementNoNo

Una altra cosa utile da fare è mettersi a tavolino per fare un elenco di cosa si dovrebbe fare e cosa si fa per gestire sia l’attuale parco mobile che la sua evoluzione BYOD. Ci si rende di solito subito conto che spesso richieste imposte al BYOD non vengono attese neanche nel classico mondo mobile.

Classici esempi sono la gestione dei diritti amministrativi (quasi tutti i laptop sono con diritti amministrativi presenti), la mancanza di Application Access Control e la mancanza di identity management.

MobileBYOD
Data Protection (DLP)NoNo
Data EncryptionSiNo
Data Location controlNoNo
Geo IP RulesNoNo
Policy su furtoSi (parziali)No
IstruzioneNoNo
Segregazione Reti WirelessSiSi

esiste poi una evidente esigenza di inventory ed una analisi da fare eventualmente col vendorprovider per quello che concerne le licenze.

Queste ultime infatti rappresentano una area ancora abbastanza oscura, non esistendo ancora vere e proprie licenze BYOD al momento a parte i cloud services (magari con identità gestite via Saml) , rimane il dubbio di come gestire e registrare a norma applicativi che seppur acquistati da un soggetto vengono installati su un apparato di propietà di soggetti terzi.

da analizzare anche con attenzione sono le possibili implicazioni legali che possono sorgere in caso di infezionehacking o sospetto di uso improprio delle risorse aziendali (ma lo sono?)

in questo caso il consiglio è quello di rivolgersi ad una struttura legale specializzata nelle problematiche IT (interna od esterna all’azienda) per chiedere la stesura di una “liberatoria” che consenta in funzione di regole ben definite di determinare quali sono i limiti di accesso e di uso che l’azienda ha nei confronti del device personale del dipendente e, vicerversa, quali sono vincoli e limiti di accesso che ha l’utente ne portare tale device in rete.

La questione è solo apparentemente accademica, per quanto lasche confuse e talvolta deliranti esistono ovunque, anche in Italia, normative cui fare riferimento. esistono vincoli di responsabilità ad esempio da parte della azienda se dalla sua struttura parte un attaccoinfezione verso un altra, tanto per citare uno degli obblighi da valutare.

image

image

image

Bring Your Own Device - parte 4 (dal webminar che ho tenuto per (ISC)2)

Tutto è in evoluzione….

image

Visto che tanto si parla di BYOD ma il supporto numerico spesso latita vediamo cosa è successo in termini di personal computing negli ultimi 10 anni. Risulta evidente come ci si presenti una situazione in cui i paradigmi sw e hw sono profondamente cambiati in termini di uso. Guardando ai sistemi operativi, ad esempio, si vede come una volta il mercato parlasse esclusivamente microsoft e in quota minore linux, mentre gli ultimi anni hanno visto una situazione dove almeno 4 sono i sistemi operativi di riferimento: mac OX iOS Windows e Android, con una presenza marginale di linux.

La inter-comunicabilità applicativa è stata gestita, come vediamo nella evoluzione dei trend software, da uno spostamento verso mobile application e cloud (SaaS) cosi come lo shifting delle interfacce verso multitouch e cosi via.

image

 

risulta estremamente chiaro dalla tabella presente come si siano evolute le interfacce e l’HW. Un tale movimento ha, nei fatti, ribaltato i paradigmi in uso negli anni 90. e form factor, interfacce, HW OS e Software sono estremamente diversi da quello che appariva in uso 20 anni fa, quanto sia cambiata la impostazione del disegno di una rete e dei suoi elementi costitutivi è tuttavia ancora oggi oggetto di dibattito: vi sono IT manager che non ritengono questi cambi tali da giustificare un diverso approccio alla rete mentre altri stanno abbracciando il nuovo ma con la sconsolante evidenza di ancora pochi riferimenti tecnici e culturali.

image

Volenti o nolenti comunque oggi il set standard di riferimento di un utilizzatore aziendale medio è portatile aziendale (circa il 100%) + telefono (50% personale 50% aziendale) + tablet personale (circa il 90/100% personale).

Possiamo fare finta che tutto sia fermo agli anni 90 ma nei fatti il mondo è profondamente diverso, vuoi per adesione alle mode, per necessità operative o finanziarie.

Del resto il mondo della tecnologia, non me ne vogliano i tecnici, è sempre stato guidato più da scelte marketing che da effettivi ed oggettivi riscontri tecnici, e il ritornare di tecnologie ed approcci ciclicamente nei nostri percorsi tecnologici ne è una evidenza.

image

Il punto focale è che lo spostamento che stiamo osservando oggi nei nostri modi di usare la tecnologia è sempre più orientato alla intercambiabilità.

Non importa il device, ma facciamo le stesse cose con tutti….. (insomma più o meno, io fartdroid non lo ho…sul portatile)

Questo uso si riflette, ovviamente, sulle statistiche di accesso ai dati e applicazioni aziendali.

Questi dati possono essere facilmente relazionati alle statistiche di outbreak delle policy aziendali: tanto più queste sono chiuse e costrittive tanto più gli utenti cercano scappatoie che consentano a loro di continuare ad essere produttivi anche in arre NON considerate dalla struttura aziendaleIT

image

si noti come  la presenza di device personali si sia allargata in solo un anno. Paesi più restii ad abbracciare le novità, ed a fornire nuovi devices ai propri utenti, come l’italia, vedono impatti di crescita ancora maggiori: se l’azienda non fornisce device “attuali” l’utente li sostituisce con i propri indipendentemente dai desiderata aziendali.

Questo fatto di per se non è ne positivo ne negativo, soppesare pro e contro e fare una corretta analisi economica è, a tutti gli effetti, il lavoro di un CSO e di un IT manager. L’introduzione, ad esempio, di device non aziendali potrebbe essere fonte di notevoli risparmi in termini di gestione ed acquisto, a patto di avere una struttura che sposti le competenze sulla sicurezza mobile e sulla sicurezza applicative, piuttosto che sul primo livello di supporto HW per il pc con immagine standard.

Che lo si voglia o meno comunque il trend è questo, e occorre reagire alla introduzione di questi oggetti all’interno della nostra vita lavorativa, cosa che ha costretto molti vertical ad adottare politiche di accettazione dei device personali, anche in feudi tradizionalmente restii, si veda il financial.

Non ci si lasci traviare però dai numeri, le statistiche ci dicono si che il financial è stato più reattivo, ma il motivo è semplicemente che gli altri settori sono meno reattivi e più laschi riguardo l’introduzione ufficiale di tali device rispetto un ambito ove la security è sempre stata considerata cardine, si pensi che al giorno d’oggi il 100% delle transazioni finanziarie avviene in forma telematica e si capisce la paranoia.image

Purtroppo la storica mancanza di sviluppo di modelli di gestione ed integrazione della sicurezza dei device mobili ha esasperato l’uso di vecchie piattaforme di sicurezza ed amministrazione portandole a deliranti, quanto attuali, realtà come descritto bene in questo grafico ove si vede che i più attenti hanno introdotto la bellezza di oltre 10000 regole, policy di gestione, per il BYOD.

image

Forse non è noto ai più ma uno dei primi cardini della gestione e della sicurezza è l’approccio Kiss «keep it simple stupid», maggiore è la complessità minore è la capacità della struttura di reagire agli eventi in maniera sia reattiva che proattiva; chiedete poi ai disgraziati che si occupano di forensic analisys cosa gli tocca fare per capire in quale ambiente stanno operando.

Ultimamente vanno di moda un sacco di surveystatistiche inerenti il BYOD, questo è un esempio vi riconoscete?

Si noti come in queste risposte si evinca la mancanza di un quadro generale e coerente, in cui management, sicurezza ed accesso ai flussi informativi non sembrano far parte dello stesso nucleo operativo…

image

Il paradosso è che, come abbiamo visto dall’escursus storico, molte delle problematiche sono presenti sin dagli anni 80, e dopo oltre un trentennio vengono alla luce come se fossero nuove.

image

Per affrontare correttamente la introduzione e gesione del BYOD occore fermarsi un attimo e pensare a come si sta gestendo il piu generale discorso mobile in azienda. Magari organizzandoci con una tabella di raffronto.vantaggisvantaggi:

VantaggiSvantaggi
Piace agli utentiNon piace all’ IT
Aumenta la produttivitàAumenta la complessità gestionale
Espande il perimetro lavorativoAumenta la superfice di rischio
Rende più flessibiliRende più flessibili
È coolNon posso standardizzare
Permette risparmi operativi di gestione ITNon riesco a giustificare porzioni di budget
Permette risparmi in termini di supportoComunque gli utenti mi chiamano

Quando cerchiamo di fare una tabella di vantaggi e svantaggi dovremmo cercare di vedere i diversi punti di vista. Talvolta una maggiore complessità operativa per l’IT significa realmente un vantaggio all’utenza, talvolta il voler porre regole di controllo da come risultato solo la costante violazione di queste ultime. Il vecchio esercizio dei buoni e cattivi è in questo senso estremamente utile e serve, si noti, non a decidere se il BYOD è un fenomeno da arrestare, ma a capire come gestirlo. Ognuno di questi punti di esempio, pro o contro, possono essere l’inizio di un lavoro di design della introduzione di byod che permetta la soddisfazione degli utenti e magari una semplificazione operativa, purtroppo occorre che facciano parte del gioco tutti i player, gli utilizzatori, l’IT ma anche chi decide regole aziendali (management e HR) in quanto l’attenzione ai flussi informativi, alle regole della privacy non sono più secondarie anche dal punto di vista legislativo.

MobileBYOD
Compro il deviceSiNo
Gestisco il deviceSiNo
Location controlNoNo
Network (IP) RulesSiNo
Privilegi AmministrativiNoNo
Controllo IdentitàNoNo
UsernamePasswordSiNo
Network Access ControlNoNo
Application Access ControlNoNo
AntivirusAntimalwareSiNo
Application Store ManagementNoNo

Una altra cosa utile da fare è mettersi a tavolino per fare un elenco di cosa si dovrebbe fare e cosa si fa per gestire sia l’attuale parco mobile che la sua evoluzione BYOD. Ci si rende di solito subito conto che spesso richieste imposte al BYOD non vengono attese neanche nel classico mondo mobile.

Classici esempi sono la gestione dei diritti amministrativi (quasi tutti i laptop sono con diritti amministrativi presenti), la mancanza di Application Access Control e la mancanza di identity management.

MobileBYOD
Data Protection (DLP)NoNo
Data EncryptionSiNo
Data Location controlNoNo
Geo IP RulesNoNo
Policy su furtoSi (parziali)No
IstruzioneNoNo
Segregazione Reti WirelessSiSi

esiste poi una evidente esigenza di inventory ed una analisi da fare eventualmente col vendorprovider per quello che concerne le licenze.

Queste ultime infatti rappresentano una area ancora abbastanza oscura, non esistendo ancora vere e proprie licenze BYOD al momento a parte i cloud services (magari con identità gestite via Saml) , rimane il dubbio di come gestire e registrare a norma applicativi che seppur acquistati da un soggetto vengono installati su un apparato di propietà di soggetti terzi.

da analizzare anche con attenzione sono le possibili implicazioni legali che possono sorgere in caso di infezionehacking o sospetto di uso improprio delle risorse aziendali (ma lo sono?)

in questo caso il consiglio è quello di rivolgersi ad una struttura legale specializzata nelle problematiche IT (interna od esterna all’azienda) per chiedere la stesura di una “liberatoria” che consenta in funzione di regole ben definite di determinare quali sono i limiti di accesso e di uso che l’azienda ha nei confronti del device personale del dipendente e, vicerversa, quali sono vincoli e limiti di accesso che ha l’utente ne portare tale device in rete.

La questione è solo apparentemente accademica, per quanto lasche confuse e talvolta deliranti esistono ovunque, anche in Italia, normative cui fare riferimento. esistono vincoli di responsabilità ad esempio da parte della azienda se dalla sua struttura parte un attaccoinfezione verso un altra, tanto per citare uno degli obblighi da valutare.

image

image

image