20-C+M+B-08

6gennaio_1Non è una formula matematica con tre incognite, è il segno che venerdì sono passati come ogni anno "I cantori della stella", bambini vestiti da Re Magi che cantano una canzoncina, raccontano una poesia a più voci e raccolgono fondi per il terzo mondo più qualche dolcetto che abbiamo per tempo preparato per loro.

Caspar, Melchiorr, Balthazar (o qualcuno dice Christus Mansionem Benedicat) lasciano sulla porta il segno del loro passaggio, un calendario lento che cambia una volta l’anno e che ogni volta che apro la porta di casa mi dà il senso di appartenenza alla comunità.

Blog del Clusit

Stiamo attivando il blog del Clusit e stamattina ho sistemato un pò la grafica e l’impaginazione.

Credo che grazie alla forma e ai meccanismi del blog possa diventare una esperienza significativa per allargare il ragionamento e l’informazione in materia di sicurezza. Il CLUSIT raggruppa più di 500 soci di diversa estrazione e competenza e se si abitueranno ad approfondire e a condividere i loro punti di vista e le loro esperienze avremo tutti da guadagnarci.

Vincere il mondo e perdere in casa

Un incidente informatico al Tribunale di Genova riporta alla cruda realtà: vinciamo i campionati del mondo di security ma non difendiamo le risorse preziose che abbiamo attorno a noi.

L’ho detto su Nova100, si dice "intrusione di hacker" ma ho l’impressione che sia un "semplice" worm che si diffonde per la mancanza di regole minime di sicurezza, per mancanza di formazione di chi usa i sistemi, per mancanza di consapevolezza dell’importanza che ha la difesa dei sistemi informativi per la nostra vita di tutti i giorni.

Cosa mi fa dire che non penso si tratti di una intrusione di hacker? Perchè ho grande rispetto dei "nemici", se fossero stati hacker, che sono sì dei banditi ma sono bravi, preparati, intelligenti, determinati, il sistema sarebbe stato devastato.

Campioni del mondo di sicurezza

Ho commentato sul blog di Nova 100 la notizia che il team italiano dell’ Università di Milano ha vinto il Capture The Flag, il campionato mondiale di hacking.

E’ una bella notizia perchè vuol dire che, in termini generali, possediamo il talento, la fantasia e la capacità strategica necessarie per vincere la battaglia della sicurezza informatica.

La questione resta quella di come valorizzare questo talento, come divulgare l’esperienza accumulata, come  fare tesoro delle modalità che i ragazzi del team hanno dovuto svilluppare per eccellere a livello mondiale come già avevano fatto nel 2004 e nel 2005 i loro colleghi del Politecnico di Milano.

A caval donato…

Riprendo al volo un bel motto che il mio maestro Steve ha appena lasciato nel commento al post sul malware Storm:

E’ meglio sempre guardare in bocca al "caval donato": potrebbe essere un cavallo di Troia.

Una bella storia

Kissing12All’aeroporto di Bruxelles, mentre aspettavo il volo di ritorno, ho incontrato Matthias Kissing, un compagno di scuola dei tempi del ginnasio ed è stato un incontro straordinario: storie aziendali diverse ma con alcuni valori di fondo comuni, una comune passione per la musica.

Matthias mi ha raccontato della sua azienda la Aimeé, leader mondiale degli abiti da sposa, avete letto bene, leader mondiale: 155 dipendenti, show room in via Montenapoleone, a New York, a Seoul e che esporta in 35 paesi.

Che bella storia! Quando tutti pensano al mercato di massa ecco un’azienda di successo che da 25 anni fa "pezzi unici" con qualità, gusto e cultura tutti italiani, che produce a Castiglione delle Stiviere e che usa la tecnologia per mantenere l’eccellenza.

Abbiamo parlato di dedizione al cliente e mi ha raccontato del suo servizio di "psicologo on line" per le future spose (ci arrivate tramite il sito Aimeé) del fatto che sul sito ha messo articoli e suggerimenti di lettura, perche un abito da sposa non è un "vestito" è "il vestito della vita".

Abbiamo parlato di mercati, di sogni, di relazioni con i clienti che attraverso il passaparola sono la fonte migliore di sviluppo e gli ho promesso che lo andrò a trovare quanto prima perchè c’è tanto da imparare da storie come questa.

Intanto mi godo un bellissimo libro con le foto della sua collezione pieno di immagini evocative e di citazioni dotte sull’amore e la vita.

Report dal seminario sulla sicurezza

Ho approfittato della giornata grigia per rileggere gli appunti che avevo preso al seminario sulla sicurezza informatica e per preparante un riassunto comprensibile, spero, per i soci CLUSIT.

Ci sono riflessioni importanti su quelli che sono gli scenari della sicurezza delle informazioni nel prossimo decennio  ed è rilevante il fatto che l’attenzione si sposta dalla sicurezza alla fiducia, dalla tecnologia alla relazione.

La sicurezza sarà più che mai il frutto della collaborazione.

Continue reading “Report dal seminario sulla sicurezza”

Un worm pericoloso usa gli auguri di buon anno

Giorgio Giudice segnala sul blog del CLUSIT la recrudescenza del worm chiamato Storm che punta a due siti "happycards2008.com" e "newyearcards2008.com" e invita a installare un file "happynewyear.exe" e l’articolo di Network World che Giorgio cita si chiede giustamanete come è possibile che i due siti non siano stati ancora bloccati.

Storm è un malware che gira da parecchio tempo e utilizza veicoli particolarmente perniciosi (previsioni meteo, video, cartoline sexy) e ora gli auguri di Natale. E’ segnalata (Washington Post, ApogeoOnline) anche una variante che prende di mira Blogspot creando finti blog da cui distribuire il codice maligno.

Lo scopo principale del worm è quello di installare codice nascosto che trasforma la macchina target in un sistema di una rete botnet utilizzabile per mandare messaggi di spam ma non è escluso l’utilizzo per attacchi di Denial of Service.

Secondo il report del SANS Institute sulle 20 vulnerabilità più gravi, i sistemi entrati inconsapevolmente a far parte della rete botnet creata da Storm vengono stimati a settembre 2007 in tra 1 e 50 milioni!

The Storm Worm uses eDonkey/Overnet Peer to Peer protocol to communicate with infected hosts. It is estimated to run on as many as 1,000,000 to 50,000,000 infected and compromised computer systems as of September 2007.

E’ il caso di ripetere le regole di base: non scaricate attachment di cui non siete più che certi, tenete aggiornati i vostri antivirus!

Terzo

Ho visto su Google che cercando "Gigi" il mio blog esce al terzo posto dopo Gigi D’Agostino e Gigi D’Alessio, non vuole dire nulla ma credo significhi solo che gli intrecci e i link che si sviluppano nei post creano insiemi che vanno oltre ciò che immaginavo.

Mi ha fatto invece molto piacere un messaggio che ho ricevuto a capodanno da un lettore che non conosco di persona e che mi ha scritto "Gentile sig. Gigi,
da qualche settimana seguo il suo blog e devo farle davvero i complimenti per lo stile con cui scrive,per i contenuti interessanti e le emozioni e la serenità che trasmette.".

Davvero un bel complimento trasmettere "emozioni serenità".