Roberto Villani : 4 Settembre 2021 19:00
Autore: Roberto Villani
Data pubblicazione: 04/09/2021
La complessa macchina del corpo umano ha fornito inspirazione per la costruzione dei computer. L’hardware che compone il nostro corpo, è replicato all’interno del computer di tutto il mondo, dei nostri dispostivi personali e di tutto ciò che utilizziamo legato ad un computer.
La scheda madre, potremmo associarla al cuore, la scheda video ai nostri occhi, la scheda audio le nostre orecchie, il complesso circuitale ai nostri vasi sanguigni e via dicendo se vi piace il parallelismo. Seguendo questo piccolo gioco, il software che permette alla macchina di “girare” quale è? Chi ha programmato la nostra architettura computerizzata per permetterci di eseguire calcoli, operazioni, funzioni vitali ect.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Senza arrivare ad uno scontro tra filosofi, scienziati e religiosi che vedono il creatore della macchina umana in maniera diversa, proviamo a comprendere come invece queste macchine umane interagiscono con i computer. O meglio quanto i computer posso esserci utili alle nostre azioni.
Se è vero che molti computer siano impiegati in ambiti nobili, pensiamo per esempio alla ricerca scientifica, alla medicina, agli esoscheletri per disabili, agli apparecchi per ipovedenti o sordi, pensiamo per esempio alle tecnologie computerizzate nel settore del lavoro, dove queste hanno ridotto gli sforzi fisici di molti operai, ma altrettanto vero è che la tecnologia viene applicata anche alla guerra.
Già la guerra!
Sappiamo purtroppo che l’impulso tecnologico alla guerra è sempre esistito, dai tempi dell’uomo delle caverne. Il nostro progenitore ha iniziato a combattere fin da subito, utilizzando una primordiale tecnologia, quando ha iniziato a scalfire la pietra per farne la punta di una lancia.
Evoluzione dopo evoluzione, ha costruito oggetti e supporti, sempre finalizzandoli alla guerra, al conflitto con altri uomini. E la moderna tecnologia non è da meno. triste a dirsi ma questa evoluzione – o forse involuzione – viene ogni giorno migliorata e modificata per ottenere sempre più forza militare.
Facendo un salto epocale, il ‘900 del secolo scorso, è iniziato proprio con una guerra generata dalla rivoluzione industriale, ossia dall’avvento della forza tecnologica sull’uomo; l’uomo ha compreso immediatamente come alcuni nuovi prodotti costruiti potevano essere devastanti, ed utilizzabili nei conflitti.
Il secolo delle guerre non è terminato con la sua fine, ma ha lasciato il testimone ad un nuovo secolo e millennio per nuove guerre e conflitti, e sempre sotto la spinta della tecnologia.
Pensate alla prima guerra del golfo per esempio, dove la sperimentazione di nuovi prodotti tecnologici è avvenuta sul campo di battaglia. In quegli anni abbiamo iniziato ad ascoltare i primi termini che oggi utilizziamo tutti i giorni. GPS, Guida Laser, Network, Device, Cyber, tutti termini che oggi pronunciamo tranquillamente ma che fino a meno di 40 anni fa, erano fuori dai nostri dialoghi.
Nella nostra macchina fisica, avevamo un software non programmato per questi termini, per cui il nostro corpo e soprattutto la nostra mente, non elaborava concetti legati a questi termini. Oggi invece dobbiamo per forza confrontarci con tutto ciò che è cyber. Abbiamo cyber-problemi che richiedono cyber-soluzioni che se non opportunamente applicate, potrebbero lasciarci fuori dal mondo.
Negli ultimi 25 anni, abbiamo talmente accelerato verso lo sviluppo tecnologico e l’interazione uomo/computer a tal punto che ci siamo fatti travolgere da questa “onda tecnologica”. Come è nella natura delle cose, ora quest’onda lunga della tecnologia sta tornando indietro.
Questo tsunami ci spazzerà via se non adottiamo le giuste misure di protezione. Chi è rimasto indietro nello sviluppo di nuove conoscenza per poter resistere all’onda tecnologica, doveva per forza ripararsi dietro altri. Giganti che fornivano certezze, anche perchè economicamente forti. Ed allora il nostro paese, carente sotto il profilo tecnologico ed energetico, ha pensato bene di farsi proteggere da un Golia del settore.
Probabilmente seguendo modelli troppo consolidati, abbiamo pensato che Golia ci proteggesse dall’onda lunga con la sua forza, ma la storia ci insegna che Golia fu sconfitto con una semplice pietra lanciata bene, da Davide. Purtroppo siamo stati raggiunti dalla piccola pietra lanciata contro la nostra forza protettrice di sempre, ed ora il nostro Golia, sta soffrendo.
Potremmo paragonare la forza di questa pietra lanciata da Davide, come la goccia che pian piano scende ed erode la roccia, il nostro paese, e noi insieme a Golia, stiamo pian piano cedendo alla forza della goccia.
La goccia, ma in questo caso sarebbe opportuno chiamare cybergoccia, pian piano sta erodendo la nostra capacità e le nostre attività. Per nostra colpa non disponiamo di adeguate cyber-soluzioni o, se lo facciamo, non sono adeguate alla forza della goccia.
Molti dei nostri decisori politici, continuano a credere che la goccia non arrivi a scalfire la roccia, anzi guardano con particolare apprezzamento alla potenza della goccia.
Non hanno ben chiaro, o forse sarebbe meglio dire che non vogliono aver ben chiaro il problema e di quanto possa essere importante avere rapide cyber-soluzioni ai nostri cyber-problemi. Non si è ancora compreso come una complessa e strutturata cyber-squadra sia l’unico modo per resistere agli attacchi che ci vengono portati su tutti i fronti della nostra vita sociale, del nostro lavoro, della nostra produzione, della nostra economia, del nostro sistema paese.
Parallelamente ai decisori politici, anche il nostro “software umano” di Italiani non è abbastanza intelligente da poter capire quanto siano potenti gli attacchi. Paghiamo un gap di intelligenza in quasi tutti i settori elencati in precedenza. Le cronache quotidiane ci consegnano ogni giorno, notizie riguardanti le falle del nostro sistema di protezione della proprietà intellettuale, falle che sono solo il frutto di “programmazioni software” e cyberculture sbagliate.
Ogni nostro “operatore booleano” ha una debolezza che consente ad altri di entrare e recuperare informazioni importanti nei nostri sistemi, siano essi statali che privati.
Il nostro personale software gestionale è talmente compromesso che regaliamo spazi di manovra ad ogni soggetto che vuole penetrare nel nostro mondo tecnologico, perché crediamo in buona fede alle sue parole, escludendo invece quanto il software del nostro avversario o richiedente “amicizia”, sia costruito per prelevare dati, informazioni, dettagli tecnici, capacità di elaborazione, intelligenza ed ogni forma di miglioramento sociale, per se stesso. Stiamo all’interno di un conflitto asimmetrico e non ci accorgiamo o meglio ancora non ci siamo accorti, quanto sia devastante per noi e per l’Italia.
Non abbiamo ancora compreso la forza di penetrazione di chi sempre con il sorriso sui denti, è stato “programmato” da almeno tre secoli per resistere alle invasioni, alle ingerenze esterne, alle imposizioni. E se mentre due secoli fa, non era importante avere una sistema tale, oggi senza i confini che limitano le invasioni, perchè il network mondiale ha annullato le barriere, ogni invasione attraverso le cyber-porte è praticamente un gioco da ragazzi.
E sono proprio i ragazzi che sfruttando il sorgere del sole ed illuminati da esso, agiscono contro il nostro paese, operai specializzati chiusi dentro palazzi anonimi, più simili a scatole di scarpe che non ad abitazioni, collegati ad un computer, operano per intossicare le nostre informazioni, riempirci di false notizie, farci vedere video tik tok dove la realtà è completamente travisata ed elaborata da programmi di editing a basso costo, ma altamente e strategicamente incisivi.
Queste intelligenze, non certo superiori, hanno solo elaborato software per l’uomo più efficaci, più utili, più produttivi. Mentre i nostri vecchi software, non hanno mai avuto i giusti aggiornamenti, ma solo una rinfrescata ogni tanto tanto per far capire come si accende un computer, o come si fa copia-incolla, senza una adeguata analisi di cosa si copiava/incollava. Quanto durerà allora il nostro vecchio sistema, la nostra scheda madre, la nostra scheda video/audio, prima che ci stacchino il disco fisso e ci inseriscano un nuovo software programmato solo per dire SI, ad ogni azione esterna?
Saremo in grado di ribellarci a queste invasioni esterne, chiudendo le nostre cyber-porte e resistere con le sole armi che abbiamo, ossia la nostra cultura, il nostro cyber-sapere (poco), le nostre tradizioni popolari, il nostro patrimonio artistico, le nostre eccellenze sul territorio terrestre e marino?
Ci riusciremo?
Riusciremo a fare uno scatto d’orgoglio e riprenderci ciò che giorno dopo giorno, ci stanno togliendo come la goccia fa con la roccia, trasformandola in polvere?
Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...
Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...
Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...
Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...
Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che s...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006