Post

SaaS, Integrazioni e AI: JP Morgan Suona l'Allarme (E Conferma i Nostri Sospetti)

Immagine
Quando il Gigante Sputa il Rospo (Era Ora!) Nell'articolo precedente, ci siamo messi qui a distinguere il Real Cloud dalla fuffa cosmica, dal Fake Cloud e dal solito "computer di qualcun altro" con lo sticker sopra ? A me sembrava quasi un esercizio di stile utile a sgranchire le dita sulla tastiera e a mettere un punto fermo ai pensieri di ogni giorno, un lamento tra addetti ai lavori stanchi del marketing tossico. Bene, tenetevi forte, non sono il solo a pensarlo: il problema è molto più profondo, sistemico e pericoloso.  E la notizia non è tanto il problema in sé, quanto chi l'ha appena messo nero su bianco con una lettera aperta che ha fatto allarme ma fa anche molto awareness sui "rischi correlati"; la mano che ha scritto questa lettera è di Patrick Opet, il Chief Information Security Officer di JPMorgan Chase (non propriamente un'IT Company). Si, questa JPMorgan Chase Non capita tutti i giorni che un CISO di quel calibro prenda carta e penna (virtu...

Real Cloud, Fake Cloud, e il Computer di Qualcun Altro: Sopravvivere alle Mostruosità del Mercato

Immagine
Introduzione: Ma Non Eravamo Tutti sull'AI? Parliamoci chiaro: nel 202X (o quando diavolo state leggendo), mettersi qui a disquisire sulle differenze basilari tra le varie offerte "cloud" ha un sapore quasi... vintage. L'universo tech è in pieno delirio da Intelligenza Artificiale, ogni startup sembra nascere con un .ai nel dominio e ogni conferenza è un tripudio di LLM, prompt pipe-engineer-dreaming (un po' pipeline, un po' sogno, un po' unicorno, sicuramente tutta fuffa) e reti neurali che promettono di risolvere pure il traffico sulla tangenziale. E noi? Noi siamo qui a chiederci se quella roba che ci vendono è davvero cloud (viva la consistenza). Sembra anacronistico? Forse . È inutile? Assolutamente no . Anzi, è proprio questo il punto.  Mentre tutti corrono come criceti impazziti sulla ruota dell'ultima buzzword, ci si dimentica (colpevolmente) delle fondamenta. E indovinate un po' dove girano la maggior parte di quegli algoritmi AI così affa...

Si può essere ancora “di sinistra”?

Immagine
Questa sera rileggevo uno sfogo fatto sui social in merito a tante situazioni vissute negli ultimi anni. Situazioni che hanno fatto emergere il profondo senso di inadeguatezza che provo cercando di immedesimarmi ed immergermi nella realtà che stiamo vivendo. Polarizzazioni, -ismi, schwa varie, slogan e sensi di appartenenza a “cose” che dalla sera alla mattina sembrano acquistare un’importanza capitale e che, anche solo 48h prima, erano praticamente ignorate dai più, mi fanno rivalutare il senso del concetto di evoluzione. La riporto integralmente, sotto, per tenere traccia di questa cosa all'interno del mio spazio. Perdonerete il linguaggio “poco aulico” ma si tratta di uno sfogo quindi tale è il linguaggio che lo rappresenta… ah! Alcuni elementi sono “smarcatamente” divisivi, pace! Cominciamo… :-) Si può essere di sinistra anche se non si ascoltano cantautori fracassa coglioni Si può essere di sinistra anche se il femminismo tossico che fraintende parità di genere e diritt...

Patching management — Migliorare la Velocity

Immagine
Ci sono molte cose che ruotano attorno al tema della Security (o per chi ama il marketing Cyber Security), una di queste è il Patching Management. Stavo leggendo  questo documento redatto da Kenna Security e Cyentia  “PRIORITIZATION TO PREDICTION”, vi consiglio la sua lettura per un “azzeramento” su alcuni temi in cui sono personalmente carente, di seguito alcune naturali considerazioni, qualche riflessione e una breve checklist di consigli Velocity: (def.) the speed of something in a given direction Ho sempre considerato “efficace” un processo di patching valutando quando questo fosse in grado di coprire, nel minor tempo possibile, le vulnerabilità evidenziate e sollevate da un qualunque tool di continous VA. Questa mia personale e semplicistica percezione si porta dietro un tema essenziale da identificare: la “Velocity” con cui il patching viene effettuato. Quant’è il “minor tempo possibile”? Per chi si occupa di security e abbia la pretesa che chiunque sia intor...

La politica dell’apparire. Divi e passerotti a confronto

Immagine
Passerotto in pieno stato d’estasi Riflessione semiseria sulla politica, sul divismo e sull’alimentazione dei passeri. politica (diritto) arte e scienza di proporre, approvare e rendere operative le leggi di uno stato, esercitata da persone , organizzate in partiti e coalizioni (per estensione) maniera in cui un governo tratta argomenti e problemi politici determinati apparire sembrare, dare una certa impressione visiva comparire, prender forma dal nulla presentarsi alla vista inaspettatamente sorgere Analizziamo i grassetti. Tanti commentatori, politologi, polli da salotto ed opinionisti vari starnazzano in continuazione del fatto che “ la politica sia cambiata ”. Io, come molti della mia generazione, non conosco invece altro modo di fare politica se non “questo”. 17 Dicembre 1992 — Se devo trovare un momento in cui, nel passato, posso dire di aver cominciato a “masticare” di politica nazionale non posso fare a meno di citare Tangentopoli. Come un pulcino...

Da cyberbullo a stalker il passo è breve

Immagine
Riflessione su alcuni fatti personali Di cyberbullismo e stalking oramai abbiamo quasi le orecchie sature e sistematicamente si riempiono paginate di blog e gozziglioni di convegni dove, gli addetti ai lavori parlano con lorostessi senza un reale coinvolgimento di chi invece potrebbe, da queste fiumane di parole, imparare qualcosa. Il quesito è proprio questo: si sta trattando efficacemente questo tema? La risposta varia, ma la mia impressione è di un secco NO . Caro genitore, ha senso difendere sempre i propri pargoli? Prima parte per i genitori Leggevo un articolo su Oltreuomo che parla dei 6 tipi di genitori che fanno finire in analisi i figli (ci siamo tutti non abbiate paura). Pensare a quei tipi di genitori, comuni in maniera devastante, e mescolando il tutto con la totale ignoranza che i genitori “moderni” hanno di Internet mi permette di realizzare che il cyberbullismo è una conseguenza naturale dei comportamenti (dis o anti)educativi che i g...

L'etica nella sicurezza informatica

Immagine
Indegnamente sentiamo parlare sempre più spesso di “hacker”. “Hacker ” che violano i sistemi informatici degli utenti per rubare carte di credito, “ hacker ” che attentano all’immagine (defaciare) di questo o quel sito, “ hacker ” che rilasciano malware/scareware/ransomware (anche mia madre sa di CryptoLocker) o peggio un più generico “VIRUS P3R1C0L0S1SS1M0” associato a chissà quale fantomatico “h4ck3r”. ( succederà sempre più spesso, do you know cybercrime or cyberwar? ndA) hacaro anni ‘9X: Immagine stereotipata classica di un hacker con potentissimo portatile dell’epoca con vista su LPT e PCMICIA (Spero solo che quello che si vede a SX non sia un connettore AT per tastiera da 5 pin). Al di là dei pessimi giornalisti, e del loro sensazionalismo a cui siamo oramai assuefatti nostro malgrado, le domande che, ipotizzo, l’ItalianoMedio(tm), un UberLoser qualsiasi o semplicemente io mi pongo tipicamente sono: UL — Perché? Perché fanno queste cose? Non potrebbero andare a lavora...