Fuori i cellulari dai cinema

Sistemi per oscurare le comunicazioni in tutte le sale. Se ne parla in Nuova Zelanda, dove si sta imponendo la filosofia della tolleranza zero sugli scocciatori


Wellington (Nuova Zelanda) – Il silenzio è d’oro. Specialmente quando, dopo aver pagato un biglietto d’ingresso, si vuole sprofondare nel relax di un buon cinema: poltrone comode, audio incredibile e… quei fastidiosi, onnipresenti telefoni cellulari che spuntano dal buio della sala, squillando e vibrando. In Nuova Zelanda è in fase di sperimentazione un metodo per risolvere, una volta per tutte, questo noioso problema.

Cinema sempre più blindati e schermati elettronicamente. Dopo le sale anti-pirateria , ecco che arrivano quelle anti-telefonino: verranno installati degli appositi sistemi, i jammer di origine militare, per oscurare le frequenze utilizzate dai cellulari. Questi renderanno le sale totalmente inaccessibili a qualsiasi tipo di comunicazione cellulare. Et voilà , niente più conversazioni o trilli molesti durante le proiezioni.

Una gruppo di studio promosso dalla locale Associazione Nazionale Cinematografi sta studiando e proponendo la tecnologia ad oltre 200 sale . Tuttavia desta molta preoccupazione l’ aspetto legale di una simile iniziativa. Infatti il sistema impone arbitrariamente il silenzio anche a tutti coloro che, per status professionale, devono essere reperibili in qualsiasi momento – persino durante i magici ed imperturbabili istanti di estasi cinematografica.

Mantenere il silenzio in luoghi pubblici diventa tanto più problematico quanto più miniaturizzati ed avanzati sono gli strumenti per la comunicazione mobile. Sono molte le soluzioni proposte in materia: proibire rimane la soluzione più popolare. Ben oltre qualsiasi tentativo di informare il grande pubblico sull’uso civile delle nuove tecnologie.

Rimane da vedere cosa si intenderà fare con chi il cellulare al cinema non lo usa per chiamare ma per giocare, scrivere appunti, fotografare l’avvenente vicino/a di sala o riprendere pezzettini di film…

Tommaso Lombardi

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Carloalbert o Sartor scrive:
    il cyberterrorismo
    E' difficile parlare di cyberterrorismo senza rischiare di aprire inconsapevolmente le porte agli atti criminali. Del resto non si puo' nemmeno passare sotto silenzio il fatto che il cyberterrorismo e' una delle tante realta' in cui si muove chi percorre le strade del terrorismo.Il cinema non e' certo una fucina di ideea, anzi, molto spesso e' un semplice cronista "passivo" di quello che accade (e di quello che molto spesso non si puo' dire a chiare lettere e sui canali ufficiali...). Per cui non e' difficile immaginare che in passato sia piu' volte accaduto (o si sia arrivati molto vicini a che accadesse) "qualcosa" di grave relativo al terrorismo e all'applicazione di esso attraverso tecniche "cyber"... usiamo questa velata espressione.Il terrorismo (citiamo gli esperti) non e' che una guerra "sbagliata" condotta con una efficacia molto superiore rispetto a quella di tante guerre "giuste". Non a caso "una manciata di vittime" ha effetti psicologici sconvolgenti sulla societa', effetti che spesso la guerra "normale" non riesce ad avere con un numero enormemente superiore di vittime. Il terrorismo e' quindi (guardiamolo crudamente dal punto di vista dei rapporti costi/benefici nell'ottica distorta di menti criminali) un mezzo "estremamente economico" e sofisticato per produrre importanti effetti psicologici sulle masse.In pratica il terrorismo si basa spesso sull'errata percezione del rischio da parte delle masse.Basti pensare alla percezione "di massa" di determinati fenomeni legati alla morte. L'attacco dell'11 settembre alle Twin Towers ha rappresentato nell'immaginario collettivo un evento epocale, un fatto "unico", inimmaginabile e irripetibile (speriamo bene). Mentre fatti ben piu' gravi ma mediaticamente meno "spinti" sono in pratica passati sotto silenzio e certo non turbano i sonni della media delle persone.In pratica il terrorismo ha sempre avuto nell'amplificazione mediatica, la sua arma vincente, anzi, il suo fine ultimo.E cosi' (faccio un esempio sempre collegato al terrorismo), il sangue scorre senza fine in Iraq, con uno stillicidio quotidiano che porta la contabilita' delle vittime a numeri del tutto compatibili con il disastro delle twin towers, ma senza lo stesso clamore mediatico.Ora, parlare di terrorismo e immaginarsi che esista un una specie di "codice cavalleresco" che impedisca ai terroristi di usare le tecniche piu' ardite (e quindi anche cyber) per perpetrare i propri nefasti atti terroristici e' purtroppo un pensiero semplicistico, assurdo e puerile, decisamente impraticabile.Per cui, per carita', giustissimo evitare il panico e contribuire alla diffusione di un clima "non terroristico" ma da questo a somministrare al pubblico sermoni su "il cyberterrorismo non esiste e non e' un problema degno di spenderci sopra delle riflessioni, ce ne corre!E mi dispiace che citare esempi pratici non sia fattibile ne' auspicabile (si andrebbe a dare suggerimenti "al nemico"), ma se provate a pensare agli utilizzi della tecnologia e alla criticita' di determinate applicazioni, vi accorgerete senza grande fatica che un cyberterrorista non deve poi spremersi molto le meningi per inventarsi un disastro perpetrato tramite le moderne tecnologie.Viviamo in un mondo dove un numero enorme di cose importantissime (con tante vite umane attaccate sotto) e' controllato da computer. Un attacco ad uno di essi quindi puo' causare direttamente e non solo di riflesso indiretto, disastri inimmaginabili...Per favore, quindi... non raccontiamo fole. Piuttosto taciamo.
  • Anonimo scrive:
    Redazione, le x non esistono più?
    A cosa servono le x blu e rosse se poi i messaggi continuate a cancellarli, a far credere che non cancellate mai messaggi?
  • Anonimo scrive:
    la sicurezza ? roba da pipparoli
    gli esperti in security sono una mandria di sfigatoniche pur conoscendo i vari linguaggi di programmazionenon sono in grado di scrivere un'appdecente poichè hanno il cervello fottuto conl'assembler e le shellcode :Dme lo ha detto mio cuggino quello che una voltaera morto e poi ha hackerato la base spazialeintergalattica
  • Anonimo scrive:
    Schneier frainteso (volutamente?)
    Io credo che il senso dell'intervento di Schneier sia da intendere contro una campagna di terrore che spesso governi, istituzioni pubbliche, imprese private e stampa fanno nei confronti della rete, dove si sa, ognuno può dire quello che vuole, e questo può dare molto fastidio.L'obiettivo sarebbe quello di creare una un'atmosfera di terrore nei confronti degli utenti della rete per poi giustificare interventi repressivi nei confronti della libertà di opinione ( e a dire il vero già qualche provvedimento repressivo è stato preso dai nostri "demokratici" governi).Per quanto riguarda i presunti problemi riguardanti defacement, DoS e così via, sono gli amministratori dei siti attaccati a essere responsabili delle vulnerabilità presenti e quindi basterebbe una maggiore competenza di quest'ultimi oltre che ad una maggiore informazione degli utenti della rete sulle "elementari" norme di comportamento e di difesa dei propri computer.Come mai non sono mai stati presi dei seri provvedimenti contro gli spammer (vera piaga)?Quali interessi ci sono dietro?
  • Anonimo scrive:
    caro zone h
    Francamente la risposta non regge.Soro and Co. sono si una minaccia.Cosi' come lo sono altre tecniche citate, ma sono una minaccia sociale, si tratta di "ingenieria sociale".Le truffe di soros sarebbero state altrettanto efficaci via telex o via telegafo (senza bisogno della rete) che peraltro e' solo UNO DEI TANTI meccanismi che si utilizzano nella comunicazione!Il problema e' chi riceve la comunicazione e come la gestisce o la valida (si dice anche trust!).Pensare o immaginare scenari che non tengono conto di quale sia il reale problema non aiuta, non fa bene alla sicurezza ed e' assolutamente inefficace!E non giova affatto a chi della sicurezza fa una professione!
    • Anonimo scrive:
      Re: caro zone h
      Non hai capito un fico eh?Rileggiti l'articolo va'....Soros e' stato preso come esempio di una base di terrorismo mai considerata come tale. L'autore vuole prenderlo ad esempio per cio' che Schneier dice del cyberterrorismo ovvero la possibilita' che Schneier non identifichi determinate possibilita' semplicemente perche' la sua mente tecnica gli impone dei limiti.Davvero, rileggiti l'articolo, forse ti e' sfuggito qualcosa
  • Anonimo scrive:
    FUD, Fear Uncertainty Doubt...
    Mi sembra di sentire l'ennesimo "esperto", che invece di dirti quali sono le TUE falle, ti propone l'acquisto del loro sistemone ultrasicuro, che se tale non si comporta è solo perché non lo si è aggiornato con le ultime pezze a pagamento.E la proposta è arrichita di esempi che hanno senso solo nel cercare di confermare che tu senta necessariamente il bisogno di comperare il sistemone al fine di estinguere le paure artatamente evocate in te, paure che ad una analisi razionale non sarebbero mai sorte... perché non c'è nulla di cui temere con un operato corretto.Che c'entra echelon con Soros?!? é come associare l'indigestione di cioccolato coi PM10...Ma fatemi il piacere, ci manca solo il bisogno di avere i nuovi stregoni con nuovi tabù sottomano....
  • Anonimo scrive:
    ma per favore
    "Vorrei tanto, ma non posso, presentare a Schneier un ragazzo che ho recentemente incontrato a Londra che un paio di anni fa operava defacements a scopo politico prevalentemente contro server militari USA. In passato venne avvicinato da radicalisti islamici e gli venne proposto dapprima di occuparsi della creazione e gestione dei forum di incontro degli estremisti islamici per poi ricevere la proposta di operare una serie di intrusioni telematiche ai danni di istituzioni finanziarie israeliane. Fortunatamente per lui, questo 'ragazzino politicamente inconsapevolè fu abbastanza intelligente da rifiutare tale proposta."gia perche' i radicalisti slamici che ti avvicinano per farti tali proposte accettano tranquillamente un no e poi ti lasciano andare in modo che tu possa denunciarli...Co che fa rima preatoni?
    • Anonimo scrive:
      Re: ma per favore
      Radicalisti 'slamici' ???Cosa sono? Quelli che sbattono le porte?
      • Anonimo scrive:
        Re: ma per favore
        - Scritto da: Anonimo
        Radicalisti 'slamici' ???

        Cosa sono? Quelli che sbattono le porte?No! sono parenti dei "radicali liberi" (Pannella escluso) quelli che ti fanno venire la cellulite e si combattono bevendo tanta acqua di quella che fa fare tanta.... plin.. plin..! ;-)Ovviamente la bottiglia ha lo sponsor ZONE-H .... ono?
    • Anonimo scrive:
      Re: ma per favore
      rilassati, tutto quello che han scritto e' plausibile.
      • Anonimo scrive:
        Re: ma per favore

        rilassati, tutto quello che han scritto e'
        plausibile.Anche quello che scrivono su Berlusconi?
  • Anonimo scrive:
    ovvia la posizione di preparazione-h
    loro con la sicurezza ci campano (nonostante siano perlopiu' script kiddies), e' naturale che buttino benzina sul fuoco
    • Anonimo scrive:
      Re: ovvia la posizione di preparazione-h
      - Scritto da: Anonimo
      loro con la sicurezza ci campano (nonostante
      siano perlopiu' script kiddies), e' naturale che
      buttino benzina sul fuocoSi vede che non conosci Zone-H e chi ci lavora.
      • Anonimo scrive:
        Re: ovvia la posizione di preparazione-h
        - Scritto da: Anonimo[...]
        Si vede che non conosci Zone-H e chi ci lavora.bene, tu che lo conosci non avrai difficolta' ad elencarmi che apporti han dato alla comunita' della sicurezza (a parte scrivere news, tenere traccia dei ragazzini che defacciano le home di vari siti e trovare bug stupidi di sql injection code, php include path, ecc..), non so tu ma io su bugtraq _roba_seria_ proveniente da gente di preparazione-h non ce l'ho mai vista
        • Anonimo scrive:
          vergogna, vergogna triplice vergogna
          Ecco la dimostrazione che non hai capito un cavolo.Se attraverso un baco PHP o SQL injection riesci a compromettere la macchina, visto il tuo ragionamento essendo tali bachi 'non seri' cioe' non appartenenti a quella serie di errori che solo spaccabit potrebbero trovare, cosa fai? Non li pubblichi?Il tuo concetto di sicurezza e' veramente discutibile, a me sembra che tu ne faccia invece solo una questione elitaria, ed in questo ti dimostri degno rappresentante della categoria di persone che di sicurezza amano parlare. Parlare e basta, appunto.Anche un semplice cross site scripting va segnalato. E' cosi' che si fa la sicurezza! Tu invece ti limiti a gettare fango addosso a chi comunque un qualcosa lo fa.Vergogna, vergogna, triplice vergogna
          • Anonimo scrive:
            Re: vergogna, vergogna triplice vergogna
            - Scritto da: Anonimo
            Ecco la dimostrazione che non hai capito un
            cavolo.
            Se attraverso un baco PHP o SQL injection riesci
            a compromettere la macchina, visto il tuo
            ragionamento essendo tali bachi 'non seri' cioe'
            non appartenenti a quella serie di errori che
            solo spaccabit potrebbero trovare, cosa fai? Non
            li pubblichi?non "non seri" nel senso di trascurabili ma "non seri" nel senso che non son indicativi per poter inquadrare la preparazione di un ricercatore che si occupa di sicurezza.Di questo di parlava, del fatto che son poco piu' di script kiddies.
          • Anonimo scrive:
            Re: vergogna, vergogna triplice vergogna

            non "non seri" nel senso di trascurabili ma "non
            seri" nel senso che non son indicativi per poter
            inquadrare la preparazione di un ricercatore che
            si occupa di sicurezza.
            Di questo di parlava, del fatto che son poco piu'
            di script kiddies.Sempre riprendendo il tuo concetto, se non sono indicativi, come fai a dire che sono degli script kiddies?E sempre per continuare, se tu fossi al posto loro non mi dire che qualora avessi scoperto un baco PHP ti esimeresti dal pubblicarlo per paura di essere giudicato da quelli come te come uno script kiddie?Se tu sei rappresentativo del panorama della sicurezza, allora viva gli script kiddies...
          • Anonimo scrive:
            Re: vergogna, vergogna triplice vergogna
            - Scritto da: Anonimo

            non "non seri" nel senso di trascurabili ma "non

            seri" nel senso che non son indicativi per poter

            inquadrare la preparazione di un ricercatore che

            si occupa di sicurezza.

            Di questo di parlava, del fatto che son poco
            piu'

            di script kiddies.

            Sempre riprendendo il tuo concetto, se non sono
            indicativi, come fai a dire che sono degli script
            kiddies?e' perlappunto indicativo il fatto che abbiano scoperto solo bug non indicativi da quel punto di vista, strano vero? ;-)
          • Anonimo scrive:
            Re: vergogna, vergogna triplice vergogna
            http://www.zone-h.org/advisories/read/id=7300http://www.exploitlabs.com/files/advisories/expl-a-2005-001-owa.txthttp://www.zone-h.org/en/advisories/read/id=2925/http://www.zone-h.org/advisories/read/id=4889http://www.zone-h.org/advisories/read/id=6502Non mi sembrano solo cose banali daltronde...!(link presi da zone-h.org/zworks)
          • Anonimo scrive:
            Re: vergogna, vergogna triplice vergogna
            - Scritto da: Anonimo
            http://www.zone-h.org/advisories/read/id=7300stai scherzando? questo bug si riferisce alla creazione di un file con permessi di lettura al mondo; sicuramente serve essere degli aleph1 per segnalare un bug del genere...
            http://www.exploitlabs.com/files/advisories/expl-aanche qui spero tu stia scherzando, il bug si riferisce alla possibilita' di reindirzzare il login a una url a piacimento
            http://www.zone-h.org/en/advisories/read/id=2925/banale overflow sullo stack ma gia e' qualcosa che richiede una, seppur minima, preparazione
            http://www.zone-h.org/advisories/read/id=4889l'ennesimo format string bug, sono impressionato
            http://www.zone-h.org/advisories/read/id=6502altra cappellata immonda, han scoperto che modificando arbitrariamente l'header http "Content-Type" si riesce a fregare alcuni browser facendogli ad esempio eseguire alcuni js
            Non mi sembrano solo cose banali daltronde...!se lo dici tu...
          • Anonimo scrive:
            Re: vergogna, vergogna triplice vergogna
            Ci sono anche altri overflow, ma ho preferito segnalare vulnerabilità su prodotti che hanno un minimo di rilevanza.Ma cosa consideri tu un advisory "importante"?
          • Anonimo scrive:
            Re: vergogna, vergogna triplice vergogna
            Lascialo perdere, vuole solo essere polemico.
          • Anonimo scrive:
            Re: vergogna, vergogna triplice vergogna
            specchio riflesso
          • Anonimo scrive:
            Re: vergogna, vergogna triplice vergogna


            http://www.zone-h.org/advisories/read/id=6502

            altra cappellata immonda, han scoperto che
            modificando arbitrariamente l'header http
            "Content-Type" si riesce a fregare alcuni browser
            facendogli ad esempio eseguire alcuni js
            Effettivamente è davvero una cappellatta immonda che un utente remoto possa essere in grado di leggere il contenuto di qualsiasi file presente sul sistema dell' utente "vittima" attraverso l'uso di un "banale" js.
  • Anonimo scrive:
    Il Terrorismo lo fa Zone-H
    Nooo...ma quali ragazzini, sono super terroristi organizzati da Bin Laden in persona ...blàh...blàh...blàh..... istruiti per distruggere i vostri server...blàh...blàh...blàh...E bravi quelli di zone-h, avete colto la palla in pieno per farvi pubblicità e fare soldi sulle spalle altrui, sfruttando un giornale come quello di P.I. poi, da sempre contro tutte le bufale e le stron**** come quelle che raccontate voi.Su irc ce ne sono CENTINAIA e sottolineo RAGAZZINI DI 14 ANNI, che passano il tempo a bugare/defacciare siti e spargere trojan, backdoor e quant'altro...Ma guai ad ammettere che il sito è stato attaccato da un bambino, semmai diamo la colpa alle cellule islamiche di Al Zalqawi, così abbiamo più clienti e facciamo più soldi.E il tutto coadiuvato da un fior fiore di s.o. che si buca anche con un grissino!!!
    • Anonimo scrive:
      Re: Il Terrorismo lo fa Zone-H
      Mi sembra che nell'articolo non c'è scritto che TUTTI quelli che defacciano sono dei terroristi... ci sono certo i ragazzini stupidi che non hanno nulla da fare e quindi defacciano il sito di turno ma indubbiamente ci sono anche tanti *altri* ragazzini che lo fanno per *altri* motivi... ! E credo che se punto informatico accetta di pubblicare una lettera del genere è perchè si fida di Zone-H e di quello che può avere da dire.
    • Anonimo scrive:
      Re: Il Terrorismo lo fa Zone-H
      - Scritto da: Anonimo

      Ma guai ad ammettere che il sito è stato
      attaccato da un bambino, semmai diamo la
      colpa alle cellule islamiche di Al Zalqawi, così
      abbiamo più clienti e facciamo più soldi.E mi raccomando, non dimentichiamo di tirare fuori colossali cagate alla Le Carrè sui piani segretissimi dei militari di cinque continenti appresi da un amico di un amico di mio cuggino che fa il cuoco nei bassifondi di Londa...
      E il tutto coadiuvato da un fior fiore di s.o.
      che si buca anche con un grissino!!!E da tonnellate di script, virus e worms in kit che qualsiasi bamboccio acneico può trovare con TROPPA facilità in qualsiasi angolo della rete.A proposito di baggianate: se questi favolistici subfornitori dei militari sono talmente imbecilli da tenere il loro codice su macchine in qualsiasi modo accessibili dalla rete esterna, dovrebbero essere declassati a fornitori per la pulizia dei cessi...
  • Anonimo scrive:
    Han ragione
    Finalmente qualcuno che parla e tira fuori esempi concreti. Ero stufa di tutto quel blabla generico. Schneier ha dimostrato di essere un blahblahista anche lui, dopotutto e' uno che vive di conferenze.
    • Anonimo scrive:
      Re: Han ragione
      - Scritto da: Anonimo
      Finalmente qualcuno che parla e tira fuori esempi
      concreti. Ero stufa di tutto quel blabla
      generico. Schneier ha dimostrato di essere un
      blahblahista anche lui, dopotutto e' uno che vive
      di conferenze.Cerchi lavoro?
  • Anonimo scrive:
    Sicurezza sovrastimata
    E finalmente qualcuno parlò.Ho lavorato per un pò nell'ambito della sicurezza Informatica e una cosa l'ho capita: la sicurezza Informatica è un business per chi ci opera ma per tutti gli altri è solo una grana da gestire che ha costi troppo alti rispetto agli eventuali danni di immagine o economici.Parlare di terrorismo è esagerato e serve solo a gonfiare le fatture....poi sugli amci di Zone-h ho un pò di riserve....ricordo ancora quando uno di loro è venuto a farci vedere come si bucava un Server Windows, con le solite menate su Linux è il più sicuro Windows è una schifezza, peccato che il novello hacker non aveva capito che quella non era una falla di sicurezza ma un errore dell'Amministratore nell'assegnare le corrette ACL ad una cartella pubblicata. Ha fatto bene Bruce ha calmare un pò le acque cercando di ristabilire le priorità nel campo della Information Security.Purtroppo la Sicurezza Informatica è popolata da Hackeroni e giuristi, ma di informatici che vedono le cose con un pò di obiettività ce ne sono pochi. Ho rischiate di perdervi in leggi e norme per la firma digitale oppure nei meandri di un'implementazione di un protocollo più sicuro. Accidenti se però qualcuno vi fa capire se e cosa serve per la vostra azienda.E poi non ci sono i backup dei server in produzione.... :-)Cia a tutti
    • Anonimo scrive:
      Re: Sicurezza sovrastimata

      Parlare di terrorismo è esagerato e serve solo a
      gonfiare le fatture....poi sugli amci di Zone-h
      ho un pò di riserve....ricordo ancora quando uno
      di loro è venuto a farci vedere come si bucava un
      Server Windows, con le solite menate su Linux è
      il più sicuro Windows è una schifezza, peccato
      che il novello hacker non aveva capito che quella
      non era una falla di sicurezza ma un errore
      dell'Amministratore nell'assegnare le corrette
      ACL ad una cartella pubblicata. Ho seguito un corso di Zone-h e probabilmente ho capito a cosa ti riferisci. E' un errore dell'amministratore ma sicuramente è una vulnerabilità che può essere sfruttata. La sicurezza non è solo "patchare" ma anche "configurare al meglio". Inoltre non ho mai sentito dire da loro che Linux è migliore di Windows, anzi hanno sempre mantenuto un certo distacco dalla disputa.
    • Anonimo scrive:
      Re: Sicurezza sovrastimata
      Un altro che tenta di nascondere un elefante dietro ad uno stuzzicadenti. Il Cyberterrorismo è una realtà che non va sottovalutata ne tanto meno nascosta. Finitela di sentirvi dei GURU perchè avete letto due manuali sulla sicurezza informatica e cominciate ad aprire gli occhi e a guardarvi attorno. Zone-H user
      • Anonimo scrive:
        Re: Sicurezza sovrastimata
        - Scritto da: Anonimo
        Un altro che tenta di nascondere un elefante
        dietro ad uno stuzzicadenti. Il Cyberterrorismo è
        una realtà che non va sottovalutata ne tanto meno
        nascosta. Finitela di sentirvi dei GURU perchè
        avete letto due manuali sulla sicurezza
        informatica e cominciate ad aprire gli occhi e a
        guardarvi attorno. Zone-H userHo l'impressione che tu sia uno di quelli che ci guadagna nel settore della Sicurezza Informatica e che non riesci a vedere le cose con il necessario distacco...
    • Anonimo scrive:
      Re: Sicurezza sovrastimata
      "ricordo ancora quando uno di loro è venuto a farci vedere come si bucava un Server Windows, con le solite menate su Linux è il più sicuro Windows è una schifezza, peccato che il novello hacker non aveva capito che quella non era una falla di sicurezza ma un errore dell'Amministratore nell'assegnare le corrette ACL ad una cartella pubblicata"E' la prova ineccepibile del fatto che tu, quelli di zone-h, non li hai mai visti nemmeno col binocolo! Lo sanno tutti che su quella questione specifica sono gli uniciad avere le palle di prendere a schiaffi chiunque cominci a tirare fuori il discorso Linux e' meglio di Windows o viceversa. Leggiti uno dei loro report ed evita di raccontare fregnacce. Ultima cosa: chi di loro e' venuto "a farti vedere" come si bucava un server Windows, visto che 4/5 di loro risiedono all' estero... non e' che ti ricordi il nickname? Giusto per onorare la verita'...
      • Anonimo scrive:
        Re: Sicurezza sovrastimata

        E' la prova ineccepibile del fatto che tu, quelli
        di zone-h, non li hai mai visti nemmeno col
        binocolo! Lo sanno tutti che su quella questione
        specifica sono gli uniciad avere le palle di
        prendere a schiaffi chiunque cominci a tirare
        fuori il discorso Linux e' meglio di Windows o
        viceversa. Leggiti uno dei loro report ed evita
        di raccontare fregnacce. Un vero Lord....
        Ultima cosa: chi di loro e' venuto "a farti
        vedere" come si bucava un server Windows, visto
        che 4/5 di loro risiedono all' estero... non e'
        che ti ricordi il nickname?
        Giusto per onorare la verita'...Non ricordo sinceramente.....
    • teobaz scrive:
      Re: Sicurezza sovrastimata
      Penso che da una parte abbia ragione Bruce a sdrammatizzare, ed hai ragione tu a dire che tutto ciò contribuisca solo a gofiare le fatture degli addetti al settore sicurezza!Da un'altra parte però, è sconcertante apprendere quanti soldi vengano investiti, per trasformare internet e la connettività in generale, in un vero e proprio campo di battaglia politico, bellico, terroristico e con tanto di trincee.Se tutte queste energie fossero spese... che ne so?... per la ricerca sul cancro, allora si che ci si potrebbe ridere pure sopra!Ben inteso che se un ragazzino (o anche un adulto) opera un dafacement ad un sito amministrativo come forma di contestazione, dimostrando quindi di essere in grado di farlo...ha la mia completa stima: considero questa una forma di terrorismo, definiamola così, sana! Una forma di contestazione sana! Mika muore nessuno!Che danni potrà mai fare? Una volta che gli amministratori del sito si accorgono del problema... ripristinano la home originale... ed è fatta!Mi stanno in kulo invece, quelli che fanno queste cose per soldi, o per farsi notare dalle software house, o quando lo fanno le software house stesse per vendere i propri antivirus... o peggio ancora, quando gli addetti del settore, sfruttano l'ingenuità (o poca capacità) degli utenti stessi, mettendo in circolo spyware, troyan horse e bakdoor per gonfiare i propri tornacconti! Per finire il discorso:nessuno mette in dubbio che gli SO server di Microsoft siano fatti bene e in quanto a sicurezza abbiano qualcosa da invidiare a qualsiasi altro genere di piattaforma...ma, secondo te, com'è che gli hacker, i cracker ecc. prendono di mira quasi esclusivamente quelli?Non è che Microsoft, oltre a voler prevalere su tutto nel settore... a tutti i costi, esageri anche un tantino con i prezzi?E' giusto secondo te che le aziende debbano spendere così tanto in sistemi opertivi e software d'ufficio, per poi dopo pochi anni vedersi negata ogni forma di supporto? Perchè io, che posseggo una licenza di Windows 2000 devo essere costretto a passare ad un Windows Xp, dal momento che il mio SO fa ancora ampiamente il proprio dovere?Non sarebbe giusto allora, come sostengono quelli di zone-h che l'utenza potesse una volta per tutte scegliere anche vie alternative al predominio Microsoft e tutti i software ad esso collegati, e magari gli costasse meno (oggi così non è in effetti!) ?Mettiti nei panni di un'azienda che è costretta ad investire in licenze, sicurezza, tecnici per prodotti che Microsoft garantiscono per sicuri e funzionali:pensa solo a quanti quattrini è costretta ad investire solo per quello?Allora forse ti rendi conto che il problema della sicurezza non é poi così tanto da sottovalutare...con un maggiore pluralismo, forse, ci sarebbe meno speculazione e meno terrorismo... informatico!- Scritto da: Anonimo
      E finalmente qualcuno parlò.

      Ho lavorato per un pò nell'ambito della sicurezza
      Informatica e una cosa l'ho capita: la sicurezza
      Informatica è un business per chi ci opera ma per
      tutti gli altri è solo una grana da gestire che
      ha costi troppo alti rispetto agli eventuali
      danni di immagine o economici.

      Parlare di terrorismo è esagerato e serve solo a
      gonfiare le fatture....poi sugli amci di Zone-h
      ho un pò di riserve....ricordo ancora quando uno
      di loro è venuto a farci vedere come si bucava un
      Server Windows, con le solite menate su Linux è
      il più sicuro Windows è una schifezza, peccato
      che il novello hacker non aveva capito che quella
      non era una falla di sicurezza ma un errore
      dell'Amministratore nell'assegnare le corrette
      ACL ad una cartella pubblicata.

      Ha fatto bene Bruce ha calmare un pò le acque
      cercando di ristabilire le priorità nel campo
      della Information Security.

      Purtroppo la Sicurezza Informatica è popolata da
      Hackeroni e giuristi, ma di informatici che
      vedono le cose con un pò di obiettività ce ne
      sono pochi. Ho rischiate di perdervi in leggi e
      norme per la firma digitale oppure nei meandri di
      un'implementazione di un protocollo più sicuro.
      Accidenti se però qualcuno vi fa capire se e cosa
      serve per la vostra azienda.

      E poi non ci sono i backup dei server in
      produzione.... :-)


      Cia a tutti
    • Anonimo scrive:
      Re: Sicurezza sovrastimata
      - Scritto da: Anonimo
      E finalmente qualcuno parlò.

      Ho lavorato per un pò nell'ambito della sicurezza
      Informatica e una cosa l'ho capita: la sicurezza
      Informatica è un business per chi ci opera ma per
      tutti gli altri è solo una grana da gestire che
      ha costi troppo alti rispetto agli eventuali
      danni di immagine o economici.Beh, si tratta di sanare situazioni rimaste per troppo tempo incustodite, per questo costa molto. Fra 4/5 anni, pensare di fare logon ad una qualsiasi macchina con usr/pwd sarà ridicolo, è ovvio che c'è un costo da affrontare, ma se tutti i pc fossero stati equipaggiati con lettori smart card già 10 anni fa, a quest'ora il costo sarebbe ammortizzato e tali device avrebbero un prezzo molto basso.

      Omissis :)

      Ha fatto bene Bruce ha calmare un pò le acque
      cercando di ristabilire le priorità nel campo
      della Information Security.Non lo so... Una voce così autorevole e un discorso così generalizzato sono difficili da interpretare...

      Purtroppo la Sicurezza Informatica è popolata da
      Hackeroni e giuristi, ma di informatici che
      vedono le cose con un pò di obiettività ce ne
      sono pochi. Ho rischiate di perdervi in leggi e
      norme per la firma digitale oppure nei meandri di
      un'implementazione di un protocollo più sicuro.
      Accidenti se però qualcuno vi fa capire se e cosa
      serve per la vostra azienda.Non sono d'accordo. O almeno, lo sono in parte. Che ci siano più avvocati che informatici è vero, ma che non ci sia un passaggio di informazioni mi sembra davvero strano. Del resto, se mi pagano per sistemare una situazione dal punto di vista della sicurezza, un straccio di documento su cosa va fatto devo scriverlo. Con chi hai avuto a che fare?

      E poi non ci sono i backup dei server in
      produzione.... :-):) La sicurezza è pervasiva se uno ti dice, "metti un directory service" ma non ti dice di effettuare un backup del db, è uno dei tanti individui che gonfiano le fatture con il termine sicurezza...
      • Anonimo scrive:
        Re: Sicurezza sovrastimata
        - Scritto da: Anonimo


        - Scritto da: Anonimo

        E finalmente qualcuno parlò.



        Ho lavorato per un pò nell'ambito della
        sicurezza

        Informatica e una cosa l'ho capita: la sicurezza

        Informatica è un business per chi ci opera ma
        per

        tutti gli altri è solo una grana da gestire che

        ha costi troppo alti rispetto agli eventuali

        danni di immagine o economici.

        Beh, si tratta di sanare situazioni rimaste per
        troppo tempo incustodite, per questo costa molto.
        Fra 4/5 anni, pensare di fare logon ad una
        qualsiasi macchina con usr/pwd sarà ridicolo, è
        ovvio che c'è un costo da affrontare, ma se tutti
        i pc fossero stati equipaggiati con lettori smart
        card già 10 anni fa, a quest'ora il costo sarebbe
        ammortizzato e tali device avrebbero un prezzo
        molto basso.Daccordo



        Omissis :)



        Ha fatto bene Bruce ha calmare un pò le acque

        cercando di ristabilire le priorità nel campo

        della Information Security.

        Non lo so... Una voce così autorevole e un
        discorso così generalizzato sono difficili da
        interpretare...Mi fido del nome, non è uno sparaballe e sicuramente è una voce autorevole che bisogna ascoltare



        Purtroppo la Sicurezza Informatica è popolata da

        Hackeroni e giuristi, ma di informatici che

        vedono le cose con un pò di obiettività ce ne

        sono pochi. Ho rischiate di perdervi in leggi e

        norme per la firma digitale oppure nei meandri
        di

        un'implementazione di un protocollo più sicuro.

        Accidenti se però qualcuno vi fa capire se e
        cosa

        serve per la vostra azienda.

        Non sono d'accordo. O almeno, lo sono in parte.
        Che ci siano più avvocati che informatici è vero,
        ma che non ci sia un passaggio di informazioni mi
        sembra davvero strano. Del resto, se mi pagano
        per sistemare una situazione dal punto di vista
        della sicurezza, un straccio di documento su cosa
        va fatto devo scriverlo. Con chi hai avuto a che
        fare?
        ehehehe.......guarda che i giuristi parlano di informatica non capendoci nulla e gli informatici tentano di interpretare le norme non capendoci nulla. Prova a vedere le normative sulla firma digitale che il CNIPA ha emanato...

        E poi non ci sono i backup dei server in

        produzione.... :-)

        :) La sicurezza è pervasiva se uno ti dice,
        "metti un directory service" ma non ti dice di
        effettuare un backup del db, è uno dei tanti
        individui che gonfiano le fatture con il termine
        sicurezza...
        E ce ne sono tanti :-)
    • Anonimo scrive:
      Re: Sicurezza sovrastimata

      Purtroppo la Sicurezza Informatica è popolata da
      Hackeroni e giuristi, ma di informatici che
      vedono le cose con un pò di obiettività ce ne
      sono pochi. Ho rischiate di perdervi in leggi e
      norme per la firma digitale oppure nei meandri di
      un'implementazione di un protocollo più sicuro.
      Accidenti se però qualcuno vi fa capire se e cosa
      serve per la vostra azienda.

      E poi non ci sono i backup dei server in
      produzione.... :-)Quoto appieno (questa parte) chi ti dice che solo che devi installare questo o quel prodotto chi ti dice che "il firewall", "l'intrusion detector" (ohh yeah!) e l'antivirus... e non ti dice fai il backup andrebbe sputtanato A VITA!
  • Anonimo scrive:
    Zone-H
    Da ex fan linux:come mai sulle statistiche di Zone-H linux fà praticamenteridere in fatto di sicurezza rispetto a BSD e Windows Server???Sempre più ex fan linux
    • Anonimo scrive:
      Re: Zone-H
      Oh caspita, come faremo senza di te?
    • Anonimo scrive:
      Re: Zone-H
      Linux è sovrastimato in fatto di sicurezza. Ha una marcia in più perché è gratis e ha costi più accessibili, ma poi la consulenza la paghi molto cara.
      • Anonimo scrive:
        Re: Zone-H

        Linux è sovrastimato in fatto di sicurezza. Ha
        una marcia in più perché è gratis e ha costi più
        accessibili, ma poi la consulenza la paghi molto
        cara.Se a farla sono gli utonti certo che la paghi cara :DConsulenti su sistemi windows che abbiano almeno una minima e fumosa idea su quello che stanno facendo li paghi carisssimi altrimenti ti trovi il solito smanettone creadisastri e sparacavolate.
    • Anonimo scrive:
      Re: Zone-H
      Forse perchè ci sono troppo "Admin" che non sanno fare il loro mestiere? zone-h user
    • Anonimo scrive:
      Re: Zone-H
      Guarda che se non sei capace di amministrare (configurare e non solo patchare) un Server Linux non è mica colpa di Linus Torvald. Sicuramente sei uno dei tanti sfigati che prova una cosa perchè la distribuiscono gratis e poi si lamentano perchè non sanno usarla come si dovrebbe.Lavati la bocca con il sapone quando parli di Linux. E rispetta i milioni di sviluppatori che lavorano gratis per darti un OS con delle caratteristiche che Windows si sogna. Zone-H user
      • Anonimo scrive:
        Re: Zone-H
        - Scritto da: AnonimoLinux non ha nulla di eccezionale, e soprattutto la sua sicurezza è spaventosamente sovrastimata. Non ci vuol nulla a fare un sistema "migliore di windows", questo non è un criterio di paragone sensato...
  • Anonimo scrive:
    Caro Zone-H con "Omissis 2.0" .....
    I terroristi sono ben altri ! (anonimo)
    • Anonimo scrive:
      Re: Caro Zone-H con "Omissis 2.0" .....
      La risposta di Zone-H mi sembra una cosa dovuta. Troppo facile generalizare su un argomento di questa portata. Gran bell'articolo.
      • Anonimo scrive:
        Re: Caro Zone-H con "Omissis 2.0" .....
        Un Anonimo penefattore ha vergato:
        La risposta di Zone-H mi sembra una cosa dovuta.
        Troppo facile generalizare su un argomento di
        questa portata. Gran bell'articolo.Concorde.
      • awerellwv scrive:
        Re: Caro Zone-H con "Omissis 2.0" .....
        - Scritto da: Anonimo
        La risposta di Zone-H mi sembra una cosa dovuta.
        Troppo facile generalizare su un argomento di
        questa portata. Gran bell'articolo.Si e' giusto puntualizzare, Zone-H a mio parere ha fatto solo bene a fornire esempi pratici...
Chiudi i commenti