La rivoluzione olarchica di Zappos

Niente più gerarchie e manager. Solo una serie di circoli simbiotici che collaborano all'obiettivo comune. E in cui tutti si assumono la responsabilità delle proprie azioni

Roma – L’ idea di Tony Hsieh, CEO di Zappos , è di preservare lo spirito innovativo che ha fatto la fortuna della sua azienda: acquisito da Amazon nel 2009, il retailer USA di calzature non ha perso una virgola delle qualità che ne hanno fatto un leader sul mercato USA, a cominciare dall’assistenza clienti che coccola gli acquirenti, fino a metodi di gestione del personale poco ortodossi. E la ristrutturazione già cominciata e che terminerà nel 2014 è un altro esempio dell’approccio di Zappos: l’ olarchia che sarà instaurata in azienda eliminerà per sempre la tradizionale gerarchia dell’organigramma, in favore di una struttura orizzontale dove non ci saranno leader unici ma in cui ognuno potrà provare a fare la differenza.

In pratica Zappos si prepara a fare a meno del proprio management (ma nessuno verrà licenziato): non ci saranno più strutture verticistiche, in cui la distanza tra chi ordina e chi esegue un compito può creare delle pericolose tensioni, così come saranno eliminate le guerre di potere che a volte si scatenano tra le diverse parti di una organizzazione. In una olarchia ciascuno è spinto ad assumersi tutte le responsabilità che vuole , chiunque può mettersi a capo di un progetto per garantire un miglioramento, intestandosi il merito senza per questo danneggiare i colleghi. Ci saranno ancora dei dipendenti designati per garantire che il lavoro comune converga verso uno scopo unico, ma chiunque potrà seguire le proprie inclinazioni senza dover rendere conto del proprio impegno o dovendo restare strettamente nei confini tracciati da una divisione aziendale.

Si tratta di un modello di organizzazione fin qui adottato da strutture molto più piccole di Zappos, che oggi conta circa 1.500 dipendenti: a questi livelli di solito la gerarchia appare necessaria per snellire e semplificare la comunicazione tra le diverse entità presenti in azienda, e per questo a Zappos prevedono comunque la creazione di 400 “circoli” a cui potranno unirsi i dipendenti interessati a contribuire a un filone specifico. L’altro grande problema di una olarchia, che di fatto è una sorta di democrazia estrema, è il rapporto tra i nuovi arrivati (junior) e gli impiegati con esperienza (senior): i primi possono faticare ad apprendere dai secondi le informazioni essenziali per contribuire al lavoro, e possono incontrare difficoltà nell’individuare una figura a cui fare riferimento per risolvere i problemi o per riferire informazioni importanti. In quest’ultimo caso sono previste sedute di mentoring inquadrate in vere e proprie classi di consulenza, così da garantire l’inclusione di tutti nelle dinamiche e nelle procedure aziendali senza che la ritrovata uguaglianza degeneri in anarchia: in più, alle riunioni gli ultimi arrivati sono spinti a presentare le proprie idee, in modo tale da garantire che la freschezza di un nuovo approccio permetta di trarre spunti utili.

In una olarchia le decisioni non sono prese dal vertice, che anzi cede potere a tutti i dipendenti per consentire loro di fare il proprio lavoro con la massima efficenza: i dipendenti Zappos, così come quelli di Medium (azienda creata dal co-fondatore di Twitter, Ev Williams) prima di loro, saranno liberi di muoversi come meglio ritengono per portare a termine i propri compiti, assumendosi i rischi necessari senza dover rendere conto a nessuno se non in caso di insuccesso. In questo modo, ha spiegato Hsieh ai dipendenti, la realtà si avvicina alla teoria: invece di esserci un’idea di come un’azienda dovrebbe funzionare, e una pratica che spesso differisce per essere funzionale, chi sulla carta dovrebbe prendere decisioni e completare un compito è davvero in grado di farlo, così come chi deve controllare o contribuire in qualsiasi altro modo non è costretto a cercare strade alternative per aggirare eventuali ostacoli posti da colleghi recalcitranti, restii a cedere vantaggi acquisiti derivanti dal potere accumulato. Niente anomale concentrazioni di privilegi, nessun collo di bottiglia.

L’olarchia è di fatto l’idea di un ecosistema, l’azienda, formato da altri ecosistemi che vivono al suo interno: la somma è più della mera addizione delle parti, e ciascun componente del team può ricoprire più di un ruolo in differenti cerchie per svolgere compiti diversi con prospettive diverse. Non si tratta di un approccio che mette al centro l’essere umano, inteso come colui che fa carriera e acquisisce potere in funzione del ruolo che ricopre, bensì i compiti da svolgere: è un modo di intendere l’organizzazione aziendale poco sfruttato, e quella di Zappos è una scommessa non da poco per chi fa della precisione e della rapidità alcuni dei cavalli di battaglia di un e-commerce di successo.

Luca Annunziata

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • B. Det scrive:
    hacking dove meno te lo aspetti
    [img]http://static4.businessinsider.com/image/51daf28cecad04ec35000028/hackers-have-figured-out-how-to-take-over-your-toilet.jpg[/img]
  • bubba scrive:
    molta scena pochi soldi
    il pendrive che exploita l'ATM e' fichissimo.... ma rispetto a quello che fanno abitualmente(?) non e' molto efficiente...PER ES: On Dec. 19, Target,Inc would confirm that crooks had stolen 40 million debit and credit cards from stores nationwide in a breach that extended from Nov. 27 to Dec. 15*40 milioni* di trackdata da scrivere sulle magstripe e sucare i soldi (non qui, perche il chip-n-pin dovrebbe essere effettivo in tutta europa... gli ex-urss non so :P) ... altro che i 4 atm exploitati...
    • collione scrive:
      Re: molta scena pochi soldi
      vuoi mettere, però, la differenza in termini di difficoltà nel cashout?andare in un negozio con una carta di credito clonata, può portarti alla galeraandare ( incappucciato ) davanti ad un bancomat e svuotarla, è sicuro al 100%
      • rockroll scrive:
        Re: molta scena pochi soldi
        - Scritto da: collione
        vuoi mettere, però, la differenza in termini di
        difficoltà nel
        cashout?

        andare in un negozio con una carta di credito
        clonata, può portarti alla
        galera

        andare ( incappucciato ) davanti ad un bancomat e
        svuotarla, è sicuro al
        100%Giustissimo.Oltretutto, se "I criminali bucano fisicamente l'ATM per poter collegare il drive USB infetto", non fanno prima a prendersi fisicamente il denaro attraverso il buco?
        • ac pau scrive:
          Re: molta scena pochi soldi
          Mi sembra di aver letto che in molti ATM, la porticina per accedere all'USB era di facile raggiungimento (addirittura per una marca esisteva una master key comune a tutta la serie) rispetto alla cassaforte con il denaro.
        • collione scrive:
          Re: molta scena pochi soldi
          - Scritto da: rockroll
          Oltretutto, se "I criminali bucano fisicamente
          l'ATM per poter collegare il drive USB infetto",
          non fanno prima a prendersi fisicamente il denaro
          attraverso il
          buco?i soldi sono chiusi in una cassetta metallica molto robustaromperla attiva un meccanismo di marcatura ( viene spruzzato dell'inchiostro sulle banconote )le porte usb, invece, sono accessibili facilmente e senza danneggiare la macchina o il suo contenuto
      • bubba scrive:
        Re: molta scena pochi soldi
        - Scritto da: collione
        vuoi mettere, però, la differenza in termini di
        difficoltà nel
        cashout?come "tecnologia" impiegata forse si... come coolness si, ma per il resto non direi.
        andare in un negozio con una carta di credito
        clonata, può portarti alla
        galera? perche' mai dovresti andare in un negozio? vai nell'ATM esattamente come i tipi di cui sopra
        andare ( incappucciato ) davanti ad un bancomat e
        svuotarla, è sicuro al
        100%salvo che non ti aspettino, non lasci impronte ecc... insomma come sopra :)L'unica ovvia differenza e' che, una volta rilevato il breach e diramate le info al circuito, le carte verranno sospese in blocco (quindi diventano carta straccia).. tutti i 40 milioni. Ovviamente e' molto piu semplice da dire che da fare...
        • collione scrive:
          Re: molta scena pochi soldi
          - Scritto da: bubba
          ? perche' mai dovresti andare in un negozio? vai
          nell'ATM esattamente come i tipi di cui
          sopra
          ti server il pin in quel caso, il che presume che i dati delle carte sono ottenute tramite skimmingio invece consideravo il caso in cui quei dati sono ottenuti anche tramite hacking di e-proXXXXXr, nel qual caso i pin non sono noti
          salvo che non ti aspettino, non lasci impronte
          ecc... insomma come sopra
          :)oddio, se vai sempre presso lo stesso bancomat, prima o poi t'acchiappano
      • Polemik scrive:
        Re: molta scena pochi soldi
        Sicuro al 100%? Chi ti assicura che l'ATM non sia sorvegliato "a campione" dalle forze dell'ordine? E' già sucXXXXX molto recentemente:http://tinyurl.com/qc5kdeqPotresti ritrovarti con le manette ai polsi ancor prima che con la carta di credito clonata in negozio.
  • Jimmy Floyd scrive:
    La mela
    ma secondo voi l'NSA spiava pure le conversazioni di marrazzo?
  • XYZ scrive:
    Configurazione Standard di un ATM in ITA
    Configurazione Standard di un ATM in ITALIA.OS: Windows XP (Se sei fortunato SP2.. ma spesso nò perchè i cd oem sono più comodi, l'interfaccia lato client "forse" non gira su sp2 o sp3, e nessuno ha tempo di perdere ore per installare gli aggiornamenti.)Interfaccia: Internet Explorer a tutto schermo (anzi, Internet Explorer 6 a tutto schermo... avete presenti i "click" sul cambio pagina degli ATM UNICREDIT? Eh già.. sono proprio loro... )Tasso di sucXXXXX di attacco simile secondo gli standard degli istituti di credito....Come minimo sopra l'80%.Ma delle linee guida di "minimum-security" per il settore bancario no eh.... (della serie: o il software per gli atm lo disegni rispettando queste linee guida, altrimenti il software per gli atm non puoi venderlo a nessuno. Ecco, questo si che risolverebbe - in parte - il problema.)
    • collione scrive:
      Re: Configurazione Standard di un ATM in ITA
      altro che xp, mi è capitato di trovarne con 98 e ntroba vecchia di decenni!!!!riguardo le security guidelines, beh, tieni conto che i dati sulla traccia magnetica delle carte atm sono in chiaro!le banche non sanno cosa sia la sicurezza, tanto i soldi li rubano a noialtri
    • nome e cognome scrive:
      Re: Configurazione Standard di un ATM in ITA
      - Scritto da: XYZ
      Configurazione Standard di un ATM in ITALIA.Ci potrebbero mettere sopra ms-dos visto che questi qui bucano il bancomat con un trapano. E' inutile pensare misure di sicurezza assurde che non fanno altro che aumentare il costo, bisogna semplicemente inasprire le pene per il microcrimine altro che amnistia e depenalizzazione. Se non rischi nulla, non ti fermi nemmeno davanti al sistema più sicuro del pianeta.
      • collione scrive:
        Re: Configurazione Standard di un ATM in ITA
        - Scritto da: nome e cognome
        Ci potrebbero mettere sopra ms-dos visto che
        questi qui bucano il bancomat con un trapano. ??? veramente aprono solo per avere acXXXXX alle porte usb, ficcare una pendrive e far partire il trojan dropperil resto è tipico rootkit windows
  • unaDuraLezione scrive:
    La seconda è preoccupante...
    contenuto non disponibile
    • Nome e cognome scrive:
      Re: La seconda è preoccupante...
      - Scritto da: unaDuraLezione
      ...in pratica non bisogna più fidarsi di un setup
      o un exe che è stato copiato su chiavetta, anche
      se l'avevamo scaricato dal sito ufficiale e
      verificato.
      Vengono così a cadere tutti i programmi portable,
      tta gli
      altri...Perché, tu prima ti fidavi?
      • roby6732 scrive:
        Re: La seconda è preoccupante...
        - Scritto da: Nome e cognome
        - Scritto da: unaDuraLezione

        ...in pratica non bisogna più fidarsi di un
        setup

        o un exe che è stato copiato su chiavetta, anche

        se l'avevamo scaricato dal sito ufficiale e

        verificato.

        Vengono così a cadere tutti i programmi
        portable,

        tta gli

        altri...

        Perché, tu prima ti fidavi?Ragazzi,provate ad usare sistemi aperti. (in cui i setup.exe non vengono nemmeno riconosciuti)
        • panda rossa scrive:
          Re: La seconda è preoccupante...
          - Scritto da: roby6732

          Perché, tu prima ti fidavi?

          Ragazzi,provate ad usare sistemi aperti. (in cui
          i setup.exe non vengono nemmeno
          riconosciuti)Qui in questo forum tutti coloro che hanno piu' di un neurone usano DA SEMPRE sistemi liberi, aperti e sicuri.Gli altri invece sono masochisti e pagano volentieri per farsi frustare e possedere carnalmente da tergo.
          • roby6732 scrive:
            Re: La seconda è preoccupante...
            - Scritto da: panda rossa
            - Scritto da: roby6732


            Qui in questo forum tutti coloro che hanno piu'
            di un neurone usano DA SEMPRE sistemi liberi,
            aperti e
            sicuri.

            Gli altri invece sono masochisti e pagano
            volentieri per farsi frustare e possedere
            carnalmente da
            tergo.Dici? A me pare che a parte me,te e pochi altri, il forum sia popolato da winari e macachi masochisti....hahahahahahahahahaaaaa!(rotfl)(rotfl)(rotfl)
          • ancheno scrive:
            Re: La seconda è preoccupante...
            - Scritto da: roby6732
            - Scritto da: panda rossa

            - Scritto da: roby6732





            Qui in questo forum tutti coloro che hanno
            piu'

            di un neurone usano DA SEMPRE sistemi liberi,

            aperti e

            sicuri.



            Gli altri invece sono masochisti e pagano

            volentieri per farsi frustare e possedere

            carnalmente da

            tergo.

            Dici? A me pare che a parte me,te e pochi altri,
            il forum sia popolato da winari e macachi
            masochisti....
            hahahahahahahahahaaaaa!(rotfl)(rotfl)(rotfl)Sino al 2006 questo era un forum informatico, poi sono arrivati i commerciali Apple e relativi fan-XXXXXsti.
          • collione scrive:
            Re: La seconda è preoccupante...
            No no noQuelli non sono fanXXXXXsti ma gente che lavora per apple in qualità di astroturfer
          • mboh scrive:
            Re: La seconda è preoccupante...
            - Scritto da: panda rossa
            - Scritto da: roby6732



            Perché, tu prima ti fidavi?



            Ragazzi,provate ad usare sistemi aperti. (in
            cui

            i setup.exe non vengono nemmeno

            riconosciuti)

            Qui in questo forum tutti coloro che hanno piu'
            di un neurone usano DA SEMPRE sistemi liberi,
            aperti e
            sicuri.

            Gli altri invece sono masochisti e pagano
            volentieri per farsi frustare e possedere
            carnalmente da
            tergo.dimmi un po', non t'è giunta notizia della backdoor (pagata per essere inserita) in OpenSSL?
          • roby6732 scrive:
            Re: La seconda è preoccupante...
            - Scritto da: mboh

            dimmi un po', non t'è giunta notizia della
            backdoor (pagata per essere inserita) in
            OpenSSL?Ma certo che si! così come la backdoor che volevano inserire nel kernel Linux.Allora io dico: che senso ha inserire backdoor dove tutti le possono vedere? :)
          • collione scrive:
            Re: La seconda è preoccupante...
            Eh!?! Link please
          • unaDuraLezione scrive:
            Re: La seconda è preoccupante...
            contenuto non disponibile
          • collione scrive:
            Re: La seconda è preoccupante...
            - Scritto da: unaDuraLezione
            - Scritto da: collione

            Eh!?! Link please

            Storia vecchia, un programmatore ha commentato
            una parte della routine di randomizzazione
            precedente la generazione delle
            chiavi.
            lo so, ricordo la storia, e riguardava debian e derivatema l'amico sopra l'ha subito trasformata in una fantastica backdoor ( giusto per poter dire che pure linux è backdoorato )
          • unaDuraLezione scrive:
            Re: La seconda è preoccupante...
            contenuto non disponibile
          • collione scrive:
            Re: La seconda è preoccupante...
            se fu intenzionale o meno, non lo sapremo maialmeno ci possiamo consolare, sapendo che i "bug" vengono trovati e risolticertamente pure sul fronte opensource si è preso sottogamba il problema, ma il datagate è servito a far aprire gli occhi un pò a tutti
          • unaDuraLezione scrive:
            Re: La seconda è preoccupante...
            contenuto non disponibile
          • collione scrive:
            Re: La seconda è preoccupante...
            - Scritto da: unaDuraLezione
            mi sembra di ricordare che passarono anni prima
            che qualcuno notase la
            cosa.purtroppo si
            il problema, e non lo dico io, ma gli esperti che
            ragionarono sui fatti, è che su mille persone in
            grado di leggere il codice solo una manciata è in
            grado di capire la crittografia abbastanza a
            fondo da rilevare situazioni
            pericolose.ed è questo il vero grande problemac'è troppa ignoranza sui concetti di matematica superiore, cosa che espone tutti a rischi enormise fossi il Ministro dell'Istruzione, cambierei i programmi scolastici, rendendo obbligatorio lo studio dell'informatica e della matematica ( fino ai livelli più alti )sono conoscenze troppo importante e troppo pervasive, per essere declassate al rango di Cenerentola
          • rockroll scrive:
            Re: La seconda è preoccupante...
            sono conoscenze troppo importante e troppo pervasive, per essere declassate al rango di Cenerentola Altre nazioni l'hanno capito e vanno alla grande, noi siamo in un'Italietta legata a culture classiche rivolte al passato e superate a decenni di un progresso che non ci ha mai visto tra i protagonisti.
          • Polemik scrive:
            Re: La seconda è preoccupante...
            Una volta i primi coloni americani davano le perline colorate ai pellerossa in cambio di beni molto più preziosi. Oggi i colonizzatori esteri ci danno i pixel colorati sui display dei TV e dispositivi mobili, ma il succo del discorso non cambia: chi compra è felice di avere a caro prezzo più perline/pixel degli altri, chi vende... ride.
          • mboh scrive:
            Re: La seconda è preoccupante...
            - Scritto da: unaDuraLezione
            - Scritto da: collione

            Eh!?! Link please

            Storia vecchia, un programmatore ha commentato
            una parte della routine di randomizzazione
            precedente la generazione delle
            chiavi.

            Per sbaglio, ovviamente.vecchissima... e non e' a quella che facevo riferimento. Mi sorprende che sia stata largamente ignorata da queste parti...http://www.mail-archive.com/openssl-announce@openssl.org/msg00127.html
          • collione scrive:
            Re: La seconda è preoccupante...
            ma non è un bug di openssl, bensì dell'algoritmoè stato pubblicato dal NIST, e prima delle rivelazioni di Snowden era ritenuto sicuroe soprattutto è alla base pure dei prodotti commerciali più diffusidire che è un backdoor di openssl è pura disinformazione
          • mboh scrive:
            Re: La seconda è preoccupante...
            - Scritto da: collione
            ma non è un bug di openssl, bensì dell'algoritmo

            è stato pubblicato dal NIST, e prima delle
            rivelazioni di Snowden era ritenuto
            sicuro

            e soprattutto è alla base pure dei prodotti
            commerciali più
            diffusi

            dire che è un backdoor di openssl è pura
            disinformazionefalso, non era ritenuto sicuro almeno dal 2007:https://www.schneier.com/blog/archives/2007/11/the_strange_sto.html
          • collione scrive:
            Re: La seconda è preoccupante...
            da Schneier certamente, ma tutti gli altri lo ritenevano sicuroma comunque il punto è che la backdoor non sta in openssl, bensì nell'algoritmo e riguarda tutti i programmi che implementano quell'algoritmo
          • mboh scrive:
            Re: La seconda è preoccupante...
            - Scritto da: collione
            da Schneier certamente, ma tutti gli altri lo
            ritenevano
            sicuro

            ma comunque il punto è che la backdoor non sta in
            openssl, bensì nell'algoritmo e riguarda tutti i
            programmi che implementano
            quell'algoritmoveramente... no, ed il dev openssl ammette che sapevano/sospettavano, ma ormai era incluso e validato.Quanto a "la backdoor sta nell'algoritmo": avevo previsto un argomento simile, e gia' postato una risposta preventiva...http://punto-informatico.it/b.aspx?i=3966623&m=3967802#p3967802
          • mboh scrive:
            Re: La seconda è preoccupante...
            bottom line:A) multinazionale include pubblicamente algoritmo nsa per soldi. e' backdoor e va sui giornali.B) progetto opensource include pubblicamente algoritmo nsa per soldi. No one gives a fuck, anzi, se ne difende l'operato.NB, non ho detto intenzionalmente, visto che si potrebbe ribattere che non erano noto che l'algoritmo, anzi, una costante suggerita nello standard, fosse una backdoor. Questa e' la linea di difesa usata da RSA/EMC, opiniabile ovviamente perche' alcuni crittografi avevano da tempo suonato l'allarme. voglio solo fare notare, due soggetti diversi, due misure.hackers, decidetevi. O entrambi, avendo fatto la stessa cosa, hanno inserito una backdoor, o nessuno dei due l'ha fatto.
          • collione scrive:
            Re: La seconda è preoccupante...
            si ma il problema nasce dall'algoritmo e, se fosse stato riconosciuto pubblicamente ( da tutti ), il datagate sarebbe scoppiato anni fail vantaggio dell'opensource è che si possono trovare magagne nel codice, non negli algoritmila crittografia non è una scienza che tutti comprendono ( Schneier stesso la ha detto ), per cui non si può addossare al modello di sviluppo opensource la responsabilità di abusi a livello algoritmicoquando si fa auditing, lo si fa nel codice, ma praticamente tutti ritengono che gli algoritmi implementati sono, per definizione, correttinon sto difendendo nessuno, ma la logica è logicae no, non mi riconosco nell'affermazione A, in quanto non ho mai criticato chi implementa "bene" algoritmi fallati, ma ho sempre e solo criticato chi inserisce backdoor nel codice
          • mboh scrive:
            Re: La seconda è preoccupante...
            http://www.mail-archive.com/openssl-announce@openssl.org/msg00127.htmlpraticamente l'autore, cofondatore del progetto openssl e direttore della fondazione omonima, afferma che openssl integro' Dual EC DRBG, l'RNG backdoorato al centro dello scandalo nsa-rsa, su richiesta di uno "sponsor" (alias per soldi), in quanto un cliente di quest'ultimo richiedeva la certificazione fips 140-2. tale sponsor aveva prodotti proprietari basati su openssl, ma decisero di integrare l'algoritmo direttamente upstream. lo fecero certificare. Gli sviluppatori openssl sospettavano della backdoor, ma lo standard nist obbligava ad implementare l'algoritmo con le costanti fornite dall'nsa, e cosi' hanno fatto. ora dicono che, si', c'era la backdoor e c'e' ancora, ma tanto c'e' una vulnerabilita' cosi' grande da rendere inutile utilizzarla, e se nessuno se ne e' accorto significa che nessun utente openssl usava quell'algoritmo.la backdoor dell'nsa permette di ricostruire tutti gli stati futuri e passati dell'RNG osservando un singolo stato, se possiedono il corrispettivo privato del valore pubblico usato come costante nell'algoritmo, ma rende molto difficile a persone non in possesso di questo valore di compromettere l'algoritmo.
          • mboh scrive:
            Re: La seconda è preoccupante...
            per chi dovesse dire che non si tratta di una backdoor in quanto il codice e l'esistenza dell'implementazione erano pubblicamente disponibili...anche con RSA BSAFE era pubblicamente nota l'esistenza dell'algoritmo, che in se era completamente conforme agli standard. RSA aveva incluso l'algoritmo per via di un lucrativo ($10M) contratto con l'NSA.il progetto OpenSSL non ha mai nascosto di aver implementato l'algoritmo, conforme a standard (ma con qualche baco di troppo), sotto richiesta di uno "sponsor" maggiore (alias per soldi, in questo caso, donazioni).Se doveste dire che non c'era dolo o mala intenzione da parte degli sviluppatori openssl... questo e' opinabile, non possiamo sapere cosa pensassero, ed era gia' pubblicamente nota la backdoor nell'algoritmo. Ma d'altronde anche all'RSA dicono di essere stati 'manovrati', di aver agito con buone intenzioni e di non aver saputo, al momento dell'implementazione, dell'esistenza di una backdoor (ma non hanno mai eliminato l'implementazione dell'algoritmo)
          • gianni scrive:
            Re: La seconda è preoccupante...
            - Scritto da: panda rossa
            Qui in questo forum tutti coloro che hanno piu'
            di un neurone usano DA SEMPRE sistemi liberi,
            aperti e sicuri.su hardware proprietario e chiuo di cui non si sa nulla del relativo firmware, quindi il neurone pensa d esser furbo ma è fesso tanto quanto
        • ... scrive:
          Re: La seconda è preoccupante...
          - Scritto da: roby6732
          setup.exe[img]http://images.sodahead.com/polls/001141629/hyena_laughing_xlarge.jpeg[/img]
    • collione scrive:
      Re: La seconda è preoccupante...
      e nemmeno, perchè modificare il firmware di una sdcard, permette di infettare la macchina tramite bug nel protocollo HIDalla fine si stanno verificando le previsioni di alcuni ricercatori, ovvero il malware si sta spostando dal livello applicativo a quello firmware
      • Wario scrive:
        Re: La seconda è preoccupante...
        - Scritto da: collione
        e nemmeno, perchè modificare il firmware di una
        sdcard, permette di infettare la macchina tramite
        bug nel protocollo
        HID

        alla fine si stanno verificando le previsioni di
        alcuni ricercatori, ovvero il malware si sta
        spostando dal livello applicativo a quello
        firmwareQuando nascerà davvero l'interesse a neutralizzare questo tipo di minacce ci si metterà poco a risolvere: un jumper hardware da muovere prima di consentire l'aggiornamento del firmware. Semplice da aggiungere a schede madri e hard disk (magari come una vite da ruotare) e il problema è risolto senza lasciare speranze al malware a livello di firmware.Un po' come la finestra di lock dei vecchi floppy disk.Il malware a livello di firmware è "pericoloso" solo perché non lo si considera e perché non c'è l'interesse nel fermalo, altrimenti sarebbe sconfitto senza pietà a differenza del malware a livello applicativo.
        • collione scrive:
          Re: La seconda è preoccupante...
          - Scritto da: Wario
          metterà poco a risolvere: un jumper hardware da
          muovere prima di consentire l'aggiornamento del
          firmware. Semplice da aggiungere a schede madri ee poi gli aggiornamenti? e soprattutto si taglierebbero le gambe a NSA e soci, cosa che non credo consentiranno
          Un po' come la finestra di lock dei vecchi floppy
          disk.all'epoca però non c'erano le interferenze indebite di una certa agenzia a tre lettere
          Il malware a livello di firmware è "pericoloso"
          solo perché non lo si considera e perché non c'è
          l'interesse nel fermalo, altrimenti sarebbec'è invece l'interesse a consentirloa meno che un'inaspettata diffusione del cloud non renda inutile l'uso di malware
        • mboh scrive:
          Re: La seconda è preoccupante...
          avevo letto del consiglio di un ricercatore all'nsa. Era venuto fuori che, in uno scenario stile die hard/sabotaggio rete elettrica/sabotaggio reti di comunicazioni militari, uno di quelli scenari che l'nsa ama tanto propagandare per ottenere espansioni del budget e nuovi poteri, sarebbe stato triviale per un attaccante sabotare tali reti con un aggiornamento del firmware/rom dei router, brikkandoli in modo costoso e lento da riparare.L'nsa era contenta del parere, sino a che l'esperto non ha suggerito di rimediare forzando cisco ad includere (opzionalmente) un pulsante da premere per sovrascrivere firmware/rom, magari attivabile a piacere in modo non reversibile (stile securelevel bsd). L'nsa non si fece piu' sentire.
    • 2014 scrive:
      Re: La seconda è preoccupante...
      preoccupante si, ma geniale ;)
Chiudi i commenti