L'ha scampata il guidatore col telefonino

Annullata una multa per guida con telefonino senza auricolare né vivavoce. La Cassazione ritiene ingiustificata la notifica a posteriori della sanzione


Roma – Prima sentenza emessa in Italia per quanto riguarda il comportamento del guidatore che parla al telefono, una sentenza che ha sorpreso qualcuno. La Corte di Cassazione ha infatti abbassato la soglia di tolleranza della legge nei confronti di chi, anche mentre guida, non riesce proprio a staccarsi dal cellulare. E lo ha fatto rovesciando la decisione del Giudice di pace di Roma nei confronti di un automobilista al quale era arrivata a casa una notifica di multa nella quale si contestava l’uso di un telefonino senza vivavoce durante la guida.

Il nodo di tutta questa storia è però il fatto che, secondo il verbale redatto dai vigili, la contestazione non era stata immediata per “l’impossibilità di fermare il veicolo nei modi di legge”.

E se per il Giudice di pace, al quale l’automobilista si era rivolto, la multa andava convalidata a tutti gli effetti in quanto “l’impossibilità di immediata contestazione risultava indicata nel verbale di accertamento”, per la Cassazione le cose non stanno esattamente così e anzi la multa va cancellata.

Secondo i giudici della Suprema Corte, infatti, una multa va cestinata ogni qualvolta le motivazioni della contestazione a posteriori risultino troppo generiche e non si riescano a desumere le condizioni che non hanno permesso l’accertamento immediato della violazione; quindi la contestazione nei confronti dell’automobilista romano è troppo generica e “non consente di conoscere la ragione concreta per la quale non era stato possibile fermare il veicolo”.

Nella sentenza 8837/05, si precisa dunque che “la contestazione immediata imposta dall’art. 201 del Codice della Strada ha un rilievo essenziale per la correttezza del procedimento sanzionatorio e svolge funzione strumentale alla piena esplicazione del diritto di difesa del trasgressore” e che “la limitazione del diritto di conoscere subito l’entità dell’addebito può trovare giustificazione solo in presenza di motivi che la rendono impossibile”; i quali motivi “devono essere espressamente indicati nel verbale, conseguendone altrimenti l’illegittimità dell’accertamento e degli atti successivi del procedimento”.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Credo che Zone-H abbia ragione
    Comincio a credere che Zone-H abbia ragione...http://news.xinhuanet.com/english/2005-04/26/content_2879866.htmNews cinese, sito cinese, numeri impressionanti
    • Anonimo scrive:
      Re: Credo che Zone-H abbia ragione
      Quotidiano cinese.(Source: Shenzhen Daily)Per carita', sicuramente attendibile. Quanto i nostri, almeno.Ricorda, "l'hacker ti spia dalla webcam"...Il problema cui si riferisce Schneier e' proprio insito in quest'uso della informazione e della descrizione generica mediante termini astratti a seconda del contesto semantico e dello scenario descritto.Uno di questi e' decisamente "cyber-terrorismo".
  • Sky scrive:
    In effetti c'è da preoccuparsi...
    Ma che giustizia è mai questa?.. ma come?.. faccio il "poliziotto mondiale" e mi si attacca?.. mi si mandano due (ben DUE) aerei (miei) a titar giù le sedi della mia (giusta) potenza economica?Io che sono morto per portarvi, a voi europei, la liberazione dal giogo comunista... per portare nel mondo intero giustizia e pace... e democrazia. (no... mia zia non c'entra)Ed ora mi devo (DEVO) pure difendere... mi devo "armare digitalmente"... e spendere... adesso che, grazie alla new economy (opsss) non ho più un soldo.Adesso poi che, grazie alle comunicazioni a banda larga a basso costo, un "pisquano" qualunque ("pisquano" = cracker con un hardware da pochi dollari, ma molta conoscenza) può arrivare qui, sul mio Sacro Territorio Nazionale... che, ricordiamocelo, è sempre Molto Lontano da dove si combatte... dicevo... sul S.T.N. e dirottarmi gli aerei a colpi di mouse... spegnermi le centrali atomiche... scambiarmi i farmaci sul comodino dei malati... invertire le registrazioni degli interventi chirurgici nei database (se un robot, in un'operazione di chirurgia a distanza, vi amputa la gamba destra invece della sinistra NON prendetevela con noi eh)... falsificare i bilanci della MopsyCola...Bastardi ingrati!!!.. e cyberterroristi pure!(che vuol dire?.. non lo so: ma essendoci dentro "terroristi" la parola si auto-giustifica)F.toun americano vero!P.S.Ebbene sì... anche IO mi preoccuperei se, dopo aver venduto armi e tecnologie, robaccia chimica (che io stesso proibisco di vendere agli altri), aver bombardato, stuprato, assalito un pò tutti, in giro per il mondo... qualcuno alla fine decidesse di farmela pagare (soprattutto ora che ci vuole abbastanza poco: basta andare in un locale affollato, fare un botto e gridare ATTENTATO).Costruire la pace è indubbiamente più difficile, anche se più "redditizio" nel medio/lungo termine... chiaro che se non lo si vuole (a parte le operazioni di facciata) poi si è "costretti" ad essere repressivi.
  • Bruco scrive:
    Insalatona di stupidaggini senza senso
    Confesso di non essere riuscito ad arrivare alla fine dell'articolo.P.S.: di chi è la nota tra parentesi nella seguente citazione? Per me ad esempio i più pericolosi stati canaglia sono tre: Usa, Israele e Turchia. Fatte le debite premesse, poi si può giudicare il resto del discorso. Ma qui non si capisce nulla."Ma Schneier si spinge ancora più in là, sostenendo che i team di hacker messi su da alcuni governi (inclusi i governi dei cosiddetti "stati canaglia") in realtà non sarebbero lì per eseguire attacchi contro i loro nemici."
    • SyS64738 scrive:
      Re: Insalatona di stupidaggini senza sen
      la cosa che rende ancor piu' interessante la dichiarazione di Schneier e' che essa capiti proprio a ridosso della notizia dell' esistenza di un programma US Army per la creazione e gestione di un team di elite-hackers da utilizzare a scopi bellici.Ora, mi sembra che per poter attaccare un nemico dal punto di vista digitale, esso debba quantomeno essere digitalmente connesso e non mi risulta che oggi gli attuali nemici USA abbiano una presenza digitale degna di tal nome, quando invece la presenza digitale la hanno proprio i paesi alleati degli USA.Allora mi chiedo... quale e' il vero scopo di tale cyber-team militare?
      • Anonimo scrive:
        Re: Insalatona di stupidaggini senza sen
        - Scritto da: SyS64738
        la cosa che rende ancor piu' interessante la
        dichiarazione di Schneier e' che essa capiti
        proprio a ridosso della notizia dell' esistenza
        di un programma US Army per la creazione e
        gestione di un team di elite-hackers da
        utilizzare a scopi bellici.

        Ora, mi sembra che per poter attaccare un nemico
        dal punto di vista digitale, esso debba
        quantomeno essere digitalmente connesso e non mi
        risulta che oggi gli attuali nemici USA abbiano
        una presenza digitale degna di tal nome, quando
        invece la presenza digitale la hanno proprio i
        paesi alleati degli USA.

        Allora mi chiedo... quale e' il vero scopo di
        tale cyber-team militare?vero ! tra l'altro il livello di "internettizzazione" di servizi consentirebbe ad oggi un esito vandalico di attacchi in pochissimi paesi, alcuni paesi scandinavi e usa in primisah, curioso, hai lo stesso nick di un gestore di zone-h ...
        • Anonimo scrive:
          Re: Insalatona di stupidaggini senza sen

          ah, curioso, hai lo stesso nick di un gestore di
          zone-h ...forse perchè è lui?
      • Anonimo scrive:
        Re: Insalatona di stupidaggini senza sen
        se gestisci zone-h saprai anche che tale presenza, non uniforme nel territorio, e' presente anche in Cina, la quale, fino ad un certo punto, non si configura come alleata degli USA :pA chi si affrettasse a tirare in ballo le solite tiritere sulla Cina, dalla poverta' rurale, dalla censura, al regime, mi affretto a rispondere che la presenza digitale non e' relativa all'uso che se ne fa, ma alla pervasivita' a livello governativo e militare.Di sicuro tranne pochi netpub non c'e' gran che' in Cina, ma l'infrastruttura esiste eccome ed e' configurata , in favore della censura, da ben prima dell'avvento del WWW per gestire centralmente i flussi comunicativi.
      • Anonimo scrive:
        Re: Insalatona di stupidaggini senza sen

        Ora, mi sembra che per poter attaccare un nemico
        dal punto di vista digitale, esso debba
        quantomeno essere digitalmente connesso e non mi
        risulta che oggi gli attuali nemici USA abbiano
        una presenza digitale degna di tal nome, quando
        invece la presenza digitale la hanno proprio i
        paesi alleati degli USA.Mi fa strano che chi lavori con o si occupi di reti informatiche sia ancora così saldamente legato al concetto di territorialità come te.
  • Anonimo scrive:
    background
    senza entrare in polemica su zone-h, solo citato ,dato che l'autore sostiene che "La mia opinione è che bisogna anzitutto conoscere il background di chi fa certe affermazioni"provando a dare un'occhiata prima alle SUE affermazioni:"così quando parlano di hacker cinesi, arabi o nord coreani già attivi nel terrorismo informatico non vi è dubbio che sappiano quello che dicono"(notare chi sono i cattivi)a meno che si tratti di un semplice caso di ominimia, l'autore pare sia il moderatore di un sacco di mailing list di destra e questo mi sembra un background che spieghi tutto
    • Anonimo scrive:
      Re: background
      vogliamo dimenticare forse il suo compito di"Già consulente tecnologico del Ministro Gasparri"(tratto dal suo blog^H^H^H^Hportale).Spero abbia solo fatturato e non, anche, consigliato e diretto, dati i risultati :p
  • Anonimo scrive:
    Come al solito c'e' di mezzo zone-h...
    Dall'alto di quali competenze zone-h viene chiamata in causa rimane un mistero. Fare un sitarello in php che contiene un db di defacemente non mi sembra sufficiente per essere definiti "esperti di informatica".Soprattutto se si considera che lo stesso sito di zone-h e' stato "defacciato" 5-6 volte (una sola volta hanno avuto il coraggio di inserire il defacement nella loro classifica).Io rimango del parere che le parole sono importanti. Il terrorismo deve creare terrore e non fastidio. I vari illeciti che si possono compiere sulla rete per lo piu' creano fastidi, perdite economiche anche ingenti, ma non mi sembra proprio che creino terrore.Zone-h ha i suoi interessi a propagandare la teoria del terrore. Perche' la rispettiva agenzia di consulenza ha dei vantaggi a far passare quella teoria... vendono meglio i loro "prodotti" (qui le virgolette sono d'obbligo).Saluti e baci a tutti!Fra
    • Anonimo scrive:
      Re: Come al solito c'e' di mezzo zone-h...
      Caro FRA,l'onesta' intellettuale e' una virtu che va coltivata. La disonesta' invece e' una virtu' che va denunciata e tu sei un disonesto intellettuale.Hai scritto: "Soprattutto se si considera che lo stesso sito di zone-h e' stato "defacciato" 5-6 volte (una sola volta hanno avuto il coraggio di inserire il defacement nella loro classifica)."Io rimango del parere che le parole sono importanti. Il terrorismo deve creare terrore e non fastidio. I vari illeciti che si possono compiere sulla rete per lo piu' creano fastidi, perdite economiche anche ingenti, ma non mi sembra proprio che creino terrore.Zone-h ha i suoi interessi a propagandare la teoria del terrore. Perche' la rispettiva agenzia di consulenza ha dei vantaggi a far passare quella teoria... vendono meglio i loro "prodotti" (qui le virgolette sono d'obbligo).allora vado negli archivi di zone-h a verificare le tue parole e trovo: http://www.zone-h.org/en/defacements/mirror/id=53137/http://www.zone-h.org/en/defacements/mirror/id=52410/http://www.zone-h.org/en/defacements/mirror/id=28543/http://www.zone-h.org/en/defacements/mirror/id=28543/mi sembra che gli onesti siano loro e che il disonesto sia tu!hai anche scritto: "Io rimango del parere che le parole sono importanti. Il terrorismo deve creare terrore e non fastidio. I vari illeciti che si possono compiere sulla rete per lo piu' creano fastidi, perdite economiche anche ingenti, ma non mi sembra proprio che creino terrore."a me infatto l'uso della rete per diffondere i video delle decapitazioni provoca terrore. A te no?hai pure scritto: "Zone-h ha i suoi interessi a propagandare la teoria del terrore. Perche' la rispettiva agenzia di consulenza ha dei vantaggi a far passare quella teoria... vendono meglio i loro "prodotti" (qui le virgolette sono d'obbligo)."Allora io ti chiedo quale sarebbe "la fantomatica agenzia di consulenza" e quali sarebbero i "prodotti" di sicurezza che Zone-H venderebbe?Scusa, vado sul loro sito e non trovo nessun prodotto e nessuna agenzia... mi sfugge qualcosa o loro sono di base in Estonia?mah!
      • Anonimo scrive:
        Re: Come al solito c'e' di mezzo zone-h.
        - Scritto da: Anonimo
        Caro FRA,

        l'onesta' intellettuale e' una virtu che va
        coltivata. La disonesta' invece e' una virtu' che
        va denunciata e tu sei un disonesto
        intellettuale.Non mi tiro di certo indietro alla replica. Soprattutto se devo riconoscere i miei errori, anzi il mio errore! Perche uno solo ne ho commesso e per ingenuita'.Infatti credevo che zone-h fosse stato bucato ripetutamente solo in un periodo relativamente recente a cui io mi riferivo (eventi che loro loro hanno abilmente censurato nel loro sito). Invece a quanto pare zone-h e' stata bucata una vera infinita' di volte! A quanto pare solo ultimamente hanno iniziato la censura per non perdere troppo in credibilita'.Dopottutto come si possono vendere consulenze e corsi di sicurezza se non si e' manco capaci di gestire un sitarello?
        mi sembra che gli onesti siano loro e che il
        disonesto sia tu!Io disonesto? Perche' mai? Perche' ho detto che sono stati bucati 5-6 volte e ne hanno riportato solo 1 quando invece saranno stati bucati 10-20 volte e ne hanno riportato 4?Piu' che disonesta' mi pare si tratti di piccole inesattezze che non tolgono il senso alla mia affermazione. Cioe' che zone-h non ha nessuna competenza per poter parlare di sicurezza informatica.Ma lo sai che il 99% dei defacement su zone-h sono fatti da ragazzini per gioco? Una specie di gara a chi ne buca di piu'!E la maggior parte non sono neanche bucati. Sono giusto rieditati perche' il webmaster non ha impostato una password seria all'ftp o al webdav.La sicurezza informatica e' altro... non sono webmaster incopetenti e campionati di ragazzini per vedere chi e' piu' h4x0r!
        a me infatto l'uso della rete per diffondere i
        video delle decapitazioni provoca terrore. A te
        no?A me no. Il terrore me lo provoca la decapitazione in se! La morte della persona. Non il fatto che il video giri su internet.Sono due cose ben diverse!
        Allora io ti chiedo quale sarebbe "la fantomatica
        agenzia di consulenza" e quali sarebbero i
        "prodotti" di sicurezza che Zone-H venderebbe?
        Scusa, vado sul loro sito e non trovo nessun
        prodotto e nessuna agenzia... mi sfugge qualcosa
        o loro sono di base in Estonia?Ti sfugge molto. L'estonia e' d'appoggio. Secondo te questi chi sono? -
        http://www.pitconsulting.com/contatti/contatti.aspE questi seminari chi li fa'? -
        http://www.zone-h.com/eventsE soprattutto... secondo te sono gratis?Sia ben inteso... se hanno il loro business buon per loro. Ci mancherebbe altro, non ho niente contro chi vende. Pero' leggere spesso e volentieri articoli su punto-informatico che gli fanno pubblicita' gratuita non mi piace. Soprattutto perche' un quotidiano dovrebbe tenere una certa indipendenza e non appoggiare delle societa' di dubbia competenza.Risaluti e ribaciFra :)
        • Anonimo scrive:
          Re: Come al solito c'e' di mezzo zone-h.
          Io disonesto? Perche' mai? Perche' ho detto che
          sono stati bucati 5-6 volte e ne hanno riportato
          solo 1 quando invece saranno stati bucati 10-20
          volte e ne hanno riportato 4?mi sembra che le tue affermazioni siano gratuite e quindi difficilmente contestabili se non con quiello che ti ho gia' dimostrato. Lo sai che Saturno e' fatto di cartone? Dimostrami il contrario.
          Ma lo sai che il 99% dei defacement su zone-h
          sono fatti da ragazzini per gioco? Una specie di
          gara a chi ne buca di piu'!
          E la maggior parte non sono neanche bucati. Sono
          giusto rieditati perche' il webmaster non ha
          impostato una password seria all'ftp o al webdav.e qua dimostri il tuo limite di persona che non sa assolutamente di cosa stia parlando. Continua a fare quello che monta i cedolini nel programma del libro paghe, va'...
          La sicurezza informatica e' altro... non sono
          webmaster incopetenti e campionati di ragazzini
          per vedere chi e' piu' h4x0r!e tu ne sei la dimostrazione...
          Ti sfugge molto. L'estonia e' d'appoggio. Secondo
          te questi chi sono? -

          http://www.pitconsulting.com/contatti/contatti.asp
          eh ma sei proprio gnucco eh? Mi sembra sia chiaro siano i contatti locali con i quali loro organizzano i loro corsi. Ce ne sono in italia come in altri paesi del mondo se per quello.Se tu seguissi Zone-H come si deve, (io lo faccio con occhio critico, credimi) sapresti che sono anni che lottano per raccogliere fondi per tenere aperto il sito di mirroring. Forse tu non lo sai ma tutti i siti di mirroring "storici" precedenti al loro tipo Alldas, Safemode e Attrition, hanno dovuto chiudere proprio per mancanza di risorse umane e finanziare. Gestire un "semplice sitarello in php" come lo chiami tu con funzioni di mirroring e' in realta' un opera immane. L'unica attenuante che ti concedo e' sull' opportunita' di tenere i mirror dei defacements, su questo ci sono diverse opinioni ed il dibattito e' sempre aperto...
          • Anonimo scrive:
            Re: Come al solito c'e' di mezzo zone-h.

            mi sembra che le tue affermazioni siano gratuite
            e quindi difficilmente contestabili se non con
            quiello che ti ho gia' dimostrato. Lo sai che
            Saturno e' fatto di cartone? Dimostrami il
            contrario.Gratuite? Vai su azzurra e chiedi... li conoscono bene quelli di zone-h visto che quasi tutti i membri frequentano quel network.Ci sono anche molti screenshot dei defacement di zone-h... screenshot che di certo non troverai sul portale di zone-h :)Se hai pazienza riuscirai a farti dire anche le password che usava Sys visto che gliele hanno trovate parecchie volte.
            e qua dimostri il tuo limite di persona che non
            sa assolutamente di cosa stia parlando. Continua
            a fare quello che monta i cedolini nel programma
            del libro paghe, va'...Missa' che lo so' meglio di te di cosa sto' parlando. Sei sicuramente un troll che crede che defacciare un sito sia una grande impresa da hacker!Lo dico e lo ripeto... il database di defacement e' un gioco per ragazzini. Utile solo a divertirsi... non c'e' niente di male a divertirsi dopottutto, l'importante e' non farlo passare per un non so' quale termometro della sicurezza su internet.

            La sicurezza informatica e' altro... non sono

            webmaster incopetenti e campionati di ragazzini

            per vedere chi e' piu' h4x0r!

            e tu ne sei la dimostrazione...Peccato che io non mi metto a fare defacement.
            eh ma sei proprio gnucco eh? Mi sembra sia chiaro
            siano i contatti locali con i quali loro
            organizzano i loro corsi. Ce ne sono in italia
            come in altri paesi del mondo se per quello.
            Se tu seguissi Zone-H come si deve, (io lo faccio
            con occhio critico, credimi) sapresti che sono
            anni che lottano per raccogliere fondi per tenere
            aperto il sito di mirroring. Forse tu non lo sai
            ma tutti i siti di mirroring "storici" precedenti
            al loro tipo Alldas, Safemode e Attrition, hanno
            dovuto chiudere proprio per mancanza di risorse
            umane e finanziare. Gestire un "semplice
            sitarello in php" come lo chiami tu con funzioni
            di mirroring e' in realta' un opera immane.

            L'unica attenuante che ti concedo e' sull'
            opportunita' di tenere i mirror dei defacements,
            su questo ci sono diverse opinioni ed il
            dibattito e' sempre aperto... Continui a offendere in mancanza di argomentazioni, per cui non mi rimane che controbattere la tua ultima stupidaggine dopodiche' non ti rispondero' piu'.Quelli non sono contatti... quelli sono proprio loro! O secondo te una persona puo' essere un contatto di se stessa? Hai una visione del mondo un po' schizofrenica :)I portali di sicurezza seri sono altri... vedi securityfocus, securiteam e rimanendo in europa kotik (frsirt).Per quanto riguarda "l'opera immane", beh... missa' che non hai la minima idea di come sia organizzato un portale.Ma non preoccuparti sei in buona compagnia... mi ricordo una discussione con Sys in cui cascava dalle nuvole perche' non conosceva neanche la differenza tra web server e application server. E questa la dice lunga :)Ti saluto e se vuoi un consiglio, quando non hai argomentazioni evita di rispondere a insulti, che dimostri solo di essere dalla parte del torto.ByeFra :)
          • SyS64738 scrive:
            Re: Come al solito c'e' di mezzo zone-h.
            Mi sento tirato in causa ergo intervengo.Le mie pwd note a tutti? Copia ed incolla qui una MIA pwd, plz.K-otik? Allora proprio non hai idea di cosa sia un portale di sicurezza. K-otik appartiene al famigerato hacker francese Reino, troverai in rete notizie sul suo arresto in seguito a defacciamenti di siti web istituzionali francesi. La strategia di Reino e' chiara: ha creato un sito sul quale riportava i codici degli ultimi exploit per crearsi audience (noi ci asteniamo dal farlo) per poi autodichiararsi CERT francese e cambiare il sito in un centro che vende servizi di sicurezza, vai a vedertelo (e poi parli dell' etica di zone-h ...)Sempre per rimanere in questioni di etica riguardo i siti che tu consigli, Reino usava collegarsi alla nostra chatroom dopo aver defacciato i siti per implorarci l'attribuzione dello status di 'special defacement' ai suoi mirror...Visto che poi tu hai detto che "mi hai parlato e non sapevo nemmeno la differenza tra un server web ed un application server", mi fai la cortesia di firmarti, identificarti cosi' la prossima volta che ci incontriamo mi farai la gentilezza di spiegarmi la differenza, e magari anche altre cose visto che io sono sempre disposto ad imparare da chi sa...E per cortesia finiamola qui, questi post non giovano a nessuno...==================================Modificato dall'autore il 03/05/2005 11.12.45
          • Anonimo scrive:
            Re: Come al solito c'e' di mezzo zone-h.
            - Scritto da: SyS64738
            Mi sento tirato in causa ergo intervengo.
            Le mie pwd note a tutti? Copia ed incolla qui una
            MIA pwd, plz.pwd? guarda che un forum non e' un sms, che hai 15 anni?
            K-otik appartiene al famigerato hacker francesee vedo che neanche sai cosa significa hacker
            Sempre per rimanere in questioni di etica
            riguardo i siti che tu consigli, Reino usava
            collegarsi alla nostra chatroom dopo aver
            defacciato i siti per implorarci l'attribuzione
            dello status di 'special defacement' ai suoi
            mirror...sai che chi viene a conoscenza d'un reato e' tenuto per legge a denunciare i responsabili? l'hai fatto?
            E per cortesia finiamola qui, questi post non
            giovano a nessuno...sicuramente non giovano a zone-h, le acque limpide non servono a chi pesca nel torbido
          • Anonimo scrive:
            Re: Come al solito c'e' di mezzo zone-h.

            Copia ed incolla qui una
            MIA pwd, plz.lwalloch:sys64738 ?
          • Anonimo scrive:
            Re: Come al solito c'e' di mezzo zone-h.
            - Scritto da: Anonimo

            Copia ed incolla qui una

            MIA pwd, plz.
            lwalloch:sys64738 ?Spero che non usi ancora quella altrimenti oggi zone-h festeggiera' l'ennesimo defacement :°D
          • Anonimo scrive:
            Re: Come al solito c'e' di mezzo zone-h.


            lwalloch: sys64738 ?
            Spero che non usi ancora quella altrimenti oggi
            zone-h festeggiera' l'ennesimo defacement :°DLa mia era solo una domanda dato che è la prima cosa che si trova con quel nick (in fonti sotto pubblico dominio, quindi "ripubblicabile" qui e ovunque); in ogni caso è vecchiotta e se ne avessi trovata una più recente, o con la sicurezza che quella stringa stia veramente per quel nick, non l'avrei postata nemmeno come domanda.
          • Anonimo scrive:
            Re: Come al solito c'e' di mezzo zone-h.
            Io credo che per valutare una cosa dal lato tecnico bisogna conoscere CHI FA il lato tecnico.Si sta parlando solo di SyS, ma tutti sanno che Roberto NON E' un tecnico (lo ammette sempre anche lui). Non è il suo ruolo e non vuole esserlo.Non puoi giudicare la tecnicità di un sito o di un gruppo facendo paragoni sbagliati. E' come che il vaticano non ha misure minime di sicurezza fisica perchè il Papa è amico di tutti...
          • Anonimo scrive:
            Re: Come al solito c'e' di mezzo zone-h.
            a' FRA'... o' FRA'...l'indecente sei tu che spari un sacco di accuse veramente gratuite ad una persona che oramai e' quasi palese tu non conosca nemmeno senza firmarti. Rilassati che senno' ti scoppia il cuore, altrimenti fai solo la figura dell' invidioso.C'e' chi ha il coraggio di rendersi pubblico sapendo che ricevera' comunque degli insulti da qualcuno (basta leggere i post di questo forum contro PI stesso e lo stesso PI lo accetta) e c'e' chi invece come te spara insulti e tonnellate di m...a contro gente che non ha la possibilita' di difendersi. Bel vigliacco.
          • Anonimo scrive:
            Re: Come al solito c'e' di mezzo zone-h.
            - Scritto da: Anonimo
            a' FRA'... o' FRA'...

            l'indecente sei tu che spari un sacco di accuse
            veramente gratuite ad una persona che oramai e'
            quasi palese tu non conosca nemmeno senza
            firmarti.
            Rilassati che senno' ti scoppia il cuore,
            altrimenti fai solo la figura dell' invidioso.
            C'e' chi ha il coraggio di rendersi pubblico
            sapendo che ricevera' comunque degli insulti da
            qualcuno (basta leggere i post di questo forum
            contro PI stesso e lo stesso PI lo accetta) e
            c'e' chi invece come te spara insulti e
            tonnellate di m...a contro gente che non ha la
            possibilita' di difendersi. Bel vigliacco.Ma come puoi darmi del vigliacco perche' non mi firmo quando manco tu lo fai? Allora sei vigliacco anche tu... oltre che deficiente visto che mi accusi per una cosa e immediatamente dopo la fai anche tu :)E poi fossi l'unico... in questo thread l'unico che si e' firmato e' Sys (solo in un post pero' negli altri no :). E poi a che pro firmarsi? Per farsi perseguitare da zone-h anche via mail o chat? Gia' e' troppo leggere le loro scemenze su punto-informatico; preferisco non portarmele a casa!Poi vedi... chi si occupa di sicurezza non sempre vuole il suo nome su siti o forum. Mai sentito parlare di privacy? O forse dovrei vantarmi di lavorare per l'antiterrorismo come Sys? Quello si che e' professionale :)Come potrei essere invidioso di Sys? Se avessi le sue competenze ora probabilmente sarei disoccupato. Invece grazie a Dio sono bello immerso nel mondo della sicurezza informatica :)Siete patetici perche' non sapete piu' a cosa appellarvi! Siete in torto marcio ed e' sotto gli occhi di tutti.Baci bello! :)Fra
          • Anonimo scrive:
            Re: Come al solito c'e' di mezzo zone-h.

            Ecco la dimostrazione che non conosci zone-h e la
            gente che c'è dietro.

            CiaoDov'e' la dimostrazione? Anche tu soffri di visioni? Dimostra, confuta parla! Sai cosa vuol dire dimostrazione?Ciao Sys! :)
          • Anonimo scrive:
            Re: Raoul Chiesa no, vi prego...
            - Scritto da: Anonimo
            Che poi i maggiori esperti di sicurezza siano ex
            hacker mi pare normale (e da certi punti di vista
            anche rassicurante)... vedi raoul chiesa per
            esempio.Oddio no! Raoul Chiesa no, vi prego... Un paio d'anni fa doveva fare una dimostrazione di come era facile bucare Windows e mi chiese di preparargli una macchina con Windows NT 4 SENZA nessun Service Pack (cioe' una macchina con un SO del 1995)... La cosa buffa fu che dal momento in cui preparai la macchina a quando me la chiese era passato quasi un mese e mi ero dimenticato la pw di Administrator... al che gli dissi (tra il serio e il faceto) "beh, trovatela, non e' il tuo mestiere?" Si offese a morte, salvo poi che la pw mi venne in mente e gliela comunicai... Perche' senza, ovviamente, lui e quelli della sua societa' erano del tutto persi...
  • Anonimo scrive:
    richiesta alla redazione
    Sarebbe preferibile che evitaste, in futuro, di accettare qualsivoglia commento che abbia un palese fine autoreferenziale e/o pubblicitario, come questo e quello di Zone-H.Opinabile, certo. Preferibile, forse, solo per me. Ma esistono tanti altri modi per riempire la pagina quotidiana del sito.Per altro, rileggendoli tutti e tre, almeno qualche volta, l'unico giudizio che mi sono fatto e' che le parole di Schneier siano state, molto semplicemente, male interpretate. Opinabile anche questo.Chiunque abbia letto libri e articoli di Mr. Counterpane (o conosca i clienti della stessa) potrebbe anche fare a meno di dilungarsi in insulsaggini. A meno che non abbia fini autoreferenziali e/o pubblicitari, chiaramente.Sarebbe interessante un commento da parte dei creativi pubblicitari, della cui pubblicita' la redazione ci ha fatto gentile dono, dell'uso del termine incriminato da parte di:- cronisti dei quotidiani- spot e pagine pubblicitarie di software vari- opinionisti della domenica- DJ alle radio- politiciI suddetti (non in ordine di importanza o nocumento alla nostra intelligenza) non lo usano quasi mai in riferimento a reali potenziali problemi che siano direttamente correlabili con la salute "fisica" degli individui, come gli impianti industriali ed energetici o le strutture sanitarie, ampiamente informatizzati. O quelli che siano realmente in relazione alla destabilizzazione politica, come i sistemi informativi elettorali.Grazie e scusate il disturbo.
    • Anonimo scrive:
      Re: richiesta alla redazione
      e scusa, vabbè che forse si intravede un po' di stanchezza dall'orario con cui scrivi, ma secondo te dove sarebbe la "longa mano" di zone-h?l'autore dell'articolo affiliato a zone-h?naah...
      • Anonimo scrive:
        Re: richiesta alla redazione
        http://punto-informatico.it/p.asp?i=52587I due interventi non sono correlati. Ma sono entrambi autoreferenziali e/o pubblicitari. Ma non ho parlato di longa mano dell'uno adombrante l'arbitrio dell'altro.Forse dormo poco la notte, ma tu faresti meglio a leggere articoli e commenti due volte di giorno :-) (nessuna offesa intesa; almeno non come quella della stanchezza data il poco sonno).
    • Anonimo scrive:
      Re: richiesta alla redazione
      - Scritto da: Anonimo
      impianti industriali ed energetici o le strutture
      sanitarie, ampiamente informatizzati. Una volta per tutte: il fatto che siano informatizzati NON IMPLICA che le relative installazioni siano raggiungibili esternamente da cani & porci tramite reti pubbliche.
      • Anonimo scrive:
        Re: richiesta alla redazione
        Ne deduco quindi che tu lavori in un campo che ti permetta di saperlo. Ne sono compiaciuto, perche' lo faccio anche io e sono al corrente del contrario per buona parte delle strutture sanitarie che ho trovato.Quanto agli impianti industriali se parli di Internet hai quasi sempre ragione. Se parli di qualunque accesso, fosse anche solo linea commutata, locale o in linea dedicata dallo stabile degli uffici (per altro ben alla porta del terrorismo, secondo l'autore di Ghiaccio Sporco) allora non solo non hai ragione, ma evita pure di usare frasi fatte come "una volta per tutte".A meno che tu non rientri proprio nel succo del discorso di Schneier :-)Saluti
        • Anonimo scrive:
          Re: richiesta alla redazione
          - Scritto da: Anonimo
          Ne deduco quindi che tu lavori in un campo che ti
          permetta di saperlo. Ne sono compiaciuto, perche'
          lo faccio anche io e sono al corrente del
          contrario per buona parte delle strutture
          sanitarie che ho trovato.Ma bravo ! Vorresti dire che le strutture sanitarie sono gestite in maniera talmente cialtronesca da lasciare libero accesso a cani & porci dall'esterno, via web ? COMPLIMENTONI, un motivo in più per non tornare in Italia...
          Quanto agli impianti industriali se parli di
          Internet hai quasi sempre ragione. Senza quasi, e questo chiude definitivamente la questione. Per il resto si pagano guardie armate e ingegneri residenti responsabili d'impianto, supervisione non significa interazione, e l'implicazione è un'operazione logica assai ben definita. Dunque, ripeto, e una volta per tutte: automazione e reti interne NON IMPLICANO accesso indiscriminato da remoto da parte di cani & porci. Se poi nel sanitario fate diversamente, sono augelli vostri...
          • Anonimo scrive:
            Re: richiesta alla redazione
            Non credo di essermi spiegato, quindi rettifico:
            Ma bravo ! Vorresti dire che le strutture
            sanitarie sono gestite in maniera talmente
            cialtronesca da lasciare libero accesso a cani &
            porci dall'esterno, via web ? COMPLIMENTONI, un
            motivo in più per non tornare in Italia...Se tu pensi che ogni accesso non autorizzato derivi solo da reti IP pubbliche (o peggio ancora dai soli servizi web) sono contento che tu ti possa occupare di qualunque cosa, ma, per favore, non di sicurezza di sistemi informativi. Quindi rimani pure ovunque tu risieda al momento.

            Quanto agli impianti industriali se parli di

            Internet hai quasi sempre ragione.
            Senza quasi, e questo chiude definitivamente la
            questione. Si, certo. Ma spero la riapra la mia osservazione di poche righe sopra.
            Dunque,
            ripeto, e una volta per tutte: automazione e reti
            interne NON IMPLICANO accesso indiscriminato da
            remoto da parte di cani & porci.no infatti. e' spesso sufficiente il furto delle credenziali o dei sistemi di connettivita' (quali essi siano) di gatti e ornitorinchi che, non essendo cani & porci, sono forse autorizzati all'accesso non indiscriminato.Nei casi plausibili di utilizzo del termine cyber-terrorismo, di solito non si pensa a "traceroute + nmap + exploit". Non nel senso che le tue parole sembrano suggerire, quanto meno. Ma forse non capiamo noi che leggiamo, perdonaci.
            Se poi nel
            sanitario fate diversamente, sono augelli
            vostri...Ovviamente.
          • Anonimo scrive:
            Re: richiesta alla redazione
            La "sicurezza dei sistemi informativi" è una questione che non mi riguarda, un "lavoro" che lascio volentieri agli "esperti". La sicurezza delle installazioni ha ben altre priorità, ad esempio evitare rischi di esplosione o limitare deterministicamente la progressione di guasti a catena - anche in caso di sabotaggio, per esempio. Nessun committente industriale, nessun ingegnere controllista, nessuna società di engineering investe tempo e denaro per un problema che si risolve alla radice semplicemente omettendo una connessione verso il mondo esterno, "quale essa sia". Un sistema sicuro per definizione è quello sconnesso dalle reti (pubbliche e non).Dunque connessione inesistente, problema risolto. Mi spiace che questo ottuso e reazionario atteggiamento isolazionista dei controllisti porti via del "lavoro" agli "esperti" di "sicurezza dei sistemi informativi": pazienza. Se poi si vuole parlare di cyber-terrorismo per indicare il rischio che qualcuno si metta ad intercettare una interfaccia di supervisione PASSIVA su una linea dedicata, prendiamo atto che c'è gente che si diverte lavorando molto per ottenere nulla. Beati i semplici. Tuttavia, resta il fatto che chi volesse manomettere qualcosa avrebbe da portare le chiappe entro il perimetro della raffineria, altro che giocare al piccolo hacker davanti ad un PC. Come e se esca dal recinto, poi, è tutt'altro affare.
          • Anonimo scrive:
            Re: richiesta alla redazione

            Tuttavia, resta il fatto che chi volesse
            manomettere qualcosa avrebbe da portare le
            chiappe entro il perimetro della raffineria,
            altro che giocare al piccolo hacker davanti ad un
            PC. Come e se esca dal recinto, poi, è tutt'altro
            affare.questo e' il punto. e su questo siamo d'accordo.Non intendo infatti "il piccolo hacker davanti al pc".Intendo una squadra di sabotaggio che lavori "anche" alle macchine che gestiscono, magari, telemetria.E programmare PLC dal mio punto di vista puo' stare a cavallo tra elettronica, automazione ed informatica.Il concetto che ho cercato di esprimere e' proprio questo: il cyberterrorismo che possa davvero nuocere "alla vita" delle persone, non e' quello del "piccolo hacker davanti al pc". Proprio quello che ha detto Schneier e che invece si ostinano a fare politici, giornalisti, opinionisti e consulenti.Tutto sommato non la pensiamo cosi' diversamente.
      • SyS64738 scrive:
        INFRASTRUTTURE SCADA
        Hai ragione, essere informatizzati non implica automaticamente l'essere raggiungibili. Quantomeno in maniera facile e diretta.Ciononostante le possibili vulnerabilita' dei sistemi SCADA , (quei sistemi che consentono di gestire remotamente le risorse industriali, elettricita'-gas-acqua ma anche termoregolazione e sorveglianza di processi industriali chimici via interfaccia ANCHE web) sono note cosi' come e' noto il loro possibile utilizzo come punto di ingresso per attacchi terroristici.Per rimanere sul concreto e per produrre discussioni costruttive vi e' molta documentazione in giro, un esempio interessante su tutti: http://panzieri.dia.uniroma3.it/Articoli/ENERSIS2004.pdfRammento a tutti che il prossimo tavolo del G8 produrra' proprio una simulazione di attacco terroristico alle risorse SCADA dei paesi membri.
Chiudi i commenti