Aldo Giannuli
Aldo Giannuli

Aldo Giannuli

Storico, è il promotore di questo, che da blog, tenta di diventare sito. Seguitemi su Twitter o su Facebook.

Commenti (17)

  • Avatar

    Herr Lampe

    |

    Quindi non ci sono elementi che facciano pendere il piatto di un qualche governo o di criminali informatici, esatto?

    Reply

    • Avatar

      Alessandro Curioni

      |

      Ci sono soltanto teorie, ma prove, di quelle inoppugnabili, direi proprio di no. Sulla Rete la cosa veramente difficile non è combattere, ma capire quando farlo

      Reply

  • Avatar

    Gaz

    |

    “Il ministro inglese Fallon ha dichiarato che la Gran Bretagna è pronta a rispondere con attacchi convenzionali.”
    E contro chi?
    Fin dove ?
    Con la marina, con l’aviazione, l’esercito?
    Ma è sicuro che gli hacker si sconfiggono con le bombe?
    Far-fallon !!!
    Dedicato a Farfallon:

    https://www.youtube.com/watch?v=OA1x5nNDoo0

    Non più andrai, farfallone amoroso,
    Notte e giorno d’intorno girando,
    Delle belle turbando il riposo,
    Narcisetto, Adoncino d’amor.

    Non più avrai questi bei pennacchini,
    Quel cappello leggiero e galante,
    Quella chioma, quell’aria brillante,
    Quel vermiglio donnesco color!

    Fra guerrieri, poffar Bacco!
    Gran mustacchi, stretto sacco,
    Schioppo in spalla, sciabla al fianco,
    Collo dritto, muso franco,

    Un gran casco, o un gran turbante,
    Molto onor, poco contante.
    Ed invece del fandango
    Una marcia per il fango.

    Per montagne, per valloni,
    Con le nevi, e i sollïoni,
    Al concerto di tromboni,
    Di bombarde, di cannoni,

    Che le palle in tutti i tuoni,
    All’orecchio fan fischiar.
    Cherubino, alla vittoria!
    Alla gloria militar!

    Reply

  • Avatar

    Gaz

    |

    Farfallon fa tutto da solo. Il siparietto riportato da http://www.analisidifesa.it/2017/07/londra-fallon-scatenato-su-cyberwar-e-russia/
    illustra bene il personaggio politico:
    “Il ministro ha speso parole poco lusinghiere per l’ammiraglia della flotta russa. “Vedendo quella vecchia Kuznetsov in rovina navigare attraverso la Manica alcuni mesi fa, penso che i russi abbiano guardato alla portaerei britannica Queen Elizabeth con un po’ di invidia ha affermato Fallon.

    Pronta la replica del portavoce del ministero della Difesa russo, Igor Konashenkov. “A differenza dell’incrociatore portaeromobili Ammiraglio Kuznetsov, dotato di armamenti antiaerei, antisommergibili e, cosa più importante. dal sistema missilistico antinave Granit, la portaerei britannica non è che un bersaglio marino di grandi dimensioni”.
    Affarone !!!
    Britannici, prendetevi Renzi.

    Reply

  • Avatar

    Gian Piero Izzo

    |

    Complimenti per l’analisi, molto curata e dettagliata. Una sola precisazione: il kill switch in realta’ era una tecnica molto raffinata, che non serviva a neutralizzare il virus, ma a fargli capire di essere in un ambiente virtuale, usato dai laboratori antivirus per studiarlo. Se capiva di essere in un ambiente finto e non nella vera internet, si disattivava per “difendersi”. Fortunatamente il ricercatore ha sfruttato questa tecnica a nostro vantaggio.

    Reply

    • Avatar

      Alessandro Curioni

      |

      Grazie. Sul tema del kill switch ho letto l’ipotesi a cui fa riferimento. Tra l’altro sembra che anche il trojan Necurs la utilizzi. Tuttavia è efficace soltanto con alcune tipologie di sandbox e poi non mi convince rispetto alla tipologia di attacco tipo worm. Se fossi stato un criminale mi sarei preoccupato relativamente che qualche esemplare esplodesse in una sandbox, dato che la mia forza non era nel nascondermi, ma nel colpire con la massima rapidità e violenza. Credo di più nell’uso di un’arma che, data la sua natura, necessitava di uno spegnimento di emergenza per evitare di trasformare il suo creatore da carnefice a ulteriore vittima

      Reply

  • Avatar

    Gaz

    |

    O.T.
    Qualcosa di personale.
    1- Il Presidente del Parlamento Europeo, l’Italiano Tajani, e il Presidente della Commissione, il lussemburghese Junker di madrelingua tedesca, battibeccano: il primo in italiano, il secondo in inglese, attraverso la mediazione dell’interprete. Lo scontro è stato originato dalle numerosissime assenze dei deputati in occasione dell’audizione di Junker sulla questione migranti.
    2- L’Austria ha schierato al confine italo-austriaco del Brennero alcuni blindati ed è pronta a schierare altre forze armate, per fermare i migranti.
    Beh, spero che ora sia più chiaro perchè insisto sulla lingua veicolare.

    Reply

    • Avatar

      Mohicano79

      |

      “L’ignoranza è forza” campeggiava a chiare lettere sull’edificio del Ministero della Verità di orwelliana memoria. I tempi son maturi

      Reply

  • Avatar

    Mohicano79

    |

    Grazie dell’articolo. Dopo aver letto (e consigliato la lettura) “Come pesci nella rete” guardo il web con altri occhi (più o meno, sempre in maniera primitiva, ma leggermente più evoluta in cui l’ominide de “2001” guarda il monolite). Mi domandavo quanto una rete domestica (o wiifii aperto) sia vulnerabile da un semplice cryptolocker, considerando che il 90% della nostra popolazione ha antivirus free e quali conseguenze potrebbe avere contro società come Enel, Eni, ecc. da cui dipendiamo.
    Chiacchierando con investigatori della PolPosta mi raccontavano delle difficoltà che hanno a risalire ai server esteri adoperati per le estorsioni cryptolocker-bitcoin pertanto quanto è probabile l’utilizzo di questa cyberarma?
    Grazie per la cortese risposta.
    Purtroppo sono un nostalgico della guerra vis-a-vis e dei combattimenti tra Tex e i vari fuorilegge

    Reply

    • Avatar

      Alessandro Curioni

      |

      Con ordine qualche indicazione.
      Una rete wi.fi aperta è vulnerabile a cose molto peggiori di un ransomware. Praticamente è come lasciare la porta di casa aperta.
      Le conseguenza per una utility di un attacco strutturato e mirato che avesse successo potrebbero avere effetti devastanti non soltanto per l’azienda per l’intero paese. Togliere l’energia elettrica a una nazione ha conseguenze non immaginabili
      I ransomware sono armi discrete, ma non letali quanto altre che agiscono sulla esattezza dei dati compromettendola. Le difficoltà della Polizia delle Comunicazioni sono legate al fatto che i criminali utilizzano nodi Tor (dark web) per attaccare i sistemi oppure lanciano i loro raid da sistemi localizzati in paesi con poche risorse. Considera che anche la semplice rogatoria internazionale ha un costo in termini di denaro e risorse che si giustifica soltanto in presenza dei crimini più gravi.
      Spero di avere risposto a tutto.

      Reply

      • Aldo S. Giannuli

        Aldo S. Giannuli

        |

        lo vedi che sei diventato il beniamino di questo blog? E poi dice che non te le dò tutte vinte!! A proposito quando mi mandi il prossimo pezzo?

        Reply

        • Avatar

          Alessandro Curioni

          |

          Magari i lettori si annoiano e soprattutto non vorrei mai togliere spazio ai tuoi preziosi commenti….

          Reply

          • Aldo S. Giannuli

            Aldo S. Giannuli

            |

            mano, togli, togli…

  • Avatar

    Paolo Selmi

    |

    Caro Alessandro,
    grazie come sempre dei tuoi preziosi contributi, che mi fanno rendere sempre più conto di come ci stiamo sottoproletarizzando, ovvero creando quelle condizioni di lumpenproletariat tipiche di un Paese che, nei manuali di geografica economica su cui ho studiato, come la Geografia del sottosviluppo di Lacoste, sarebbe definito “sottosviluppato”. In altre parole, da un lato c’è quello che descrivi, che rappresenta il momento più raffinato di una guerra più invisibile di quella chimico-batteriologica, che sfrutta le vulnerabilità di un sistema complesso per distruggerlo e mandarlo in tilt. Dall’altro, shahid-mobile, pick up modificati che neanche nei miei ricordi d’infanzia vedevo fare da BE Baracus, e che ora prendono vita imbottite di tritolo contro un posto di blocco. Il tutto, pazzamente, schizofrenicamente, coesistente. Chi va ancora al pozzo per prendere l’acqua (magari inquinata perché a fianco della maggior discarica a cielo aperto d’Africa), aspira a un palmare di quarta mano. Lo stesso noi, su scala ancora più ridotta: disoccupazione in aumento, in particolar modo quella giovanile, potere d’acquisto sempre più ridotto, servizi sempre più al palo (sanità, scuola, pensioni, edilizia economica popolare), attività produttive che chiudono e delocalizzano, da un lato, e che aumentano сommesse e produzione dall’altro (in alcuni settori, annunciano con enfasi, “c’è ripresa”) ma non assumono, o assumono precario, consumo di suolo in continuo, indecente, aumento. Ma il proletariat sempre più lumpen non rinuncia al nuovo modello di palmare, vende la dentiera della nonna, si impoverisce ulteriormente, ma accede a un oggetto di consumo che, nei paesi socialmente più sviluppati, è accessibile IN AGGIUNTA e non IN SOSTITUZIONE ai propri consumi fondamentali. E viviamo sempre più, anche qui, in questo mix micidiale dove esistono elementi ultramoderni sempre più estranei a un substrato non solo obsoleto, ma sempre più in arretramento rispetto a popolazioni consolidate. Il prossimo virus, per assurdo, potrebbe essere anche una shahid mobile imbottita di tritolo contro il palazzo anonimo che contiene un server, o una cosa del genere…
    Ciao!
    paolo

    Reply

    • Avatar

      Paolo Selmi

      |

      PS Il sito della Maersk è ancora inservibile… consultato ieri per tracciare un contenitore, non c’è stato verso, né direttamente, né sfruttando motori di ricerca esterni. Il danno è a monte e non è stato ancora ripristinato.

      PPS Giovanni il Carpentiere (che gli anglofoni si ostinano ancora a chiamare John Carpenter) è un genio.

      Ciao!
      Paolo

      Reply

  • Avatar

    Paolo Selmi

    |

    Alessandro ciao!
    Segnalo a te e a tutti questa interessante sezione di wikileaks, Vault 7, che ieri pubblicava documenti riservati CIA sui progetti Bothanspy e Gyrfalcon
    https://wikileaks.org/vault7/#BothanSpy
    In sostanza, sia che lavori sotto WIN, sia che lavori sotto UNIX, ti beccano sempre.
    Ma, forse, è colpa anche questa degli hacker russi… 🙂
    ciao
    paolo

    Reply

    • Avatar

      Alessandro Curioni

      |

      Caro Paolo, vault 7 è una grande risorsa. Guarda anche i documenti su Brutal Kangaroo, sono molto interessanti. Grazie per la segnalazione

      Reply

Lascia un commento

I miei libri

  • codeca_copertina_250
  • isis_250
  • uscirecrisigrande

  • servizi_media

  • servisefgrande

  • pafragrande

  • grandecrisigrande

  • 2006_russia_mussolini_250

  • 2008_bombe_250

  • 2009_abuso_250

  • 2013_noto_servizio_250

  • 2013_sistemi_elettoralli_250

Newsletter

* = campo richiesto!