Palantir e la centralizzazione del potere decisionale: il rischio è già reale
Nella puntata di Reportsu RAI3 del 14 dicembre 2025 si è accesa una luce necessaria su un fenomeno che nel mondo della sicurezza informatica osserviamo da tempo: la progressiva centralizzazione del potere decisionale digitale nelle mani di pochi attori privati.
Al centro di questo fenomeno c’è Palantir Technologies, la società di data intelligence co-fondata da Peter Thiel, e il rischio non è né astratto né futuribile: è presente, concreto e già operativo.
Palantir: chi è e cosa fa davvero
Palantir Technologies è una società statunitense nata nel 2003 con l’obiettivo di fornire software di integrazione, analisi e intelligence dei dati per clienti governativi, militari e commerciali. Fondata da Peter Thiel insieme ad Alex Karp, Stephen Cohen, Joe Lonsdale e Nathan Gettings, Palantir è oggi un attore chiave in settori dove l’informazione non è un valore aggiunto, ma materiale decisionale strategico. en.wikipedia.org/wiki/Palantir…
La piattaforma non è una semplice app di visualizzazione: è un ecosistema di strumenti per aggregare, correlare e modellare insiemi di dati eterogenei provenienti da fonti multiple (sensori, comunicazioni, sistemi amministrativi, flussi IoT, intelligence, ecc.). Queste piattaforme sono progettate per:
- Centralizzare flussi di dati critici in un’unica vista condivisa.
- Eseguire correlazioni complesse che rivelano pattern, anomalie e connessioni nascoste.
- Supportare decisioni operative e tattiche in tempo reale.
Le offerte principali includono:
- Palantir Gotham – orientato a intelligence e operazioni di sicurezza nazionale.
- Palantir Foundry – piattaforma di data integration e analytics per aziende e amministrazioni civili.
- Soluzioni per difesa e militari, con moduli AI in grado di sintetizzare enormi volumi di informazioni in insight utilizzabili nelle operazioni.
In parole povere, Palantir trasforma silos informativi in un “cervello” decisionale: non è solo software analitico, è l’infrastruttura cognitiva che governi e agenzie di intelligence usano per leggere il mondo.
Non è solo business è potere politico e geopolitico
La natura dei clienti di Palantir rivela immediatamente la portata di questo potere: agenzie governative, militari, forze dell’ordine, intelligence federale, ma anche grandi operatori del settore privato con esigenze di sorveglianza e compliance. La penetrazione in questi settori significa due cose:
- Accesso a dati estremamente sensibili, non solo di infrastrutture critiche ma di persone, organizzazioni e flussi sociali.
- Capacità di influenzare il modo in cui i decisori interpretano quei dati, quindi di condizionare l’azione pubblica.
Questa dinamica va ben oltre la normata GDPR o le policy di data governance: è un tema di sovranità cognitiva e strategica.
Il legame con Israele e i sistemi AI per la guerra
Un aspetto emerso nelle cronache internazionali, e spesso ignorato dai media mainstream italiani, è l’uso crescente di tecnologie avanzate, tra cui componenti di data analytics e AI, nei conflitti moderni. Israele, nel contesto della guerra in Gaza, è uno dei casi più documentati di impiego di sistemi di IA per targeting militare.
Questi sistemi non sono necessariamente forniti “chiavi in mano” da Palantir, ma sfruttano lo stesso paradigma tecnologico: aggregazione massiva di dati per identificare pattern e prendere decisioni in tempo reale.
Tra i software più controversi:
- “Lavender” – AI che elabora enormi archivi di sorveglianza per generare liste di persone sospette, spesso usate come “target list”. en.wikipedia.org/wiki/AI-assis…
- “The Gospel” – sistema AI che genera raccomandazioni per obiettivi fisici da colpire (edifici, strutture).
- “Where’s Daddy?” – sistema di tracking basato su dati di geolocalizzazione che segnala quando un target rientra a casa con la sua famiglia, portando all’attivazione di strike durante la notte. tehrantimes.com/news/521643/Wh…
Non si tratta di nomi evocativi per videogame, ma di modelli di IA che automatizzano decisioni gravissime, con conseguenze reali sulla vita dei civili, e spesso oltre il controllo umano diretto, sollevando critiche di responsabilità legale, bias algoritmico e violazioni del diritto internazionale umanitario.
Questa dinamica di uso militare dell’IA, che include anche l’analisi predittiva di grandi set di dati, è esattamente il tipo di contesto in cui una piattaforma come Palantir può giocare un ruolo di infrastruttura invisibile, fornendo capacità di data fusion, correlazione e insight su larga scala. Il rischio non è fantascienza: è che strumenti simili a quelli usati in teatro di guerra vengano adottati in ambiti civili con minore supervisione e governance.
Perché questo è un problema reale (e non teorico)
Guardiamo in faccia i fatti:
- Affidare la visione del mondo a un software privato significa perdere terreno competitivo nella capacità statale di leggere e reagire alle dinamiche sociali e di sicurezza.
- Chi controlla l’interpretazione dei dati guida le decisioni operative, non solo tecniche, ma politiche.
- L’opacità dei modelli e delle pipeline decisionale rende difficile sapere chi decide cosa, e perché.
- In scenari bellici come Gaza, l’uso di sistemi automatizzati per target militari ha già portato a conseguenze devastanti, sollevando dubbi sulla proporzionalità, la verifica umana e la responsabilità legale.
Non è più plausibile rimandare queste discussioni alla prossima generazione di regolamentazioni.
Conclusione
Palantir non è solo un vendor.
È un fornitore di capacità decisionali integrate, un potenziale “sistema operativo del potere” quando si parla di dati, intelligence e governance. Consegnare dischi, log e insight a una simile infrastruttura senza robuste controparti pubbliche significa delegare parte della nostra sovranità cognitiva a un attore privato con interessi propri.
La tecnologia non è neutrale.
E quando si parla di sistemi che aiutano a scegliere dove, quando e su chi si concentra la forza di uno Stato, dovremmo smettere di ignorare il fatto che la guerra dei dati è già qui e qualcuno ci sta vendendo il carburante.
L'articolo Palantir e la centralizzazione del potere decisionale: il rischio è già reale proviene da Red Hot Cyber.
Tutte le conseguenze telefonate della crisi della Ram
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Sam Altman e gli altri attori nel comparto dell'Intelligenza artificiale sono affamati di memorie e ne stanno accaparrando in enormi quantità lasciando il resto del mercato senza Ram. Una situazione che rischia di costare parecchio ai consumatori nel 2026
reshared this
ResidentBat e il malware sul traghetto italiano nella nuova guerra ibrida dello spyware
@Informatica (Italy e non Italy 😁)
La scoperta di ResidentBat sul telefono di un giornalista bielorusso è l’ennesima conferma che lo spyware non è più un’arma eccezionale, ma un’infrastruttura ordinaria di repressione politica. Allo stesso tempo, il caso del traghetto
Informatica (Italy e non Italy 😁) reshared this.
FOCUS. Gaza, cessate il fuoco sempre più fragile. La ricostruzione resta una ipotesi
@Notizie dall'Italia e dal mondo
Le prospettive di accordo a lungo termine appaiono più remote che mai. I palestinesi ritengono che Israele non completerà mai il ritiro, impedirà una vera ricostruzione per mantenere la Striscia in uno stato di rovina permanente
L'articolo
Notizie dall'Italia e dal mondo reshared this.
Il Parlamento europeo chiede una stretta sugli algoritmi. Niente assunzioni o licenziamenti gestiti solo dall’IA
Per vedere altri post sull' #IntelligenzaArtificiale, segui la comunità @Intelligenza Artificiale
Il Parlamento europeo ha approvato mercoledì una risoluzione che sollecita la Commissione a
reshared this
Stretta agli affitti brevi, la Corte Costituzionale dice sì: “La proprietà privata ha un limite sociale”
@Politica interna, europea e internazionale
La Corte Costituzionale ha bocciato il ricorso del Governo italiano contro la legge della Regione Toscana che circa un anno fa ha regolamentato il mercato degli affitti brevi introducendo una serie di limiti. L’esecutivo
Politica interna, europea e internazionale reshared this.
L’algoritmo del ‘barile’: cyber-caos e la nuova geopolitica del sud Atlantico
Analisi: Come l’intersezione tra codice e greggio sta ridefinendo il rischio sistemico.
Il 13 dicembre 2025, nel silenzio dei terminal petroliferi del Venezuela, si è consumato un evento che ha riscritto le regole della proiezione di potenza. Mentre la US Coast Guard conduceva un’operazione cinetica classica – il sequestro della petroliera Skipper e del suo carico sanzionato – i server della PDVSA subivano un colpo parallelo nel dominio digitale. Al di là delle rivendicazioni, la coincidenza temporale tra pressione diplomatica, azione militare e paralisi informatica offre uno spaccato perfetto della guerra multidominio moderna.
IN BREVE
- L’innesco: criminalità o interdizione strategica?
- Il mercato: la vulnerabilità del prezzo
- La visione da Londra: il codice come dominio
- Prospettive: l’ipotesi del “firewall del sud”
- Conclusione
L’Innesco: criminalità o interdizione strategica?
Il blackout digitale che ha colpito la compagnia di stato venezuelana non è stato un semplice guasto. I sistemi amministrativi e logistici sono andati offline, costringendo gli operatori a tornare ai registri cartacei e le navi cisterna a invertire la rotta. Sebbene fonti tecniche (Reuters, BleepingComputer) identifichino la firma di un attacco ransomware, l’effetto finale è stato indistinguibile da un sabotaggio mirato.
In un contesto di conflitto ibrido, la distinzione tra criminalità opportunistica e “Wiper” (software distruttivo) mascherato diventa sfumata. Ciò che conta è l’interdizione del dominio: nel momento di massima tensione con Washington, la capacità di export venezuelana è stata azzerata senza sparare un solo colpo.
Il Mercato: La Vulnerabilità del Prezzo
La reazione del greggio (WTI) ha evidenziato una nuova, estrema fragilità dei mercati. In una fase di surplus globale, l’incidente cyber ha agito da catalizzatore di stress. Non ha generato un trend isolato, ma ha fornito un “pavimento tecnico” (floor) in una fase ribassista critica.
Il ‘Red Spike’ del 15 dicembre in risposta al blackout digitale di PDVSA. Fonte: TradingView.
L’analisi quantitativa mostra che l’informazione digitale oggi possiede la stessa “densità” dei fondamentali fisici: la semplice possibilità che un attacco informatico rimuova quasi 2 milioni di barili dal mercato in poche ore ha costretto gli algoritmi di trading e gli operatori a un massiccio short squeeze. Il bit ha comandato l’atomo, spostando miliardi di dollari di capitalizzazione in meno di 48 ore.
Analisi Forense WTI/Cyber: Correlazione temporale tra l’intensità del segnale OSINT sull’attacco PDVSA (Rosso) e l’azione del prezzo del petrolio (Blu). Si noti la formazione del “Floor Tecnico” e l’inversione di trend (V-Shape) in perfetta sincronia con il picco dell’evento cyber
La Visione da Londra: Il Codice come Dominio
La rilevanza strategica di questi eventi ha trovato un’eco immediata a Londra. Il 15 dicembre, nel suo primo discorso pubblico, il nuovo capo dell’MI6 Blaise Metreweli ha tracciato la rotta: “Saremo fluenti in Python quanto lo siamo in Russo”.
Senza citare esplicitamente Caracas, la dottrina Metreweli è chiara: la linea del fronte è ovunque. La capacità di leggere e difendere il codice non è più un supporto tecnico, ma il cuore pulsante della sovranità nazionale. Se un errore di sintassi può fermare una flotta o una compagnia petrolifera, allora il programmatore è il nuovo fante di marina.
Prospettive: L’Ipotesi del “Firewall del Sud”
Questa dinamica suggerisce un riallineamento tettonico nel sud Atlantico. Con il Venezuela isolato e digitalmente vulnerabile, l’Argentina — forte delle risorse di Vaca Muerta — emerge come l’alternativa stabile necessaria all’Occidente.
È ragionevole ipotizzare che la prossima fase della collaborazione tra Buenos Aires e l’asse Londra-Washington non riguarderà solo i trattati commerciali, ma l’integrazione delle architetture di sicurezza. Si delinea un “Firewall del Sud”: uno scudo digitale per proteggere le risorse energetiche e le rotte antartiche dal caos informatico che ha appena messo in ginocchio PDVSA.
Conclusione
L’incidente di dicembre 2025 è un avvertimento sistemico. La sicurezza energetica non dipende più solo da chi controlla i pozzi, ma da chi presidia i server. In questo nuovo “Grande Gioco”, un attacco ransomware ha lo stesso peso strategico di un blocco navale. La stabilità del mondo moderno è appesa alla resilienza di poche, cruciali, righe di codice.
L'articolo L’algoritmo del ‘barile’: cyber-caos e la nuova geopolitica del sud Atlantico proviene da Red Hot Cyber.
Neutrino Transmutation Observed For the First Time
Once upon a time, transmutation of the elements was a really big deal. Alchemists drove their patrons near to bankruptcy chasing the philosopher’s stone to no avail, but at least we got chemistry out of it. Nowadays, anyone with a neutron source can do some spicy transmutation. Or, if you happen to have a twelve meter sphere of liquid scintillator two kilometers underground, you can just wait a few years and let neutrinos do it for you. That’s what apparently happened at SNO+, the experiment formally known as Sudbury Neutrino Observatory, as announced recently.
The scinillator already lights up when struck by neutrinos, much as the heavy water in the original SNO experiment did. It will also light up, with a different energy peak, if a nitrogen-13 atom happens to decay. Except there’s no nitrogen-13 in that tank — it has a half life of about 10 minutes. So whenever a the characteristic scintillation of a neutrino event is followed shortly by a N-13 decay flash, the logical conclusion is that some of the carbon-13 in the liquid scintillator has been transmuted to that particular isotope of nitrogen.
That’s not unexpected; it’s an interaction that’s accounted for in the models. We’ve just never seen it before, because, well. Neutrinos. They’re called “ghost particles” for a reason. Their interaction cross-section is absurdly low, so they are able to pass through matter completely unimpeded most of the time. That’s why the SNO was built 2 KM underground in Sudbury’s Crieghton Mine: the neutrinos could reach it, but very few cosmic rays and no surface-level radiation can. “Most of the time” is key here, though: with enough liquid scintillator — SNO+ has 780 tonnes of the stuff — eventually you’re bound to have some collisions.
Capturing this interaction was made even more difficult considering that it requires C-13, not the regular C-12 that the vast majority of the carbon in the scintillator fluid is made of. The abundance of carbon-13 is about 1%, which should hold for the stuff in SNO+ as well since no effort was made to enrich the detector. It’s no wonder that this discovery has taken a few years since SNO+ started in 2022 to gain statistical significance.
The full paper is on ArXiv, if you care to take a gander. We’ve reported on SNO+ before, like when they used pure water to detect reactor neutrinos while they were waiting for the scintillator to be ready. As impressive as it may be, it’s worth noting that SNO is no longer the largest neutrino detector of its kind.
Vulnerabilità critica nei gateway SonicWall SMA1000: RCE pre-auth utilizzando due CVE
Un gruppo di ricercatori ha scoperto una vulnerabilità, identificata come CVE-2025-40602, che interessa la serie SMA1000 di gateway di accesso sicuro di SonicWall. Questa falla è particolarmente preoccupante perché potrebbe permettere a un aggressore di aumentare i propri privilegi all’interno di un sistema, senza essere necessariamente già presente al suo interno.
Il problema è stato ufficialmente classificato con un punteggio CVSS di 6,6, ma il vero pericolo risiede nel modo in cui gli aggressori potrebbero sfruttarla. Infatti, la vulnerabilità è stata descritta come una “vulnerabilità di escalation dei privilegi locali dovuta a un’autorizzazione insufficiente nella console di gestione dell’appliance (AMC) SonicWall SMA1000″.
Questa vulnerabilità potrebbe avere un impatto significativo sulla sicurezza delle organizzazioni che utilizzano questi dispositivi per gestire la connettività dei lavoratori da remoto. È importante quindi prendere misure per mitigare il rischio e proteggere i sistemi da possibili attacchi.
Tuttavia, l’avviso di SonicWall rivela un contesto più oscuro. Questo specifico bug viene sfruttato insieme a una falla critica precedentemente segnalata , con effetti catastrofici.
“IMPORTANTE: è stato segnalato che questa vulnerabilità viene sfruttata in combinazione con CVE-2025-23006 (punteggio CVSS 9,8) per ottenere l’esecuzione di codice remoto non autenticato con privilegi di root”, avverte l’avviso .
Concatenando questi due exploit, gli aggressori possono aggirare completamente l’autenticazione (utilizzando la prima falla) e poi elevare i propri permessi a root (utilizzando la nuova falla), impadronendosi di fatto delle “chiavi del castello” senza mai aver bisogno di un nome utente o di una password validi.
La vulnerabilità è specifica della serie SMA1000 che esegue le versioni firmware 12.4.3-03093 e precedenti, oppure 12.5.0-02002 e precedenti. SonicWall esorta gli utenti ad applicare immediatamente la patch. L’azienda ha rilasciato hotfix per la piattaforma (build 12.4.3-03245 e 12.5.0-02283) per colmare la lacuna di sicurezza .
Per le organizzazioni che non possono disattivare i propri sistemi per un aggiornamento immediato, SonicWall suggerisce una soluzione alternativa: bloccare l’interfaccia di gestione. Gli amministratori dovrebbero “disabilitare l’interfaccia di gestione SSL VPN (AMC) e l’accesso SSH dalla rete Internet pubblica” e limitare l’accesso ai tunnel VPN o a specifici indirizzi IP interni.
Per non cadere dentro questi problemi, è importante prestare attenzione ad alcuni aspetti. Innanzitutto, è fondamentale applicare immediatamente le patch di sicurezza rilasciate da SonicWall, come i hotfix per la piattaforma (build 12.4.3-03245 e 12.5.0-02283). In secondo luogo, occorre limitare l’accesso ai tunnel VPN o a specifici indirizzi IP interni e disabilitare l’interfaccia di gestione SSL VPN (AMC) e l’accesso SSH dalla rete Internet pubblica.
In questo modo, si può mitigare il rischio e proteggere i sistemi da possibili attacchi.
L'articolo Vulnerabilità critica nei gateway SonicWall SMA1000: RCE pre-auth utilizzando due CVE proviene da Red Hot Cyber.
Bluesky passa al lato oscuro introducendo il "caricamento dei contatti"?
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/bluesky-…
Maledette abitudini! Come tutti, penso, ho la mia routine ed eseguo meccanicamente compiti ed azioni senza pensarci troppo: imparo le sequenze e clicco distrattamente ove necessario per avviare un'app, ogni giorno, ogni
Privacy Pride reshared this.
SUDAN: nuovi massacri, la guerra civile si estende al Kordofan
@Notizie dall'Italia e dal mondo
In Sudan le milizie stanno cancellando le prove della pulizia etnica compiuta a El Fasher e bombardano ospedali e caschi blu puntando all’oro e al petrolio
L'articolo SUDAN: nuovi pagineesteri.it/2025/12/18/afr…
Notizie dall'Italia e dal mondo reshared this.
Le autorità per la privacy leggono le sentenze?
@Giornalismo e disordine informativo
articolo21.org/2025/12/le-auto…
Il tribunale di Roma ha annullato la sanzione che il garante per la privacy aveva inflitto per una inchiesta su Andrea Mascetti, uno degli avvocati della Lega, in relazione a suoi presunti contatti e relazioni con gli affari dei
Giornalismo e disordine informativo reshared this.
Perché nessuno parla del rapporto di Amnesty sul degrado continuo del nostro Paese?
@Giornalismo e disordine informativo
articolo21.org/2025/12/perche-…
Chi sa perché quando Amnesty dedica i suoi rapporti alla Cina o al Venezuela, i media italiani non lesinano apprezzamenti e
Giornalismo e disordine informativo reshared this.
netzpolitik.org wirkt: Was unser Journalismus im Jahr 2025 verändert hat
The Quirky Peripherals In Medical PC Setups
Modern hospitals use a lot of computers. Architecturally speaking, they’re pretty typical machines—running the same CPUs and operating systems as any other PCs out there. However, they do tend to have some quirks when it comes to accessories and peripherals, as [tzukima] explores in a recent video.
The video starts by looking at typical power cables used with hospital computers and related equipment. In particular, [tzukima] talks about the common NEMA 5-15P to IEC-320-C13 style cable, which less sophisticated users might refer to as a kettle cord. In hospital-grade form, these cables are often constructed with translucent plug housings, with large cylindrical grips that make them easier to grip.
Digging further through business supply catalogs lead [tzukima] to discover further products aimed at hospital and medical users. In particular, there are a wide range of keyboards and mice that are designed for use in these environments. The most typical examples are regular peripherals that have simply been encased in silicone to make them easier to wash and disinfect where hygiene is paramount. Others, like the SealShield keyboard and mouse, use more advanced internally-sealed electronics to achieve their washable nature and IP68 ratings. These are peripherals that you can just throw in a dishwasher if you’re so inclined.
It’s a great look at weird hardware that most of us would never interact with.
youtube.com/embed/CqSyrm9mRu0?…
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda.
Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare troppo da vicino certi rischi. Succede spesso nelle aziende piccole, quelle dove tutti fanno un po’ di tutto e la sicurezza resta una cosa vaga, sullo sfondo.
Chi osserva queste dinamiche lo vede chiaramente: la sottovalutazione del rischio non è un problema teorico, è pratica quotidiana.
Non nasce da arroganza pura, più da stanchezza, da abitudine, da una fiducia mal riposta nel fatto che “siamo piccoli”. Una frase che torna, uguale, detta con convinzione. E che però non regge.
Perché “non siamo un obiettivo” non funziona
Nelle PMI l’idea è diffusa: nessun dato interessante, nessun nome famoso, nessuna ragione per attirare attenzioni. È una convinzione comoda e diciamola tutta, anche molto rassicurante. Permette di pensare che il problema riguardi altri, quelli grandi, quelli sotto i riflettori. Qui no, qui si lavora e basta.
Il punto è che gli attacchi non funzionano più così, se mai lo hanno fatto.
Non c’è qualcuno che guarda una singola azienda e decide se vale la pena. C’è automazione, c’è scanning continuo, c’è un rumore di fondo costante fatto di tentativi automatici. Non serve essere speciali. Basta essere lì.
Ma quante sono le piccole imprese che sono rimaste vittima di un ransomware e sono presenti su questo sito? Migliaia.
Attacchi automatici, non personali
Chi analizza gli incidenti lo ripete da anni, forse con meno pazienza di prima: gran parte degli attacchi è opportunistica. Sistemi che scandagliano la rete senza sosta, alla ricerca di una porta aperta, una configurazione sbagliata, una password debole. Non chiedono chi sei. Provano e basta.
In questo scenario, la dimensione conta poco. Anzi, a volte conta al contrario.
Le realtà più piccole sono spesso meno preparate, meno aggiornate, meno protette. Non per negligenza cattiva, ma per mancanza di tempo, risorse, attenzione. Ed è proprio lì che l’automazione trova spazio.
E se c’è un ransomware di mezzo? la PMI paga subito!
Il problema quindi è uno solo. Essere fortunati di non andarci di mezzo. Ma per una Amministratore delegato di una media impresa, costruita con il sacrificio e con la passione di anni di duro lavoro. E’ con la fortuna che vogliamo giocare?
Quando la teoria diventa danno concreto
Ci sono casi reali, documentati, di piccole aziende colpite duramente e ci sono casi documentati di aziende che hanno fallito per un attacco informatico.
Non per attività sensibili o segreti industriali, ma perché impreparate. Sistemi bloccati, dati irrecuperabili, operatività ferma. Il tipo di danno che, per una PMI, pesa molto più che per una grande struttura. Volete vedere cosa succede veramente?
Abbiamo anche realizzato un fumetto su questo, il secondo episodio della nostra serie a fumetti BETTI-RHC dal titolo “Zero Decrypt” dove raccontiamo proprio questa storia. Un attacco ransomware ad una piccola impresa. E questa storia si ripete ogni giorno, nel silenzio assordante della stampa che pensa solo ai pesci “grandi” e non ai piccoli.
Chi racconta questi episodi nota sempre lo stesso dettaglio, quasi banale: nessuno pensava potesse succedere. Nessun piano, nessuna procedura, nessuna reazione pronta. Solo sorpresa. E poi il conto, che arriva sempre in un secondo momento.
Il costo della sottovalutazione
Il problema non è solo l’attacco in sé, ma tutto quello che viene prima. La convinzione che il rischio sia remoto porta a rimandare aggiornamenti, a ignorare segnali, a trattare la sicurezza come un fastidio. Qualcosa che ruba tempo al lavoro vero. Un pensiero laterale, inutile.
Eppure è proprio questa leggerezza a trasformare un evento comune in un disastro. Perché l’attacco, in molti casi, è banale. Quello che manca è la preparazione. E senza preparazione, anche una cosa semplice diventa ingestibile.
La cultura del “chi vuoi che mi attacchi” resiste perché è facile.
Non chiede sforzo, non chiede cambiamenti. È una frase che chiude la discussione, che permette di passare ad altro. In fondo rassicura tutti, anche chi la dice.
Ma chi guarda i numeri, gli incidenti, le dinamiche reali, lo sa: non è una strategia. È solo una speranza. E sperare, quando si parla di sicurezza, raramente è una buona idea. Anche se suona umana, comprensibile. Fin troppo.
L'articolo Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?” proviene da Red Hot Cyber.
Interview mit Gutachter: „Spätestens jetzt sollte die Bundesdruckerei den Datenatlas öffentlich zugänglich machen“
GRUSP: jsday (day 1/2) - Bologna [GrUSP]
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
GRUSP
GNU/Linux Italia reshared this.
SuluBeddu
in reply to Informa Pirata • • •Fabrizio
in reply to Informa Pirata • • •troppe brutte notizie contemporaneamente:
- chiude crucial
- la steam machine potrebbe costare troppo
AL ROGO LE INTELLIGENZE ARTIFICIALI
reshared this
Informatica (Italy e non Italy 😁) e [AF]2050 reshared this.
[AF]2050
in reply to Informa Pirata • • •Informatica (Italy e non Italy 😁) reshared this.
[AF]2050
in reply to [AF]2050 • • •Progresso? Quale progresso? Ma di che cazzo stiamo parlando quando i prezzi scheggiano come meteoriti quando ci sono quei stronzi che ne approfittano di tutto per mandare tutta quella tecnologia all'oblio?! EH???
DIAMINE, E DEVO PURE COMPRARE UN NUOVO PORTATILE NEI PROSSIMI MESI!!
Informatica (Italy e non Italy 😁) reshared this.