August 2018


Confucio dice

Confucio dice #0.

A chi dice che sono superato dico solo una cosa: io sono ancora qui, dopo millenni. Non voglio pensare a dove sarete voi, cari miei.


crime scene

Miti, leggende e scemenze del neoliberismo contemporaneo.

Il mito della corruzione, altro esempio di pensiero unico. I problemi dell’economia italiana, dicono, sarebbero in buona parte dovuti all’alto tasso di corruzione presente in tutti i gangli della nostra società. Certamente la corruzione non…


OBOR

My point about the OBOR initiative.

The One Belt One Road initiative is going on in some countries, i.e. Pakistan, Sri Lanka, Bangladesh and others, instead of, say, Thailand . Thailand is geo-politically not interesting as other countries can be. However,…


BCE

Quei giocatori di Risiko chiamati politici.

Tanto per dirvi quanto siamo nella merda! Allora; la situazione (politica) è gravissima. Ovviamente non viene ammesso che la situazione sia questa. Il ministro Tria, rappresentante di un governo votato sulla base dello slogan “prima…



Confucio dice

Nuova rubrica (e pagina).

A giorni si aggiungerà al blog una nuova rubrica, con apposita pagina, dal nome Confucio dice. Un’immaginifica pagina di immaginifiche, ma significative, massime tenuta da un rinato Confucio desideroso di confrontarsi, a modo suo, col…


IT-Security

[IT Security 7]. Gestione sicura dei dati.

Nella gestione della sicurezza non includiamo solo la crittografia dei dati e le password di accesso, ma anche la sicurezza fisica, elemento basilare su cui ragionare. Risulta ovvio che per un malintenzionato, avere accesso fisico…


IT-Security

[IT Security 6]. Comunicazioni.

I messaggi di posta elettronica sono trasmessi in chiaro, cosicché chiunque sia lungo il percorso del messaggio, ne può intercettare il contenuto. In un certo senso, se paragonassimo un messaggio di posta elettronica ai sistemi…


IT-Security

[IT Security 5]. Uso sicuro del web.

Il “completamento automatico” e il “salvataggio delle password” di accesso sono delle funzioni molto comode. Rappresentano, tuttavia, una minaccia se il computer è utilizzato da più persone. Queste funzionalità – quindi – si possono abilitare…


IT-Security

[IT Security 4]. Controllo degli accessi.

L’autenticazione è un processo attraverso il quale un sistema informatico verifica l’identità di un altro computer, software o utente che vuole accedere alle proprie risorse, autorizzando ad usufruire dei servizi associati. Un sistema di elaborazione…


IT-Security

[IT Security 3]. Sicurezza in rete.

Per rete di computer s’intende un insieme di elaboratori tra loro connessi, in grado di scambiare e condividere informazioni attraverso differenti messi di trasmissione. Ecco una classificazione delle reti: WAN; Wide Area Network; reti geografiche,…