Come già detto in altri articoli, CRIPTEOS 3001 è una crittografia simmetrica con 2 chiavi di 128 kilobyte,quindi , i tentativi di forza bruta per violare le chiavi sono 256 elevato alla 131072, un numero impressionante che anche i supercomputer attuali e i futuri computer quantistici non potranno minimamente violare.
Ma il problema che avevano fino ad adesso i sistemi di crittografia simmetrica, quella cioè per cui entrambe le persone che vogliono trasmettersi messaggi devono avere sia l’algoritmo che la chiave, è quello della trasmissione della chiave, che, se viene intercettata, essendo l’algoritmo pubblico, porta alla violazione del messaggio.
Per questo era stato inventato il sistema a chiave pubblica e chiave privata, un complicato sistema basato sulle proprietà dei numeri primi, che utilizzava la chiave pubblica, molto lenta nella codifica, praticamente solo per trasmettere la chiave privata, inoltre anche gli algoritmi a chiave simmetrica, basati sullo standard AES256, erano molto lenti e inadatti a grandi moli di dati.
CRIPTEOS 3001, supportato da alcuni brevetti italiani, si è dimostrato molto veloce crittografando mezzo Giga di dati in 80 secondi con un computer qualsiasi, 4 giga di ram, windows 7, processore non particolarmente veloce.
Restava il problema della trasmissione della chiave. Fino ad adesso dicevo che bastava inviarla con messi postali fuori dalla rete internet, e mi sbagliavo. Ero convinto che si dovesse trasmettere una chiave. E mi sbagliavo. Analizzando il funzionamento di CRIPTEOS 3001 si vede che ha bisogno di due chiavi da 128 KB. DUE CHIAVi. Me chi mi impedisce di inviare un numero maggiore di chiavi in cui il cliente sceglie quelle che vuole.
Ho identificato quindi in 64 chiavi il numero giusto. Il cliente e il suo interlocutore comprano il mazzo di 64 chiavi e devono solo trasmettersi in modo sicuro due numeri. Quindi, operativamente, crittografano e decriptano con le due chiavi identificate dai due numeri.
Un eventuale attacco che carpisce il mazzo delle 64 chiavi non ha quindi effetto, perché le possibilità che ha il cliente di scegliere le 2 chiavi su 64, ovvero le permutazioni, diventano 64 fattoriale ovvero 10 elevato alla 89 possibilità. Un numero enorme. Dato che ci sono 31 milioni di secondi in un anno, anche realizzando un miliardo di operazioni al secondo, abbiamo 31 per 10 elevato alla 15 operazioni in un anno, quindi, sottraendo gli esponenti, abbiamo 89 – 16 = 73, cioè 10 elevato alla 73 anni per trovare la chiave giusta.
Quindi ROBIONICA mette in vendita il set di 64 chiavi e periodicamente lo aggiorna distruggendo il set precedente. Nel periodo di validità del set di chiavi, vantaggiosamente tutti i clienti e i loro interlocutori possono scaricare il set di 64 chiavi, comunicandosi per ogni coppia di persone i due numeri necessari a identificare le chiavi giuste.
Ricordiamo che l’algoritmo di CRIPTEOS 3001 non è la stupida crittografia di HASH, che non è sicura e non è reversibile, ma un potente algoritmo ideato testato e ottimizzato nei laboratori di Roberto Montelatici, fondatore e CEO di Robionica.
SCARICA IL SET DI CHIAVI COL NOME COMODO64 DAL NEGOZIO DI QUESTO SITO

Vi ricordate la lampada di Aladino, che sfregandola usciva il genio? Noi avevamo tre lampade, una in cui usciva uno che parlava di diritto alla vita e alla salute, un’altra che parlava di diritto al lavoro, una terza di diritto al divertimento. Mentre in Cina i lavoratori avevano solo doveri, noi avevamo diritti. Adesso sfregando le tre lampade di Aladino non compare più niente. Sono solo inutile ferraglia. Stiamo guardando con sospetto tutti. Magistralmente il governo quando tutti parlavano di coronavirus ha fatto il decreto intercettazioni per violare le libertà fondamentali sancite dalla Costituzione Italiana, mentre la Comunità europea sta forzando i tempi per il Meccanismo Europeo di Stabilità con un bel gruzzolo di miliardi a gravare sui nostri conti pubblici. 25 miliardi per il coronavirus, sacrosanti, poi altrettanto per il MES, mentre Piazza affari crolla, il settore del turismo è in ginocchio e si prevedono milioni di lavoratori in cassa integrazione. Circolava La battuta che l’INPS si fregava le mani per la morte di anziani. Ma spesso gli anziani mantenevano i giovani della famiglia che non trovavano lavoro. Stai a casa, ti dicono, io ho lavorato per una anno a casa nel 2010 e ho scoperto che, anche se avevo il computer e la stampante, mancavano i requisiti basilari per lavorare, archivi, libri, concentrazione, spazio, scambio di idee. Ci vorrebbe al minimo una stanza completamente dedicata di 20 metri quadri. Dire che si può lavorare a casa significa che non si sa cosa sia il lavoro. Poi c’è la distruzione dei negozi e delle attività manuali, la distruzione della vita sociale per far guadagnare spazio e miliardi alle multinazionali della vita virtuale, da Facebook a Google a Amazon ,Microsoft eccetera. Dopo che queste multinazionali erano sotto attacco per il fatto che violavano la privacy stabilita dal Regolamento Europeo GDPR e dal fatto che pagavano tasse irrisorie in Italia. Adesso sono i salvatori della Patria e sui giornali si parla di un Piano Marshall a guida cinese per risollevare le sorti delle aziende Italiane. Ma lavorando da casa come garantisci la integrità, la riservatezza dei dati che trasmetti? Noi di Robionica abbiamo le risposte giuste. Intanto durante il coprifuoco del coronavirus le altre cose vanno avanti, malattie e tumori proseguono, e anche l’attività spionistico delinquenziale degli hacker prosegue. Su questo argomento abbiamo una serie di prodotti assolutamente innovativi e molto avanti rispetto alla concorrenza. Purtroppo abbiamo visto che, nella popolazione e nelle aziende mancano le conoscenza di base per operare nel settore informatico e della sicurezza, conoscenze che solo alcuni hanno e molto parzializzate, ma avvocati, commercialisti,impiegati, manager e, purtroppo, politici, non hanno una preparazione tecnica di base sufficiente. Hanno lo smartphone ma non sanno come funziona un computer dentro. Molte aziende parlano, di fronte a problemi della sicurezza come il phishing, di costosissimi corsi di formazione per i dipendenti delle grandi aziende, quando il meccanico con windows XP può costituire una fonte di attacco hacker. Allora si criminalizza chi ha sistemi operativi vecchi quando quelli nuovi arrivano sul mercato on una serie di vulnerabilità che solo il tempo permette di rappezzare con le patch, la cui installazione talvolta porta a risolvere un problema e a crearne altri forse più gravi e invalidanti. Abbiamo avuto da Netwrix, azienda americana, il testo in inglese delle certificazioni CISSP e COMPTIA, certificazioni al top per i professionisti della sicurezza informatica. Mentre il testo di CISSP è più fumoso anche se espone concetti importanti, il testo COMPTIA offre una panoramica completa nel campo della informatica e della sicurezza. Noi lo abbiamo tradotto e abbiamo integrato questo testo con dei commenti che mostravano la validità dei nostri prodotti e intendiamo fare una OPERA DI FORMAZIONE GRATUITA per alzare il livello di conoscenze di tutti. Come il maestro Alberto Manzi, che , negli anni 60 agli albori della televisione, con la trasmissione Non è mai troppo tardi fece prendere la licenza elementare a 5 milioni di italiani. Mettiamo il testo scaricabile dai nostri siti e faremo campagne di marketing per pubblicizzarlo, secondo il nostro motto: CAPIRE NON CARPIRE. Scarica il documento su www.robionica. net o su www.roboing.net

ECCO IL TESTO COMPTIA IN ITALIANO
COMPTIA ITALIANO

ECCO IL TESTO COMPTIA IN INGLESE
TESTO COMPTIA IN INGLESE

ECCO IL TESTO CISSP IN INGLESE
TESTO CISSP INGLESE

Troviamo questo interessante articolo di Marco Pedrani su www.tomshw.it.

AMD, insieme a Lawrence Livermore National Laboratory (LLNL) e HPE (Hewlett Packard Enterprise) ha annunciato El Capitan, un supercomputer exascale che sarà equipaggiato con CPU AMD EPYC Genoa basate su architettura Zen 4 e GPU Radeon Instinct di nuova generazione. Il supercomputer arriverà nel 2023 e offrirà una potenza di oltre 2 exaflop nei calcoli a doppia precisione.
El Capitan è stato progettato per aiutare i progetti della NNSA (National Nuclear Security Administration) e garantire la sicurezza, la protezione e l’affidabilità delle scorte nucleari negli Stati Uniti. I nodi basati su hardware AMD saranno ottimizzati per accelerare l’intelligenza artificiale e i carichi di lavoro di apprendimento delle macchine.

Il supercomputer sarà più potente degli attuali 200 supercomputer più veloci combinati, inoltre sarà anche 10 volte più veloce dell’attuale supercomputer più veloce al mondo. El Capitan sarà poi il secondo sistema exascale negli Stati Uniti alimentato da CPU e GPU prodotte da AMD; il primo sarà Frontier, annunciato nel 2019 ma che diventerà operativo nel 2021.
In computing, floating point operations per second (FLOPS, flops or flop/s) is a measure of computer performance, useful in fields of scientific computations that require floating-point calculations. For such cases it is a more accurate measure than measuring instructions per second.
The similar term FLOP is often used for floating-point operation, for example as a unit of counting floating-point operations carried out by an algorithm or computer hardware

da Wikipedia leggiamo:

FLOPS e MIPS sono unità di misura per le prestazioni di calcolo numerico di un computer. Le operazioni in virgola mobile sono in genere utilizzate in campi come la ricerca scientifica computazionale. L’unità MIPS misura le prestazioni intere di un computer. Esempi di operazioni con numeri interi includono lo spostamento dei dati (da A a B) o il test del valore (se A = B, quindi C). Il MIPS come parametro di riferimento delle prestazioni è adeguato quando un computer viene utilizzato in query di database, elaborazione testi, fogli di calcolo o per eseguire più sistemi operativi virtuali. [3] [4] Frank H. McMahon, del Lawrence Livermore National Laboratory, inventò i termini FLOPS e MFLOPS (megaFLOPS) in modo da poter confrontare i supercomputer del giorno con il numero di calcoli in virgola mobile che eseguivano al secondo. Questo era molto meglio che usare il MIPS prevalente per confrontare i computer poiché questa statistica di solito aveva poco a che fare con la capacità aritmetica della macchina.


ricordiamo quanto vale un EXAFLOP (wikipedia)

Quanto costa il supercomputer? Nei computer attuali si parla di 0.03 $ per GIGAFLOP, dato che il GIGAFLOP è 10 elevato alla 9 e EXAFLOP è 10 elevato alla 18 si ha che il EXAFLOP è 10 elevato alla 9 GIGAFLOP.
Quindi il costo del supercomputer è 0.03 x 10 elevato alla 9 = 30.000.000 $ (trenta milioni) di dollari.

IL FATTO E’ CHE UN COMPUTER COSI’ VELOCE, CHE ESEGUE 1.000.000.000.000.000.000 OPERAZIONI AL SECONDO METRA’ IN CRISI TUTTI GLI ALGORITMI DI CRITTOGRAFIA COL SUA ATTACCO DI FORZA BRUTA (BRUTE FORCE), TRANNE IL NOSTRO CRIPTEOS 3001, DOVE LO SPAZIO DELLE CHIAVI E’ ESTREMAMENTE PIU’ IMMENSO, ABBIAMO 256 ELEVATO ALLA 131.072 (128 K) . DIVIDENDO PER L’ESPONENTE 18 ABBIAMO 256 ELEVATO ALLA 131.054 . UN NUMERO SEMPRE ESTREMAMENTE IMMENSO.


Belin! Ma chi si interessa ai miei software di crittografia (CRIPTEOS 3001 e KEY-LOCK) mi fa le solite domande banali, come si spedisce la prima volta la chiave eccetera.
E’ come quando uno ti presenta un motore automobilistico a idrogeno, chiedere se ci sono i cerchi in lega o i sedili reclinabili…
GUARDATEVI QUESTO CORSO, CHE MI SEMBRA MOLTO COMPLETO!

CORSO CRITTOGRAFIA

Il manoscritto di Voynich
Da
Lilith

Luglio 27, 2015

Il manoscritto di Voynich è un libro illustrato risalente al XV secolo, scritto in un idioma e con grafia sconosciuti. Oltre al testo sono presenti immagini, principalmente di piante non conosciute e costellazioni.
Il libro è scritto su pergamena e le sue 102 pagine sono suddivise in 4 categorie, deducibili dai disegni:
1. botanica
2. astrologica
3. biologica
4. farmacologica
La storia del manoscritto
Molte ipotesi sono state avanzate su questo misterioso manoscritto, ma partiamo dai dati certi.
Questo libro è stato acquistato da un mercante di libri di origini polacche, Wilfrid Voynich, da un collegio Gesuita di Villa Mondragone nel 1912. Ed è proprio a Wilfrid che il manoscritto deve il suo nome.
All’interno del libro venne ritrovata una lettera scritta da Johannes Marcus Marci, rettore dell’Università di Praga e medico reale di Rodolfo II di Boemia. La data era quella del 1665 e dalla lettera si evinceva che Johannes inviava il libro a Roma ad un amico affinché venisse decifrato.
Inizialmente si pensava che il libro fosse del XVI secolo, ma nel 2011 con la datazione al Carbonio-14 si scoprì che era stato scritto fra il 1404 e il 1438.
In molti hanno cercato (e stanno cercando tuttora) di decifrarlo, ma nessuno ancora ci è riuscito. Molte ipotesi sono state avanzate:
• che fosse un falso.
• che fosse un latino camuffato.
• che fosse stato scritto con apposite tavole per crittografare documenti, già conosciute in passato.
Ma nessuna di queste ipotesi ha potuto dare una traduzione di senso compiuto alle cose scritte in questo misterioso libro.
Sono state applicate anche delle moderne tecniche di decrittazione, usate durante e dopo la II Guerra Mondiale dalla Marina Statunitense, ma il manoscritto è stato l’unico testo a non aver prodotto alcun risultato.
Il manoscritto di Voynich: possibile soluzione
Nel 2014 Stephen Bax, professore di linguistica presso l’Università del Bedfordshire, propone la codifica provvisoria di alcune parole appartenenti ad alcune piante e alla costellazione del Toro e la traduzione di 14 dei segni del misterioso alfabeto.
Bax è partito dalle immagini di soggetti a noi conosciuti per ricavare qualche nome sicuro e dopo le sue ricerche
ha avanzato l’ipotesi che non si tratti né di un falso né di un alfabeto crittografato ma semplicemente di una lingua o un dialetto ormai estinti.
Secondo il professore sarebbe stato scritto nell’area del Caucaso.
Il libro rimane per ora ancora un mistero ed è stato menzionato in alcuni romanzi e racconti in cui si danno dello stesso spiegazioni di fantasia.

SFIDA AI CRITTOANALISTI

Io ritengo che la chiave possa essere contenuta nelle informazioni matematiche del tempo, come Serie di Fibonacci e altro. Comoscenze matematiche successive, come E=Mc2 non devono essere prese in considerazione. Ricordiamo che nel periodo vi era un estremo intellettualismo dei dotti, che cercavano di mantenere segreto il loro sapere. Partendo dalla finzione “canovaccio” si applicano altre funzioni, mentre ritengo che la semplice “analisi delle frequenze ” sia troppo banale, come è stato confermato dal fatto che non sono riusciti a decrittarlo con essa. Dal teorema di Pitagora a quello di Euclide esiste un panorama di funzioni matematiche che con i moderni computer possono essere provati in molteplici combinazioni. Lasciamo perdere i linguisti e diamo spazio ai matematici. Comunque anche il mio algoritmo brevettato che sta alla base del software CRIPTEOS 3001 ha un livello di sicurezza estremo e sfido i crittoanalisti a decifrarlo.

QUATTRO CONTI

il software CRIPTEOS3001 utilizza chiavi di 128 kilobyte cioè di 131072 byte. Siccome crittografa tutti i 256 caratteri ASCII, con attacchi di forza bruta devono essere fatti 256 elevato alla 131072 tentativi.
Confrontandoci con il super attacco fatto in CRYPTO ’93 che analizzava 50 milioni di chiavi al secondo (vedi corso allegato) si può assimilare 50 milioni a 3 x 256 elevato alla 3 . Quindi sono necessari 256 elevato alla 131069 secondi. ipotizzando che adesso si facciano 4 milioni e 295.000 prove al secondo ( 1 x 256 elevato alla 4) x si ottengono 256 elevato alla 256 elevato alla 131068 secondi. Ricordando che in un anno ci sono 31.536.000 secondi (cioè 2 x 256 elevato alla 3) il numero di anni necessari per attacco di forza bruta (brute force) è 256 elevato alla 131065. Ipotizzando un computer UN MILIARDO di volte piu veloce di quello del crypto’93 si deve dividere per 256 elevato alla 12, quindi sono necessari 256 elevato alla 131060 anni. preoccupiamoci dei cambiamenti climatici che arrivano prima. Ma il fatto estremamente positivo è che il software crittografa e decripta file di mezzo gigabyte in 80 secondi.

MANOSCRITTO VOYNICH

attestato corso dpo

Il nostro C.E.O. ing. Roberto Montelatici ha ottenuto il riconoscimento di D.P.O. (Data Protection Officier) avendo superato l’esame finale di un corso certificato di almeno 84 ore, come mostrato da documentazione allegata. Il D.P.O. dovrebbe essere l’agente del Garante della Privacy pagato dalle Aziende, questo ha portato a ostacoli e incomprensioni. Inoltre si sono buttati a certificarso D.P.O. avvocati che sono attenti ai dettagli della normativa G.D.P.R. sulla Privacy senza comprenderne lo spirito e senza le conoscenze tecnice ESSENZIALI per interpretare la normativa.

Quelle migliaia di password compromesse che la gente usa

Centinaia di migliaia di visitatori di siti web continuano a utilizzare password che sono state già compromesse. Peggio ancora, stanno riutilizzando le credenziali violate per alcuni dei loro account finanziari, governativi ed e-mail più sensibili.
Questo è secondo un nuovo studio di Google pubblicato la scorsa settimana, basato sui dati raccolti dall’estensione Google per il controllo della password. Lo studio ha rilevato che l’1,5%, ovvero 316.000 utenti del servizio di add-on usano password violate e conosciute agli hacker e cracker.
«La protezione degli account dagli attacchi rimane complessa a causa di un’asimmetria informativa: gli aggressori hanno accesso a miliardi di nomi utente e password rubati, mentre gli user e i provider non sanno quali richiedono una sorta di fix» hanno detto i ricercatori.
Nel documento di ricerca intitolato “Proteggere gli account con avvisi di violazione della password“, pubblicato su USENIX, si legge di come l’estensione Password Checkup, lanciata a febbraio 2019, abbia proprio lo scopo di difendere gli account.

In che modo? Mostrando una casella rossa di “avviso” agli utenti quando accedono a un sito utilizzando una delle 4 miliardi di combinazioni tra user id e password che Google sa di essere state violate.
La telemetria anonima segnalata dall’estensione ha rivelato che gli utenti stavano riutilizzando credenziali violate su oltre 746.000 domini distinti. Il rischio era il più alto per lo streaming video e i siti porno, dove fino al 6,3% accedeva utilizzando credenziali compromesse.
Google ha affermato che un semplice aggiornamento delle password è un modo semplice per evitare gli hacker: secondo lo studio, il 60% delle nuove password è sicuro, il che significa che occorrerebbero a un aggressore oltre 100 milioni di ipotesi prima di identificare la nuova stringa.

Foto e testo sono ripresi da:
https://www.tomshw.it/business/

SCACCO AL PHISHING

La possibilità che qualcuno cada in errore e clicchi su un link malevolo è infinita. Nonostante tutti i tentativi di formare i dipendenti delle aziende è troppo semplice cliccare, e anche le migliori scuole hanno sempre avuto i somari, che magari giocherellavano durante la lezione.
La soluzione si ha parametrizzando i nostri computer. Per quanto riguarda la possibilità che ci sia del malware dentro gli allegati, basta dirottare l’apertura automatica di un allegato in base alla estensione del file. Attualmente un pdf può essere aperto in automatico da Adobe Reader, mentre un docx da Word di Microsoft. Se impostiamo un file di testo vuoto come applicazione di default per i documenti che più hanno il rischio di ospitare il malware, viene in automatico presentata una finestra in cui vi è una lista di applicazioni compatibili con il documento, finestra in cui si può scegliere. Il tempo di scelta permette di eventualmente capire che deve essere fatto un controllo, magari fare analizzare il documento dall’antivirus installato sul proprio computer.
Ma il caso più complicato è impedire l’apertura di un link internet. In questo caso bisogna procedere come segue:

1) Attivare un sito “sicuro” in cui viene proposto il link dei principali browser di ricerca internet, quali Google. Nel cms WordPress è semplicissimo impostare un link per accedere a un altro sito Sia tale sito www.MioSito.eu
2) Impostare sul browser ii parametri di accesso internet secondo l’impostazione Controllo Genitori, ma invece di impostare una black list di siti impostare come “nessuno” il proxy di riferimento e impostare MioSito.eu come sito a cui accedere indipendentemente dal proxy, quindi a MioSito.eu si accede.
3) In queste condizioni quando su MioSito.eu clicco sul link Google.it arriva la risposta i”impossibile accedere a internet “
4) Per ovviare al suddetto problema sul sito MioSito.eu si pone del codice script lato server in PHP che imposta un opportuno proxy, in modo che, quando clicco sul link “Google.it” si attiva il collegamento internet e si accede a tutti i siti
5) Vantaggiosamente può essere aggiunta una cblack list di siti comunque da evitare.

Il problema dell’attacco hacker viene quindi spostato dalla difesa interna alla Azienda alla difesa di MioSito.eu. Io ho fatto dei test su miei siti scritti in WordPress ma il processo deve essere industrializzato, in quanto lo stesso WordPress è fonte di vulnerabilità e quindi MioSito.eu potrebbe a sua volta diventare una porta di accesso al malware, porta di accesso sempre più infida a seconda di quanti utenti ritengano opportuno seguire queste indicazioni.

QUINDI:
A) Creare un sito MioSito.okay in linguaggio HTML5 puro, senza utilizzare strumenti cms come WordPress o altri. iL sito è abbastanza semplice e quindi potrebbe costare dai 3.000 ai 5.000 euro.
B) Verificare che la ditta che costruisce il sito abbia la necessaria sensibilità alla sicurezza informatica, sia come gestione delle password e degli utenti che nella costruzione del software.
C) Utilizzare il nostro prodotto VULNER per verificare la correttezza da parte dello sviluppatore di non mettere vulnerabilità note o potenziali nel sito MioSito.okay.
D) Verificare che la ditta che costruisce il sito MioSito.okay sia certificata come produttore di CyberSecurity.
E) Scegliere un provider che abbia un proxy che abbia le caratteristiche tali da rispettare il punto D
F) Non permettere che altri possano fare aggiornamenti su MioSito.okay, tranne la ditta certificata di cui al punto D
G) Far inserire alla suddetta ditta il codice PHP lato server che imposta il proxy come descritto nei punti 4 e D.
H) Utilizzare il nostro prodotto KEY-PSW-LOCK per modificare in modo più sicuro le password di accesso a MioSito.okay, tutte le password devono essere crittografate.
I) Verificare con opportuni software di analisi del traffico di rete il corretto uso del sito MioSito.okay,
identificando possibili accessi fraudolenti.

CONCLUSIONI:
Non è possibile fare sicurezza senza spendere un euro, ma si riesce a spendere poche migliaia di euro invece di milioni di euro e ci si rende indipendenti dal fattore umano, che molti identificano come il punto debole della catena di difesa contro i cyber attacchi. Se i MioSito.okay sono alcune centinaia si possono creare dei “fortini” di difesa contro il PHISHING, come nel nostro software RAMSES si creano dei fortini di difesa contro il RANSOMWARE che possono addirittura portare a tutelare l’intero territorio nazionale.

NOTA : NON SCARICARE QUESTO DOCUMENTO, eventualmente fai una serie di PRINT SCREEN che puoi comporre in un tuo documento, in modo che non vi sia possibilità di infezione. E’ meglio non fidarsi di nessuno. ZERO TRUST. Il diavolo il mattino fa il bagno in una piscina di acqua santa….

A QUESTO PUNTO: agli amici delle grandi aziende che si occupano di cyber security, come potete vedere siamo riusciti a scalare la montagna su sentieri che altri ritenevano impraticabili; a questo punto bisogna portare le truppe in cima alla montagna, la fatica è portare gli elefanti come Annibale sulle Alpi, elefanti che possono essere centinaia di vendors che finora si sono occupati di vendere i frutti del loro orticello ignorando la necessità di fare sinergie che superino anche i vantaggi del proprio business. Certo , sono stati investiti milioni di euro in soluzioni che sembravano buone ma che mostrano i loro difetti di egocentrismo, fa fatica ammettere che tanti soldi sono stati spesi in modo sbagliato, ma anch’io in questi ultimi 10 anni ho buttato alle ortiche tonnellate di Kbyte di software scritto, perché non mi ritenevo soddisfatto del risultato raggiunto. A questo punto ignorare queste soluzioni potrebbe far sospettare a una connivenza con “nemico”, ci sono sempre opportuni articoli del Codice Penale Italiano che sanzionano pesantemente chi furbescamente non si rende conto di come sia la guerra cibernetica.