Traduttore automatico - Read this site in another language

martedì 24 marzo 2020

Un tipo speciale di “arma intelligente”: il brevetto


In questo infelice periodo in cui domina l’hashtag #IoRestoACasa, fortunatamente condiviso e rispettato dai più, lanciato per combattere l’emergenza Covid-19, riesco a dedicarmi con maggiore intensità e frequenza ad una delle mie passioni: la lettura. Non quella professionale, già di suo costante, più complessa ed in continuo divenire, bensì quella scelta per semplice diletto, per curiosità intellettuale e, il più delle volte, da me gestita in modalità random.
D’altronde, a parer mio, leggere un libro che ho scelto, o che magari mi è stato consigliato da un caro amico, resta sempre il miglior modo di “uscire”, restando comodamente a casa.
E proprio leggendo (1), ho scoperto un insolito personaggio realmente esistito: Francesco Antonio Broccu, Tziu Brocu in sardo. Professione: inventore.
Nato in Sardegna, verso la fine del 1700 (si presume nel 1797), nella Barbagia di Belvì, figlio di Battista e Angelica Poddi, già durante l’infanzia diede sfogo al suo talento, realizzando giocattoli in legno e altri utensili. Casa e bottega a Gadoni, via Coa ‘e muru, civico 10, che oramai non esistono più.
Si narra che non abbandonò mai il suo paese natio, nel quale operava esclusivamente per la sua comunità, anche a livello amministrativo, e per la quale realizzò numerosi manufatti.
Per citare solo alcuni esempi, grazie alle sue competenze multidisciplinari negli anni costruì un po’ di tutto: un orologio a pendolo che aveva come quadrante un pannello della porta d’ingresso della sua abitazione (di sua produzione anche gli ingranaggi di precisione e le lancette, con tanto di suoneria!), un crocefisso in legno di eccezionale fattura, vari modelli di ruota, un telaio semiautomatico, un organo, una campana per il convento dei Frati Minori, un particolare strumento musicale, dal potente suono, per annunciare i riti della Settimana Santa ed un infinito numero di giocattoli concepiti con materiali naturali presenti in Sardegna, come la ferula, il sughero, le canne.
Inoltre, da appassionato di meccanica, apportò anche notevoli modifiche - che oggi forse definiremmo “ibride” - ad un mulino di sua proprietà, potenziandolo con una turbina in legno ad asse verticale e trazione animale e, sempre nello stesso periodo, ne costruì un altro, dotato di un volante idraulico di dimensioni maggiori rispetto a quelli comuni, ottenendo in questo modo prestazioni nettamente superiori alla media.
Divenne artigiano del ferro e la sua specialità erano indubbiamente le armi, che riscontravano un buon mercato e quindi gli garantivano delle sufficienti entrate economiche.
La pistola opera di F. A. Broccu esposta durante la prima mostra delle armi durante la manifestazione “Prendas de jerru” svoltasi a Gadoni nell’anno 2010.

Indubbie erano quindi le doti del geniale inventore ed artigiano di grande manualità, almeno a livello locale. La sua passione per la meccanica e per le armi lo portò infatti a realizzare nel 1833 diversi innovativi modelli di “rivoltella” (che nome buffo, vero?): una pistola a tamburo a quattro colpi, una pistola a quattro canne e una pistola a due canne e, qualche anno dopo, anche un fucile a canne sovrapposte, ad oggi tutti prototipi conservati in collezioni private di sardi appassionati.


Tuttavia, soli tre anni dopo la sua prima “rivoltella”, accadde un fatto storico negli Stati Uniti d’America: un giovane marinaio, Samuel, di Hartford, Connecticut, un errante viaggiatore, avviò la sua attività imprenditoriale nel settore delle armi. Quel Samuel, il marinaio, di cognome faceva Colt e brevettò la pistola revolver. Era il 25 febbraio 1836.
Originale del brevetto della revolver depositato da Samuel Colt.

L’americano, provvisto di grandi capacità nella meccanica tanto da indirizzare il successivo sviluppo delle industrie di armi negli Stati Uniti, da imprenditore lungimirante, una volta registrato il brevetto e commercializzato per conto della sua impresa Colt’s Patent Fire-Arms Manufacturing Company (2), contribuì anche alla Spedizione dei Mille di Garibaldi con il “dono” di rivoltelle e carabine (3).
un modello attuale prodotto dalla Colt: la Python
Alcuni dei lettori si chiederanno: perché questo racconto?
Per dirla alla Tex (4): l’americano sparò per primo, impallinando per la vita l’ingegnoso fabbro del paese sul fiume Flumendosa e relegandolo nella lunga lista degli inventori beffati...
In realtà, non fu un vero e proprio duello ma una sfida a distanza, sembra peraltro che l’uno non sapesse dell’altro.
Vinse il marinaio Samuel Colt, che fu più rapido a brevettare l’arma che avrebbe rivoluzionato l’Ottocento, la più famosa dell’epopea western: la pistola a tamburo.
Per dirla tutta, la vera risposta alla domanda è perché la storia ci insegna che il brevetto serve a proteggere e valorizzare le idee. Tanto che nel mondo esistono vere e proprie guerre dei brevetti, nelle quali i belligeranti che battagliano a colpi di carte bollate e lunghe cause giudiziarie sono spesso (o quasi unicamente) i grandi colossi del mondo high tech o delle biotecnologie che usano queste “armi” (i brevetti, appunto) per accaparrarsi diritti e quote di mercato.

E secondo alcuni, le vittime inermi, prive di tutela giuridica e scarsamente capitalizzate, che cadono a terra sono spesso le startup innovative, gestite da imprenditori con una nuova vision che vivono nella paura costante che “questi giganti cattivi o altri folletti malefici li mandino in fallimento con cause insensate”, solo per citare Vivek Wadhwa, il quale prima di essere colonnista di prestigio di Business Week è stato imprenditore di successo nella Silicon Valley e ricercatore a Duke University.
Ma procediamo per gradi. Un brevetto, infatti, protegge la funzione, il funzionamento o la struttura di una certa invenzione.
Il brevetto (5) è un titolo in forza del quale si conferisce al titolare un monopolio temporaneo di sfruttamento di un trovato, per un periodo di tempo limitato, consistente nel diritto esclusivo di realizzarlo, disporne e farne un uso commerciale, vietando tali attività ad altri soggetti non autorizzati. Un brevetto non attribuisce al titolare un’autorizzazione al libero uso dell’invenzione coperta dal brevetto, ma solo il diritto di escludere altri soggetti dall’utilizzo della stessa.
Il diritto di esclusiva conferito dal brevetto ha efficacia solo nell’ambito dello stato che lo ha rilasciato (principio di territorialità). Possono essere oggetto di brevetto soltanto le innovazioni tecnologiche con applicazione industriale, che si presentano come soluzioni nuove, originali e concrete di un problema tecnico.
Possono costituire oggetto di brevetto:
  • le invenzioni industriali;
  • i modelli di utilità;
  • le nuove varietà vegetali.
Il trovato per essere tutelato dal brevetto deve possedere e mantenere le seguenti caratteristiche:
  • novità;
  • producibilità in serie;
  • non-intuitività;
  • rivendicabilità.
In alternativa alla brevettazione, un’impresa che intenda proteggere una propria invenzione, potrà:
  • renderla di pubblico dominio, attraverso una pubblicazione “difensiva”, assicurandosi in questo modo che nessun altro possa brevettarla;
  • mantenere l’invenzione segreta, ricorrendo al segreto industriale, disciplinato dall’art. 98 del CPI, in base al quale costituiscono oggetto di tutela le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore.
Poiché proteggere un brevetto all’estero è molto costoso, è opportuno selezionare attentamente i Paesi in cui richiedere tale protezione, verificando una serie di condizioni, tra cui: il luogo di fabbricazione del prodotto, dove questo verrà commercializzato, quali sono i principali mercati per i prodotti simili, dove si trovano i principali concorrenti, quali sono i costi necessari per brevettare e quali saranno le difficoltà procedurali per proteggere un brevetto in un dato Paese.
Oggigiorno il valore di molte aziende è costituito al 90% dai cosiddetti beni immateriali (intangible assets), costituiti in maggior parte da diritti di proprietà industriale. Con la protezione brevettuale è possibile impedire ad altri di brevettare invenzioni identiche o simili e anche di violare i diritti d’uso (produzione e commercializzazione) oggetto del brevetto. Possedere un brevetto “forte” fornisce concrete possibilità di ottenere successo nelle azioni legali contro coloro che copiano l’invenzione protetta. Utilizzando il brevetto non solo per disporre di un diritto esclusivo sul mercato, ma anche come una normale proprietà o bene, è possibile ottenere vantaggi economici e competitivi: in pratica un brevetto determina un concreto arricchimento di un’azienda, oltre ad accrescerne la posizione di forza sul mercato. In Italia si ragiona ancora in termini di quantità di domande depositate, mentre dovremmo puntare alla qualità dei depositi per riavviare il settore industriale.
In aggiunta, un buon portafoglio brevetti può essere percepito dai partner commerciali, dagli investitori, dagli azionisti e dai clienti come una dimostrazione dell’alto livello di qualità, specializzazione e capacità tecnologica dell’azienda, elevandone l’immagine positiva. Per incentivare queste dinamiche virtuose lo Stato mette a disposizione strumenti e misure specifiche per le imprese italiane (6).
Quindi, utilizzando il brevetto non solo per disporre di un diritto esclusivo sul mercato, ma anche come una normale proprietà o bene, è possibile ottenere i seguenti vantaggi economici e competitivi:
  • profitti supplementari derivanti dalla concessione di licenze d’uso o dall’assegnazione del brevetto;
  • profitti più alti o utili sugli investimenti in ricerca e sviluppo (R&S);
  • accesso alla tecnologia mediante licenze incrociate;
  • accesso a nuovi mercati;
  • maggiori possibilità di ottenere contributi finanziari dai soggetti intermediari a fronte della titolarità di un asset intangibile;
  • Patent Box: è la detassazione dei redditi provenienti dallo sfruttamento di opere d’ingegno.

la copertina del n. 380 di TEX (Ed. Bonelli) uscita il 1 giugno 1992
Ah, quasi dimenticavo... Parte degli oggetti realizzati dal defunto genio sardo furono ereditati prima da una sua nipote, donati poi da quest’ultima al parroco del paese nel 1932, il quale terminato l’incarico da prete a Gadoni si trasferì nella sua dimora ad Oristano, ove allestì una sorta di museo privato con queste “invenzioni personalizzate”.
Tuttavia, alla morte del religioso furono venduti dai parenti ad un ignoto turista americano…

Danilo Mancinone


1. Forse non tutti sanno che in Sardegna... Curiosità, storie inedite, misteri, aneddoti e luoghi sconosciuti di un’isola ancestrale di Gianmichele Lisai, Roma, Newton Compton editori s.r.l., 2016.

2. Oggi Colt's Manufacturing Company, LLC. https://www.colt.com


3. Le Colt di Garibaldi di Enrico Arrigoni, Milano, Il grifo, 2000.
4. Il ranger più famoso ed amato dei fumetti, nato dalla penna di Gianluigi Bonelli e dalla matita del sardo Aurelio Galleppini, il mitico Galep.


5. Per approfondimenti: https://uibm.mise.gov.it/index.php/it/brevetti

6. https://uibm.mise.gov.it/index.php/it/nuovi-bandi-per-la-valorizzazione-dei-titoli-di-proprieta-industriale-e-al-trasferimento-tecnologico-al-sistema-delle-imprese-della-ricerca-universitaria




sabato 21 marzo 2020

Sandbox: di cosa si tratta e quanto sono sicure?

Chi non conosce Don Abbondio?
Per noi italiani è una figura indimenticabile. 
Uomo piccolo piccolo nascosto dietro parole dal significato oscuro...
Ebbene, alcuni esperti di sicurezza mi vien voglia di paragonarli a Don Abbondio!
Vi potreste chiedere il perché, ma non ho intenzione di nascondere che il motivo è molto semplice: l'impiego della lingua per confondere il prossimo e dimostrare la propria superiorità!
Naturalmente non sono tutti cosi, anzi, la mia esperienza è che per la maggior parte si tratta di professionisti seri e preparati che cercano di spiegare nel modo più semplice possibile concetti a volte estremamente complessi. 
Purtroppo c'è anche chi si atteggia a unico conoscitore della materia e onestamente in questi casi mi diverto a metterlo alla prova, facendo finta (che sia la verità?) di non capire niente della sicurezza e ascoltando l'esperto di fronte a me.
Riconoscere queste persone è abbastanza semplice, alcuni indizi vi permetteranno di riconoscerli anche senza essere degli esperti:
1. quando parlano è impossibile interromperli per dire qualcosa;
2. se riesci a porgli una domanda per chiedere dei chiarimenti avrai una risposta che ti sprofonda ancora più giù;
3. di tanto in tanto diranno che questo o quel sistema è assolutamente sicuro (dubitate di questi in particolare!);
4. infarciscono il loro discorso di termini tecnici in inglese, ed ecco perché ho cominciato con Don Abbondio!
Prevengo quei lettori particolarmente pignoli che stanno pensando che Don Abbondio non utilizzava l'Inglese ma il Latino. Correttissimo, ma questi novelli Don Abbondio impiegano l'Inglese tecnico come Don Abbondio impiegava il Latino: per ammutolire e confondere!
L'ultima volta che ho incontrato una di queste persone l'argomento utilizzato per confondermi era relativo all'impiego delle "sandbox", allora vediamo subito di cosa si tratta.
Una sandbox è un ambiente di test isolato che consente a chi la impiega di eseguire programmi o aprire file senza rischi per applicazioni, sistemi o piattaforme su cui girano. 
Generalmente le sandbox sono impiegate da sviluppatori di software per eseguire test su codice di programmi.
Gli esperti di sicurezza le impiegano invece per testare codici potenzialmente pericolosi limitando il rischio di infezione o di perdita di dati sensibili. 
Richiamo la vostra attenzione sul termine da me impiegato: "limitando", e non "eliminando"!
E' importante capire che quando si ha a che fare con hardware e software la sicurezza al 100% non esiste.
Ma come funziona una sandbox?
La sandbox simula l'ambiente di lavoro di un software, dunque il software che viene eseguito all'interno della sandbox è come se venisse eseguito direttamente sul Sistema Operativo del computer. Naturalmente all'interno della sandbox il software (dannoso o meno che sia, ma del quale abbiamo motivo di non fidarci) non ha le stesse libertà di agire che avrebbe avuto nel normale sistema operativo, generalmente infatti non ha accesso diretto a risorse reali (memoria, cpu...) ma a risorse virtuali stabilite a priori. Il software che viene eseguito all'interno della sandbox non dovrebbe rendersi conto di essere all'interno della sandbox, se il software fosse un malware dovrebbe dunque comportarsi per ciò che è, per esempio tentando di infettare altri programmi o di installare una backdoor (1) e la sandbox dovrebbe impedire comportamenti di questo genere.
Naturalmente uso il condizionale perché come tutte le cose anche le sandbox hanno i loro punti deboli e gli hackers sono in grado di sfruttarli.
Per fare solo un esempio, alcuni malware, prima di fare altro, cercano di capire se si trovino all'interno di una sandbox, nel qual caso "evitano comportamenti" che potrebbero tradirli!
Ma allora che si deve fare?
Anche le sandbox non sono sicure?
Le sandbox sono degli strumenti, utili, ma non infallibili!
Possono essere impiegate per i nostri scopi, la sicurezza, ma non eliminano il rischio, semplicemente lo riducono.
La conoscenza e la consapevolezza dei rischi che si corrono sono gli strumenti che ci consentono di affrontare il rischio in modo serio, ecco perché occorre diffondere la conoscenza.
Per tornare all'introduzione… conoscenza e consapevolezza aiutano anche a riconoscere il Don Abbondio di turno e, se occorre, zittirlo! 

Alessandro Rugolo


(1) Si tratta di una porta di accesso nascosta, che l'hacker potrà usare a piacimento.

Per approfondire:
- https://searchsecurity.techtarget.com/definition/sandbox;
- https://www.darkreading.com/vulnerabilities---threats/when-your-sandbox-fails/a/d-id/1334342;
- https://www.howtogeek.com/169139/sandboxes-explained-how-theyre-already-protecting-you-and-how-to-sandbox-any-program/;
- https://simplicable.com/new/sandbox;

Illustrazione di Francesco Gonin per I Promessi Sposi, edizione 1840

sabato 14 marzo 2020

Perchè Apple e Linux non hanno virus?

In questo periodo è difficile parlare di virus informatici, ma ci provo lo stesso in quanto l'argomento interessa molti di noi, in particolare in un momento come questo in cui si è costretti a lavorare da casa (cosiddetto telelavoro) con i mezzi che si hanno a disposizione.
In particolare occorre fare attenzione a quei comportamenti indotti dovuti alla scarsa conoscenza dell'informatica o alla diffusione di "favole moderne".
Diversi lettori mi hanno posto domande sui virus (informatici, sia chiaro), in particolare sulla presunta immunità dei sistemi Apple e Linux.
Ribadisco "presunta immunità", in quanto le cose sono diverse.
Per il lettore frettoloso diciamo subito che Apple e Linux non sono immuni da virus.
Ora, consapevole che chi continua a leggere non fa parte della categoria dei lettori frettolosi, vediamo qualche caso e cerchiamo di capire cosa ci sia dietro questa diceria che continua a circolare.
Il primo virus trovato in rete nel 1971, si chiamava Creeper, e fu scritto da Bob Thomas che lavorava per la BBN technologies, si diffuse attraverso quella che sarebbe diventata l'odierna Internet, allora Arpanet. 
I sistemi operativi dei computer che vi erano collegati erano… no, non si trattava di Windows!
Anche perché la società nasce nel 1975 e comincerà ad occuparsi di sistemi operativi nel 1980,  con il SO Xenix (una versione di Unix) e poi con MS-DOS, Windows ancora non esisteva!
Il primo virus invece, come abbiamo detto, era più vecchio essendo stato creato nel 1971. 
I sistemi operativi che giravano sui computer in rete erano vari, ricordiamo infatti che la prima connessione tra due computer era stata effettuata solo due anni prima tra un SDS Sigma 7 (Scientific Data Systems) a 32 bit e un SDS 940 a 24 bit. I computer di queste serie erano equipaggiati con sistemi operativi BPM/BTM (Batch Processing Monitor/Batch Timesharing Monitor). 
Creeper, in particolare, era frutto di un esperimento e fu disegnato e realizzato per girare sui PDP-10 che utilizzavano il SO TENEX. 
La società presso cui lavorava allora Bob Thomas (BBN technologies) è oggi una sussidiaria della Raytheon e lavorava su progetti di ricerca e sviluppo con sede all'MIT.
Ma per vedere un virus più conosciuto dobbiamo arrivare al 1986, quando cominciò a circolare "Brain". In quegli anni in Italia cominciavano a circolare i primi Personal Computers ed io ricevetti il mio primo "mostro" al termine di una estate di lavoro con mio zio nel 1987, si trattava di un Olivetti Prodest PC 128 S.
Tornando a Brain, questo virus era stato realizzato da Amjad Farooq Alvi e Basit Farooq Alvi ed infettò, forse per errore, i Sistemi Operativi MS-DOS (la versione Microsoft di DOS). 
Ma il primo virus che ebbe una grossa diffusione si chiamava "The Morris", e si diffuse nel 1988. L'autore era uno studente della Cornell University (Robert Morris) che aveva creato un programma con l'intento di misurare la dimensione della Internet del tempo contando computers e dispositivi in rete. La maggior parte di questi computer facevano parte dei centri di ricerca, università e grandi organizzazioni governative e avevano a bordo sistemi operativi della famiglia Unix, il genitore di Linux!
Robert Morris creò un virus capace di diffondersi in poche ore sulla Internet, contagiando 15.000 computer in circa 15 ore.
Da allora le cose sono cambiate. In particolare con l'avvento dei Personal Computer e della diffusione di Internet. 
I sistemi Microsoft nel tempo conquistarono il mercato mondiale ed oggi sono ancora maggioritari, questa è la principale motivazione della enorme diffusione dei virus sui SO Microsoft (anche se non l'unica!).
Negli ultimi anni ad Unix sono seguite le famiglie dei SO Linux, molto più friendly e di conseguenza più diffuse del vecchio Unix. Questo ha comportato un aumento della diffusione dei virus anche sui SO Linux e Unix.
In merito ad Apple, basti ricordare che il SO dei mac si chiama macOS ed é nato da una versione di Unix, in pratica è un cugino di Linux. Valgono dunque le stesse considerazioni: anche i macOS possono essere attaccati da virus.
Non voglio entrare nel merito di quale sistema operativo sia "più sicuro", ciò merita molto spazio e non è questo il momento. 
Voglio concludere indicando per gli appassionati della materia un interessante studio sui malware Linux: "Understanding Linux Malware", di Cozzi, Graziano, Fratantonio e Balzarotti. Nello studio, che analizza 10548 campioni di malware linux raccolti in un anno, si attribuisce parte della responsabilità della crescita dei virus per SO Linux like alla crescita dei dispositivi embedded.

In conclusione, la "favola" che i sistemi "Unix Like" e "Apple" non possono essere attaccati dai virus è, per l'appunto, nient'altro che una favola! 

Alessandro Rugolo

Per approfondire:
- https://content.sentrian.com.au/blog/a-short-history-of-computer-viruses;
- https://reyammer.io/publications/2018_oakland_linuxmalware.pdf;
- https://www.difesaonline.it/evidenza/cyber/perché-non-esiste-un-antivirus-universale.

martedì 10 marzo 2020

Cyber deterrence. In mancanza del nucleare...

Tutti sappiamo, o quanto meno intuiamo, che vi sono armi che non necessitano di essere impiegate per svolgere il loro lavoro.
Nel tempo l'arma nucleare, dopo alcune azioni dimostrative forse non necessarie a chiudere una guerra già vinta, é diventata uno spauracchio come l'uomo nero impiegato dalle mamme e dai nonni per costringere i bambini ad obbedire e filare a letto senza fiatare. La funzione non banale dell'arma nucleare é dunque quella di agire da deterrente.
Perché la deterrenza funzioni occorre che l'eventuale impiego sia riconosciuto dall'avversario come una punizione che non si può rischiare di subire (quale stato vorrebbe vedere una sua città di qualche milione di abitanti ridotta a ceneri fulmanti?!).
Sempre alla base della deterrrenza si trova il concetto della limitazione della diffusione dell'arma capace di infliggere danni. Questo perché la deterrenza funziona se sono in pochi ad esercitarla e in tanti a subirla. Se tutti disponessero dell'arma finale, la deterrenza sarebbe esercitata reciprocamente e avrebbe come risultato solo quello di impedire l'uso dell'arma stessa.
In ogni caso possedere un'arma di tale Potenza da poter spaventare il nemico solo per il fatto di possederla non è sufficiente ad esercitare la deterrenza, occorre la "volontà" e la "forza" di uno stato che sia pronto, a mali estremi, ad impiegarla!
Ciò significa in primo luogo che lo stato deve essere forte e deve avere un governo capace di prendere decisioni, anche spiacevoli se occorre.
Quanto detto fin'ora non vuol essere in nessun caso un'analisi della deterrenza ma solo richiamare alla mente alcuni concetti che potranno essere utili nel nostro caso: la cyber può essere vista come una capacità di deterrenza?
La discussione anima da tempo i ristretti contesti in cui la cultura strategica non è bandita come la peste...
La cyber ha diverse caratteristiche che ne fanno potenzialmente uno strumento strategico (se in mano a pochi) ma ha anche diverse caratteristiche che ne limitano l'efficacia.
La cyber deterrence si può ottenere principalmente in due modi:
  1. diventando sufficientemente forti nel proteggersi, da rendere ogni tentativo d'attacco inutile, cosiddetta "cyber deterrence by denial";
  2. avendo la capacità di colpire l'avversario in modo tale da metterlo in ginocchio, cosiddetta "cyber deterrence by punishment".
Esistono naturamlmente tante condizioni a contorno che non posso né voglio affrontare in queste poche righe ma alcune semplici considerazioni devono invece essere fatte.
La cyber deterrence, nella forma "by denial" sembra difficilmente raggiungibile da chiunque, a meno di ipotizzare delle rivoluzioni tecnologiche che consentano ad uno degli attori di fare un salto di qualità. Potrebbe essere il caso della tecnologia quantistica? Oppure dell'impiego massiccio dell'Intelligenza Artificiale? O, forse la combinazione di più fattori? Vedremo...
La cyber deterrence nella forma "by punishment" sembra anch'essa poco praticabile. La "formula" ha qualche possibilità di funzionare solo se affiancata da una grande capacità di intelligence impiegata allo scopo di individuare il colpevole di un cyber Attack con certezza quasi assoluta.
Detto questo sembra piuttosto difficile che la capacità cyber possa essere da sola impiegata come strumento di deterrenza, diverso é il caso del suo impiego nel contesto di una "strategia di deterrenza", dove ogni "arma" corcorre con le sue peculiarità al raggiungimento dello scopo.
Iniziamo dunque a pensare che il mondo è un luogo in cui i conflitti sono reali e in cui, per sopravvivere come nazione, occorre avere una strategia... la capacità cyber può svolgere dunque il suo ruolo, a patto di non arrivare ultimi!

Alessandro Rugolo

Per approfondire:
- https://media.defense.gov/2017/Nov/20/2001846608/-1/-1/0/CPP_0004_MCKENZIE_CYBER_DETERRENCE.PDF

domenica 23 febbraio 2020

Ad Asti la Via Crucis di Giovanni Dettori

MOSTRA RIMANDATA… APPENA VI SONO INFO VI AVVISO !!!


Eccomi qui, al computer, per presentare una nuova mostra dell'amico incisore Giovanni Dettori. 
Ancora una volta, come già in passato, con la certezza che non sarà l'ultima!

Questa volta le opere di Giovanni saranno esposte nella bellissima cittadina di Asti, presso il museo diocesano di San Giovanni.

Questa potrebbe essere l'occasione giusta per unire alla visita della città il piacere di assistere alla presentazione della "Via Crucis" di Giovanni Dettori. Opera immensa, realizzata con passione e pazienza e, potrei dire, ancora in itinere.
La mostra sarà inaugurata il prossimo ...
MOSTRA RIMANDATA… APPENA VI SONO INFO VI AVVISO !!!
.



Giovanni è nato a Sassari ma ha vissuto e vive tuttora a Porto Torres dove lavora con passione.

Giovanni, sempre disponibile, ci ha illustrato le tecniche impiegate per incidere il legno e per la stampa su carta. Tecniche antiche ormai capere di pochi.
Abbiamo assistito al momento della nascita di una sua opera, all'uscita dal torchio, e non potremo mai dimenticarlo!
Avvicinatevi all'autore, stringetegli la mano e parlare con lui, scoprirete che il riservato Giovanni si trasforma in un paziente insegnante. 
Vi renderete conto del fascino che emana e, magari, potreste avere la fortuna di essere invitati ad assistere alla stampa di una sua opera, forse proprio di uno dei pannelli della Via Crucis, oppure di un paesaggio della Sardegna o di una Madonna con Bambino.
Comunque vada vi garantisco che ne varrà la pena! 


Giovanni sarà li, a spiegare a tutti ciò che ha realizzato, con la sua simpatia e l'aria da Sardo verace che lo contraddistingue. 

Scambiate qualche parola con lui, sull'arte della xilografia in Sardegna o sull'amore per la pittura, lo studio, i libri... guardatelo fisso negli occhi, vi potrete leggere molto più di ciò che potrà dirvi con le parole.

In bocca al lupo, Giovanni, 
alla prossima!


Alessandro Rugolo & Giusy Schirru