Papers by Agostino Agrillo
Professionisti ICT e Sicurezza Informatica, 2018
Quando nel 2004 Furio Honsell, matematico informatico e stimato rettore dell’Università di Udine,... more Quando nel 2004 Furio Honsell, matematico informatico e stimato rettore dell’Università di Udine, presenziò al XV congresso nazionale dell’Aipnet (Associazione Informatici Professionisti) alla consegna delle prime certificazioni europee EUCIP, disse: “L’informatica è una scienza multidisciplinare e i futuri professionisti dovranno tenere ben conto di questa caratteristica”. E fu del tutto naturale che i primi ad essere certificati fossero proprio quei professionisti provenienti da discipline tecniche, scientifiche e in qualche caso anche umanistiche che si associavano alla multidisciplinarietà dell’informatica. Si cominciò quindi, con quell’evento, a certificare quei professionisti che in qualche modo possiamo, oggi, definire “Pionieri” dell’informatica italiana. EUCIP, infatti, è stata la prima certificazione europea per professionisti informatici che non fosse l’emanazione diretta di aziende specializzate del settore, ed il proprio syllabus, che si diversificava in varie specializzazioni, era la sintesi di quelle esperienze pioneristiche.
Net Neutrality: Regole e Sicurezza, 2018
Ho sempre pensato che le regole debbano essere uno strumento di equilibrio e non di sopraffazione... more Ho sempre pensato che le regole debbano essere uno strumento di equilibrio e non di sopraffazione delle libertà altrui. Tuttavia la storia ci insegna che gli eccessi di libertà confinano con l’intolleranza, come l’eccesso di leggi confinano con l’autoritarismo.
Un aforisma attribuito a Voltaire recita: “La mia libertà finisce dove inizia la tua”, e ancora più famosa: “Non sono d’accordo con quello che dite, ma mi batterò fino alla morte affinché possiate dirlo”. Frasi che esprimevano un concetto di tolleranza. Tolleranza sempre più in crisi nella nostra epoca dove vale il principio del più forte, e il denaro, quale strumento del più forte, è sempre più l’unico strumento regolatore del mercato e delle condizioni di vita delle persone.
https://www.ictsecuritymagazine.com/author/agostino-agrillo/
Etica e Governance dell’intelligenza Artificiale, 2018
Uno dei mali della nostra epoca è la mancanza di lavoro e l’uso eccessivo, talvolta “abuso”, dell... more Uno dei mali della nostra epoca è la mancanza di lavoro e l’uso eccessivo, talvolta “abuso”, delle tecnologie informatiche. Nel primo decennio del nuovo millennio siamo passati dai sistemi gestionali e di automazione locali ai sistemi web based che hanno aperto la strada per lo sviluppo di applicazioni in molteplici campi: mobile, medicina, automazione, ricerca e servizi Front End di marketing e pubblica amministrazione. Tutti servizi che, per funzionare correttamente, avevano bisogno di dati: pertinenti e non eccessivi. Per tali motivi il legislatore era già corso ai ripari con la legge sulla privacy 196/2003 e poi con il regolamento europeo 679/2016. Tuttavia, nell’ultimo decennio la corsa all’accumulo dei Big data, necessari per l’erogazione di determinati servizi e per attività di marketing, ha messo in serio dubbio gli sforzi del legislatore nel normare un settore in continua evoluzione.
https://www.ictsecuritymagazine.com/author/agostino-agrillo/
Sicurezza e Razionalizzazione dei Data Center Pubblici, 2017
Uno dei problemi più ricorrenti nell’accesso ai servizi pubblici online è la qualità della veloci... more Uno dei problemi più ricorrenti nell’accesso ai servizi pubblici online è la qualità della velocità di rete e le continue interruzioni del segnale dovute, nella maggior parte dei casi, a un’infrastruttura di rete obsoleta. E anche nei migliori casi d’infrastrutture moderne in fibra ottica, ci troviamo davanti a prezzi proibitivi per alcuni cittadini. Si rende quindi necessario favorire i cittadini a un accesso internet di qualità adeguata per comunicare con la pubblica amministrazione e dotare le pubbliche amministrazioni periferiche di accessi a data center pubblici ad alta efficienza e sicurezza.
https://www.ictsecuritymagazine.com/author/agostino-agrillo/
Non esiste Industry 4.0 senza una buona pratica di Cybersecurity, 2017
Iniziai l’attività di consulente IT verso la metà degli anni ’80 dopo una parentesi da ricercator... more Iniziai l’attività di consulente IT verso la metà degli anni ’80 dopo una parentesi da ricercatore nel campo delle reti neurali, settore all’epoca non ancora maturo e in cui le possibilità di guadagno futuro, anche in termini di carriera, erano immaginabili ma non prevedibili.
https://www.ictsecuritymagazine.com/author/agostino-agrillo/
La sicurezza ICT negli enti locali: attacco social engineering e analisi del rischio, 2016
Nel precedente articolo, nell’ambito della sicurezza ICT negli enti locali, ho descritto una dell... more Nel precedente articolo, nell’ambito della sicurezza ICT negli enti locali, ho descritto una delle tecniche più diffuse per carpire informazioni atte a scopi molteplici. Nella fattispecie la tecnica è quella dell’ingegneria sociale o social engineering , fenomeno non esclusivo del mondo ICT e che tuttavia proprio in questo settore desta le maggiori preoccupazioni. Ho descritto, poi, quali sono oggi le più moderne tecniche di difesa. E ho messo in evidenza che il punto debole negli attacchi di SE è il “ fattore umano ”, quale soggetto debole della catena della sicurezza, che va orientato e formato con gli strumenti della formazione. E che regole comportamentali, legislazione in materia di privacy e sicurezza dovranno essere i prerequisiti minimi di conoscenza per chi tratta banche dati in un contesto pubblico o privato.
La sicurezza ICT negli enti locali, 2016
L’Information Security o, per usare una terminologia cara all’Accademia della Crusca, Sicurezza d... more L’Information Security o, per usare una terminologia cara all’Accademia della Crusca, Sicurezza delle Informazioni, è un tema molto discusso negli ultimi anni poiché riguarda protocolli di comunicazione, sistemi operativi e software applicativi in molti casi non affidabili. E la mancanza di affidabilità di tali strumenti riguarda in particolare anche il settore pubblico che più di ogni altro soggetto tratta informazioni che contengono dati sensibili e per tale motivo soggetti a privacy . Il trattamento delle informazioni e servizi rende la pubblica amministrazione un’infrastruttura critica della quale occorre mettere in sicurezza l’ICT e con essa la continuità operativa garantita da sistemi di “ disaster recovery ”.....
Lo studio riguarda un simulatore avanzato di rete neurale di uso abbastanza semplice per i non ... more Lo studio riguarda un simulatore avanzato di rete neurale di uso abbastanza semplice per i non tecnici, ma anche sufficientemente sofisticato per lavori di ricerca impegnativi. Lo studio si basa sull'algoritmo di apprendimento noto come backpropagation, Il software consente di addestrare il computer ad imparare ciò che vogliamo che esso impari. Con questo programma è possibile creare, addestrare e testare una propria personale rete neurale.
The study involves an advanced neural network simulator of fairly simple use for non-technical, but also sufficiently sophisticated for demanding research work. The study is based on the learning algorithm known as backpropagation, the software allows you to train the computer to learn what we want it to learn. With this program you can create, train and test your own personal neural network.
Lo studio riguarda tecniche di georeferenzazione diretta per la misura effettiva della posiszion... more Lo studio riguarda tecniche di georeferenzazione diretta per la misura effettiva della posiszione di entità cartografiche nell'ambito di un sistema di riferimento, quale ad esempio il rilevamento della posiszione di entità della superfice terrestre attraverso attività di misura diretta, in particolare con tecniche di posizionamento globale tramite ricevitori di segnali emessi dal Global Positioning System (GPS) o da stazioni GPS differenziali.
The study concerns direct georeferencing techniques for the effective measurement of the positioning of cartographic entities within a reference system, such as for example the detection of the position of entities of the terrestrial surface through direct measurement activities, in particular with global positioning techniques. via signal receivers emitted by the Global Positioning System (GPS) or by differential GPS stations.
Neural network data analisys using Neurasim, 1994
Lo studio corredato dal software Neurasim fornisce un complemento agli strumenti tradizionali di ... more Lo studio corredato dal software Neurasim fornisce un complemento agli strumenti tradizionali di analisi dei dati, già ampiamente disponibili. Nella fattispecie lo studio presenta un'introduzione all'analisi dei dati utilizzando le reti neurali. Le funzioni di rete neurale trattate comprendono reti feed-forward multistrato che utilizzano l'algoritmo di apprendimento noto come backpropagation a propagazione d'errore, reti neurali di algoritmi genetici ibridi, reti neurali di regressione generalizzata, reti di quantizzazione di apprendimento e mappe di funzionalità auto-organizzanti. L’ambiente software di facile utilizzo offre una vasta gamma di strumenti di analisi dei dati che di solito non si trovano insieme: questi includono algoritmi genetici, reti probabilistiche e una serie di tecniche correlate che supportano in particolare , analisi della dimensione frattale, analisi di coerenza e analisi delle informazioni reciproche.
La sicurezza ICT negli enti locali: tecniche d’ingegneria sociale e strumenti di difesa., 2016
La sicurezza ICT negli enti locali: tecniche d’ingegneria sociale e strumenti di difesa. Pubblica... more La sicurezza ICT negli enti locali: tecniche d’ingegneria sociale e strumenti di difesa. Pubblicato su ICT Security Magazine, settembre 2016
Se usiamo il termine “ingegneria sociale” non possiamo fare a meno di citare il
celebre hacker degli anni novanta, Kevin D. Mitnick, noto per aver messo sotto scacco il FBI con tecniche d’ingegneria sociale. L’ingegneria sociale o “social engineering” è lo studio e l’applicazione di tecniche comportamentali su persone e organizzazioni con lo scopo di carpire informazioni utili per fini, in genere, non consentiti dalla legge. Ebbene Kevin D. Mitnick nel suo celebre libro L’Arte dell’inganno (The Art of Deception), racconta, attraverso aneddoti, perché il “fattore umano” è l’anello più debole della sicurezza e, nel paragrafo introduttivo sul fattore umano, scrive: “Quando non molto tempo fa ho deposto davanti al Congresso, ho spiegato che spesso riuscivo a ottenere password e altre informazioni delicate
dalle aziende fingendo di essere qualcun altro e banalmente chiedendole.”.
E’ chiaro che in questo caso le persone citate negli aneddoti erano dotate di un eccessivo senso di sicurezza e quindi di fiducia nei confronti del proprio interlocutore.
Infatti l’eccessivo senso di sicurezza genera certezza e assenza di dubbio la fiducia......
If we use the term "social engineering" we can mention the
famous nineteenth century hacker, Kevin D. Mitnick, known for having controlled the FBI with social engineering techniques. Social engineering is the study and application of behavioral techniques on people and organizations in order to steal information useful for purposes, in general, not permitted by law. Well Kevin D. Mitnick in his famous book The Art of Deception, tells, through anecdotes, because the "human factor" is the weakest link in security and, in the introductory paragraph on the human factor, writes: "When not long ago before the US Congress, I explained that I often managed to get passwords and other sensitive information from companies by pretending to be someone else. "
It is clear that in this case the people mentioned in the anecdotes were endowed with an excessive sense of security and therefore of trust towards their interlocutor.
In fact, the excessive sense of security generates trust and, without doubt, trust......
Books by Agostino Agrillo
Leonardo Pisano detto il Fibonacci, 2007
Come è ben noto agli studiosi del noto matematico pisano, Leonardo Pisano detto il Fibonacci (117... more Come è ben noto agli studiosi del noto matematico pisano, Leonardo Pisano detto il Fibonacci (1170–1240), introdusse in occidente la numerazione indo-araba attraverso la sua opera primaria il “Liber Abbaci”, salvandola dall’oscurantismo medioevale che impediva qualsiasi progresso di tipo scientifico. Tuttavia, per avere una giusta visione del periodo storico in cui ha vissuto Fibonacci, occorre andare indietro di ottocento anni, epoca in cui la matematica nell’Occidente cristiano era agli albori. E se poi si escludono le traduzioni dall’arabo che alla fine del XII secolo un gruppo di studiosi dell’area di Toledo andava conducendo nel centro dei saperi della Spagna musulmana, e in Italia da traduttori dall’arabo come Gherardo da Cremona che lavoravano su traduzioni che riguardavano i grandi classici greci e arabi, possiamo affermare che in Europa circolavano ben pochi testi nei luoghi dei saperi all’inizio del XIII secolo. E soprattutto ben pochi all’altezza di quanto Leonardo Fibonacci avrebbe pubblicato poi nel 1202 con il suo manoscritto sul trattato d’Abaco.
STUDIO DI FATTIBILITA' DEL SISTEMA INFORMATIVO DELLA CITTA' DI FOSSANO (2001)
Gli studiosi o i pr... more STUDIO DI FATTIBILITA' DEL SISTEMA INFORMATIVO DELLA CITTA' DI FOSSANO (2001)
Gli studiosi o i professionisti interessati possono scrivere all'autore: ing.agrillo@katamail.com
STUDIO DI FATTIBILITA' DEL SISTEMA INFORMATIVO DELLA CITTA' DI NICHELINO (2001)
Gli studiosi o i ... more STUDIO DI FATTIBILITA' DEL SISTEMA INFORMATIVO DELLA CITTA' DI NICHELINO (2001)
Gli studiosi o i professionisti interessati possono scrivere all'autore: ing.agrillo@katamail.com
Gli studiosi o i professionisti interessati possono scrivere all'autore: ing.agrillo@katamail.com
Gli studiosi o i professionisti interessati possono scrivere all'autore: ing.agrillo@katamail.com
All’inizio degli anni '90 l'autorità per l'informatica nella P.A. si chiamava A.I.P.A e si occupa... more All’inizio degli anni '90 l'autorità per l'informatica nella P.A. si chiamava A.I.P.A e si occupava della regolamentazione dell'informatica pubblica. Con la legge 241 del 90 si definivano le regole per l'accesso agli atti amministrativi e si discuteva della riduzione dei costi e dell'interoperabilità dei dati nell'ambito della rete unitaria. I comuni erano ancora in fase di prima informatizzazione e si progettavano i primi "Front End" per i cittadini con totem informativi negli atri comunali…
Elea editrice
Manuale pratico scritto nel 1986 per la dotazione ai corsi di formazione per sistemisti NCR, OLIV... more Manuale pratico scritto nel 1986 per la dotazione ai corsi di formazione per sistemisti NCR, OLIVETTI e IBM. Oltre ai capitoli dedicati alla teoria delle reti, il manuale, prevedeva un capitolo dedicato alle tecniche di misurazione con analizzatori di protocollo della Wandel & Golterman, Tektronics e HP. Fu la "Bibbia" per molti sistemisti negli anni '80.
Autore: Agostino Agrillo
email: ing.agrillo@katamail.com
Mit edizioni Torino
museostrumenticalcolo@gmail.com
PRESSO IL MIC DI TORINO CI SONO COPIE DISPONIBILI PER STUDIOSI, MUSEI E COLLEZIONISTI. museostrumenticalcolo@gmail.com
Conference Presentations by Agostino Agrillo
XVI Congresso nazionale Associazione Informatici Professionisti., 2006
XVI Congresso nazionale Associazione Informatici Professionisti.
Presentazione libro: Leonardo Pi... more XVI Congresso nazionale Associazione Informatici Professionisti.
Presentazione libro: Leonardo Pisano detto il Fibonacci.
Il Convegno "Disabilità e Informatica" affronta il problema delle disabilità cognitive e di altro... more Il Convegno "Disabilità e Informatica" affronta il problema delle disabilità cognitive e di altro genere con l'ausilio dei mezzi informatici. Al Convegno hanno partecipato relatori di grande esperienza provenienti dal mondo della scuola (IRRSAE), dell'associazionismo (ASPHI) e (AIP) e degli operatori del sociale, quali: Riziero Zucchi; Francesco Todarello: Marco Guastavigna; Rosso, Sacco e Tartara; Agostino Agrillo: Marco Bellomo e Clara Genesio.
Uploads
Papers by Agostino Agrillo
Un aforisma attribuito a Voltaire recita: “La mia libertà finisce dove inizia la tua”, e ancora più famosa: “Non sono d’accordo con quello che dite, ma mi batterò fino alla morte affinché possiate dirlo”. Frasi che esprimevano un concetto di tolleranza. Tolleranza sempre più in crisi nella nostra epoca dove vale il principio del più forte, e il denaro, quale strumento del più forte, è sempre più l’unico strumento regolatore del mercato e delle condizioni di vita delle persone.
https://www.ictsecuritymagazine.com/author/agostino-agrillo/
https://www.ictsecuritymagazine.com/author/agostino-agrillo/
https://www.ictsecuritymagazine.com/author/agostino-agrillo/
https://www.ictsecuritymagazine.com/author/agostino-agrillo/
The study involves an advanced neural network simulator of fairly simple use for non-technical, but also sufficiently sophisticated for demanding research work. The study is based on the learning algorithm known as backpropagation, the software allows you to train the computer to learn what we want it to learn. With this program you can create, train and test your own personal neural network.
The study concerns direct georeferencing techniques for the effective measurement of the positioning of cartographic entities within a reference system, such as for example the detection of the position of entities of the terrestrial surface through direct measurement activities, in particular with global positioning techniques. via signal receivers emitted by the Global Positioning System (GPS) or by differential GPS stations.
Se usiamo il termine “ingegneria sociale” non possiamo fare a meno di citare il
celebre hacker degli anni novanta, Kevin D. Mitnick, noto per aver messo sotto scacco il FBI con tecniche d’ingegneria sociale. L’ingegneria sociale o “social engineering” è lo studio e l’applicazione di tecniche comportamentali su persone e organizzazioni con lo scopo di carpire informazioni utili per fini, in genere, non consentiti dalla legge. Ebbene Kevin D. Mitnick nel suo celebre libro L’Arte dell’inganno (The Art of Deception), racconta, attraverso aneddoti, perché il “fattore umano” è l’anello più debole della sicurezza e, nel paragrafo introduttivo sul fattore umano, scrive: “Quando non molto tempo fa ho deposto davanti al Congresso, ho spiegato che spesso riuscivo a ottenere password e altre informazioni delicate
dalle aziende fingendo di essere qualcun altro e banalmente chiedendole.”.
E’ chiaro che in questo caso le persone citate negli aneddoti erano dotate di un eccessivo senso di sicurezza e quindi di fiducia nei confronti del proprio interlocutore.
Infatti l’eccessivo senso di sicurezza genera certezza e assenza di dubbio la fiducia......
If we use the term "social engineering" we can mention the
famous nineteenth century hacker, Kevin D. Mitnick, known for having controlled the FBI with social engineering techniques. Social engineering is the study and application of behavioral techniques on people and organizations in order to steal information useful for purposes, in general, not permitted by law. Well Kevin D. Mitnick in his famous book The Art of Deception, tells, through anecdotes, because the "human factor" is the weakest link in security and, in the introductory paragraph on the human factor, writes: "When not long ago before the US Congress, I explained that I often managed to get passwords and other sensitive information from companies by pretending to be someone else. "
It is clear that in this case the people mentioned in the anecdotes were endowed with an excessive sense of security and therefore of trust towards their interlocutor.
In fact, the excessive sense of security generates trust and, without doubt, trust......
Books by Agostino Agrillo
Gli studiosi o i professionisti interessati possono scrivere all'autore: ing.agrillo@katamail.com
Gli studiosi o i professionisti interessati possono scrivere all'autore: ing.agrillo@katamail.com
Elea editrice
Autore: Agostino Agrillo
email: ing.agrillo@katamail.com
Mit edizioni Torino
museostrumenticalcolo@gmail.com
PRESSO IL MIC DI TORINO CI SONO COPIE DISPONIBILI PER STUDIOSI, MUSEI E COLLEZIONISTI. museostrumenticalcolo@gmail.com
Conference Presentations by Agostino Agrillo
Presentazione libro: Leonardo Pisano detto il Fibonacci.
Un aforisma attribuito a Voltaire recita: “La mia libertà finisce dove inizia la tua”, e ancora più famosa: “Non sono d’accordo con quello che dite, ma mi batterò fino alla morte affinché possiate dirlo”. Frasi che esprimevano un concetto di tolleranza. Tolleranza sempre più in crisi nella nostra epoca dove vale il principio del più forte, e il denaro, quale strumento del più forte, è sempre più l’unico strumento regolatore del mercato e delle condizioni di vita delle persone.
https://www.ictsecuritymagazine.com/author/agostino-agrillo/
https://www.ictsecuritymagazine.com/author/agostino-agrillo/
https://www.ictsecuritymagazine.com/author/agostino-agrillo/
https://www.ictsecuritymagazine.com/author/agostino-agrillo/
The study involves an advanced neural network simulator of fairly simple use for non-technical, but also sufficiently sophisticated for demanding research work. The study is based on the learning algorithm known as backpropagation, the software allows you to train the computer to learn what we want it to learn. With this program you can create, train and test your own personal neural network.
The study concerns direct georeferencing techniques for the effective measurement of the positioning of cartographic entities within a reference system, such as for example the detection of the position of entities of the terrestrial surface through direct measurement activities, in particular with global positioning techniques. via signal receivers emitted by the Global Positioning System (GPS) or by differential GPS stations.
Se usiamo il termine “ingegneria sociale” non possiamo fare a meno di citare il
celebre hacker degli anni novanta, Kevin D. Mitnick, noto per aver messo sotto scacco il FBI con tecniche d’ingegneria sociale. L’ingegneria sociale o “social engineering” è lo studio e l’applicazione di tecniche comportamentali su persone e organizzazioni con lo scopo di carpire informazioni utili per fini, in genere, non consentiti dalla legge. Ebbene Kevin D. Mitnick nel suo celebre libro L’Arte dell’inganno (The Art of Deception), racconta, attraverso aneddoti, perché il “fattore umano” è l’anello più debole della sicurezza e, nel paragrafo introduttivo sul fattore umano, scrive: “Quando non molto tempo fa ho deposto davanti al Congresso, ho spiegato che spesso riuscivo a ottenere password e altre informazioni delicate
dalle aziende fingendo di essere qualcun altro e banalmente chiedendole.”.
E’ chiaro che in questo caso le persone citate negli aneddoti erano dotate di un eccessivo senso di sicurezza e quindi di fiducia nei confronti del proprio interlocutore.
Infatti l’eccessivo senso di sicurezza genera certezza e assenza di dubbio la fiducia......
If we use the term "social engineering" we can mention the
famous nineteenth century hacker, Kevin D. Mitnick, known for having controlled the FBI with social engineering techniques. Social engineering is the study and application of behavioral techniques on people and organizations in order to steal information useful for purposes, in general, not permitted by law. Well Kevin D. Mitnick in his famous book The Art of Deception, tells, through anecdotes, because the "human factor" is the weakest link in security and, in the introductory paragraph on the human factor, writes: "When not long ago before the US Congress, I explained that I often managed to get passwords and other sensitive information from companies by pretending to be someone else. "
It is clear that in this case the people mentioned in the anecdotes were endowed with an excessive sense of security and therefore of trust towards their interlocutor.
In fact, the excessive sense of security generates trust and, without doubt, trust......
Gli studiosi o i professionisti interessati possono scrivere all'autore: ing.agrillo@katamail.com
Gli studiosi o i professionisti interessati possono scrivere all'autore: ing.agrillo@katamail.com
Elea editrice
Autore: Agostino Agrillo
email: ing.agrillo@katamail.com
Mit edizioni Torino
museostrumenticalcolo@gmail.com
PRESSO IL MIC DI TORINO CI SONO COPIE DISPONIBILI PER STUDIOSI, MUSEI E COLLEZIONISTI. museostrumenticalcolo@gmail.com
Presentazione libro: Leonardo Pisano detto il Fibonacci.