• IL NOSTRO NETWORK:
  • Indigo Communication
  • Technopolis
  • ictBusiness.it
  • TAB Magazine
logo
logo
  • News
    • Hardware
    • Software
    • Servizi
    • Mercati
  • Focus
    • Applicazioni
    • Big Data
    • Business Intelligence
    • Cloud e Virtualizzazione
    • Data Center
    • Gestione Documentale
    • Mobility
    • Networking
    • Privacy
    • Resource Management
    • Sicurezza
    • Sistemi Operativi
    • Storage
  • Scenari
  • Storie di successo
  • Spunti di vista
  • Canale
  • Lavoro
    • Professioni
    • Carriere
    • Corsi
  • Eventi
  • Ti trovi in:
  • Home Page
  • Focus
  • Sicurezza

Contro i veri hacker non c'è firewall che tenga

Intervista esclusiva a Joanna Rutkowska, massima esperta di sicurezza informatica.

Pubblicato il 01 febbraio 2010 da Redazione Pagine: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17

Introduzione

Abbiamo avuto il piacere di parlare con Joanna Rutkowska, una protagonista indiscussa nel settore della sicurezza digitale, fondatrice e amministratrice di Invisible Things Lab (ITL), una società di consulenza e di ricerca di alto profilo.

TH: Grazie per aver trovato un po' di tempo per parlare con noi, Joanna. Cominciamo dagli elementi fondamentali: sei riuscita a costruirti un ruolo importante nel mondo della sicurezza, grazie alla tua esperienza sugli attacchi invisibili, come i rootkit, e più recentemente scoprendo delle vulnerabilità su macchine virtuali e a livello hardware. Prima di entrare in questi dettagli, ci racconti qualcosa di più su di te?

Joanna: Sono una ricercatrice che si occupa di sicurezza a livello di sistema, come nel kernel, nell'hypervisor, nel chipset, e così via. Ricercatrice, non cacciatrice di bug o tester. Sono più interessata ai problemi fondamentali piuttosto che a bug specifici che creano problemi a software specifici. Per esempio, può il sistema operativo offrire una qualche sicurezza, anche se un'applicazione, come per esempio Adobe Reader o IE, è  compromessa? Io credo nella "sicurezza tramite isolamento".

Ho pensato anche agli affari, e fondato Invisible Things Lab (ITL), una società di ricerca e consulenza. Sono molto orgogliosa della squadra che sono riuscita a creare in azienza, che include Alexander Tereshkin e Rafal Wojtczuk, due dei migliori ricercatori nel campo della sicurezza dei sistemi. Recentemente mi sono sempre più allontanata dal ruolo di "debugger", per avvicinarmi ad uno di più alto profilo, necessario per gestire il lavoro della squadra. Mi piace, in effetti, fare il dirigente.

TH: Essere il capo è una buona cosa, ma come hai cominciato a occuparti di ricerca?

Joanna: È passato così tanto tempo che nemmeno me lo ricordo!

TH: Proviamo con una domanda più facile. Qual era il tuo primo computer, e qual è il tuo primo ricordo sul tema della programmazione.

Joanna: Era un PC/AT 286, con l'incredibile velocità di 16 MHz, se ricordo bene, e aveva anche 2 MB di RAM (ma credo che fosse dopo un aggiornamento della scheda madre). Avevo undici anni quando ho cominciato a giocarci, e quasi immediatamente sono partita con GW-BASIC, e dopo un anno o giù di lì sono passata al Borland Turbo Basic, che era davvero fantastico, con una bellissima interfaccia grafica e la possibilità di creare davvero degli eseguibili.

TH: Com'è la settimana tipo nei vostri uffici?

Joanna: Siamo orgogliosi di essere un'azienda moderna, e non abbiamo uffici fisici. Ognuno lavora da casa sua, e ci scambiamo i materiali con mail protette da crittografia. Non esiste niente di simile ad un orario predefinito, tipo 09.00-05.00. Il nostro lavoro richiede molta creatività, e sarebbe stupido forzare qualcuno ad un orario.

Per me, personalmente, è particolarmente importante fare un pisolino al pomeriggio. Non sono efficiente se non ho dormito a sufficienza. Non ho mai lavorato in un ufficio. 

   Avanti

Continua nella lettura:

  • Pagina 1. Contro i veri hacker non c'è firewall che tenga
  • Pagina 2. Introduzione, continua
  • Pagina 3. Storia sintetica del malware
  • Pagina 4. Storia sintetica del malware, continua
  • Pagina 5. BluePill, la pillola blu
  • Pagina 6. BluePill, la pillola blu, continua
  • Pagina 7. BluePill, la pillola blu, continua
  • Pagina 8. Superare le protezioni hardware
  • Pagina 9. Superare le protezioni hardware, continua
  • Pagina 10. Il malware può flashare il BIOS?
  • Pagina 11. Strategie di difesa
  • Pagina 12. Strategie di difesa, continua
  • Pagina 13. Quanto è corretta la 'Sicurezza per correttezza'?
  • Pagina 14. Quanto è corretta la 'Sicurezza per correttezza'?, continua
  • Pagina 15. Quanto è affidabile un ecosistema eterogeneo?
  • Pagina 16. Quanto è affidabile un ecosistema eterogeneo?
  • Pagina 17. Qualche raccomandazione

 

SICUREZZA

  • 5G e oltre: il 2021 visto con la lente di Palo Alto Networks
  • Un’efficace sicurezza passa anche per i privilegi d’accesso
  • Presente e futuro del phishing, tra covid-19 e click farm
  • Le aree oscure e poco considerate per la sicurezza aziendale
  • Cloud, IoT e 5G, i fronti aperti per la cybersecurity post-Covid
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Eventi
Scopri Technopolis
L’IT agile si mette al servizio del business
Nuove regole per governare la crisi nelle Pmi, il digitale aiuta
La trasformazione digitale riparte dall’Erp con Agevole di SB Italia
Top news
  • Più lette
  • Ultime pubblicate
Per avvicinare le generazioni nasce il Servizio civile digitale
Controllare gli ambienti IT complessi è un’impresa possibile
Robot, analytics, computer vision: le carte vincenti del 2021
Spunti e stimoli per i Cio dal magma in movimento di Aws
L’App Store ha fruttato 200 miliardi di dollari ai suoi sviluppatori
La futura Apple Car self-driving potrebbe essere una Hunday
Elon Musk è l’uomo più ricco al mondo, sorpassato Jeff Bezos
Microsoft Teams migliora le riunioni di lavoro con la “vista dinamica”
Fintech e banche, che cosa ci aspetta nell’anno nuovo?
Infinidat entra in una nuova fase con la nomina di Phil Bullinger
Leggero, trasformabile e potente: ecco Surface Pro 7+ for Business
Smartwatch “soccorritori” e app per "superuomini" fra le novità del Ces
Exynos, ecco il chip di Samsung per gli smartphone Galaxy S21
La Tv si trasforma con il cloud di Amagi e la rete di Gtt
Mazzette ai dipendenti di Leonardo, indagata anche Google
Gli hard disk saranno importanti nel 2021, ecco perché
F5 si rafforza nella gestione dell’edge con l’acquisto di Volterra
Whatsapp, Facebook e la privacy: quali sono davvero i rischi?
Cinquanta chip per 500 computer: le novità Intel del 2021
Forcepoint venduta a un fondo, Manny Rivelo nuovo Ceo
Azienda agile: tutti la vogliono, in pochi riescono ad averla
Mototrbo Ion è la radio smart che può affrontare situazioni estreme
Windows e il cloud di Azure mandano in orbita Microsoft
Europa vs Silicon Valley: Von der Leyen severa con i social network
Da Trend Micro la protezione del file storage nata per il cloud
Numeri telefonici di 553 milioni di utenti Facebook venduti online
Fake news su Twitter, un approccio “comunitario” per sconfiggerle
Huawei zittisce i rumors: agli smartphone Mate ed S non rinuncia
Google, Microsoft, Amazon & Co., paladini della lotta al covid
Nuova strategia di canale per Fujitsu, si punta sulle alleanze
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Scenari
Spunti di vista
Focus
Lavoro
Eventi
Storie di Successo
Partners
Indigo Communication
Technopolis
TAB Magazine
ictbusiness logo
© 2021 Indigo Communication - P.iva 04275830968