Connect with us

Articoli

Intervista – Il bersaglio deve valerne la pena

Redazione

Published

on

A colloquio con due hacker etici israeliani protagonisti di una cultura della cybersecurity unica al mondo.

Il ristorante è uno di quelli alla moda di Barcellona: Cal Pinxo a Palau de Mar, a due passi dall’acquario della città. Alla cena di lavoro, organizzata a margine di una conferenza sulla sicurezza informatica, ci sono una trentina di esperti da tutta Europa. Oded e Yaniv sono due ex ragazzi intorno ai quaranta.

L’ERA DEL CYBERWARFARE Yaniv e Oded sono israeliani: nati e cresciuti con un certo orgoglio in Israele, hanno legato la loro fortuna di hacker etici al piccolo stato mediorientale. Non solo perché il loro attuale datore di lavoro è una multinazionale della security nata proprio a Tel Aviv, anche se con una gamba nella Silicon Valley: in Israele c’è una cultura della cybersecurity unica al mondo. «Il merito – dice Yaniv – è dell’esercito: soprattutto dei tre anni di servizio militare obbligatorio che abbiamo tutti dovuto fare. Ovviamente nella intelligence, occupandoci di informatica». «È stato il periodo più bello – spiega Oded, più magro e scattante nonostante abbia esattamente la stessa età del più posato e riflessivo Yaniv – perché hai accesso alle migliori tecnologie e vieni addestrato dagli esperti più bravi. L’esercito è felice, perché riesce a scegliere uno per uno i ragazzi più brillanti nell’età migliore, 17-18 anni, e metterli in piccole unità che funzionano come startup: budget limitati, tanta voglia di fare e dimostrare che siamo i più bravi, il fascino di lavorare per la sicurezza del tuo paese contro i cattivi».

Se vuoi leggere l’ntervista completa, non perdere il numero 218 di Hacker Journal in edicola ora (oppure online all’URL http://sprea.it/rivista/18220)

Ti potrebbe interessare

Cinque tecniche per distruggere un hard disk Esistono tecniche affidabili per distruggere definitivamente una memoria fisica, compresi gli SSD? Scopriamolo insieme! La continua miniaturizzazione...
Analisi forense: a tu per tu col filesystem Scopri come lavorano gli “hacker legali” che si occupano di trovare tracce all’interno dei dispositivi oggetto di indagini giudiziarie. Sono sempre d...
Sotto mentite spoglie Per coprire le proprie attività di controllo, la Central Intelligence Agency ha assunto una clamorosa falsa identità, quella di Eugene Kaspersky! L...
Siamo tutti intercettati! Ricordate Calciopoli? Alcuni dei protagonisti erano stati beccati con un telefono criptato che avevano usato per evitare le intercettazioni... Ebbene ...

Lo staff di Hackerjournal che vi fornisce ogni giorno notizie, recensioni, anteprime e interviste legate alla sicurezza digitale.

Facebook Comment


In Edicola


Dal 10 AGOSTO 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA