La tecnocrazia si riferisce a un sistema di governo o di organizzazione sociale in cui il potere decisionale è affidato principalmente a esperti tecnici o specialisti nei rispettivi campi, piuttosto che a politici o rappresentanti eletti.
Il meme hurr durr è un suono onomatopeico che viene usato, sui social e su 4chat, per criticare un post o un parere che viene giudicato scadente o poco divertente. In altri contesti, hurr durr può essere una semplice espressione di sarcasmo. questa espressione è spesso abbinata a immagini in cui i soggetti restano a bocca aperta goffamente o hanno un aspetto poco lusinghiero.
Credits: knowyourmeme.com
Credits: knowyourmeme.com
Credits: knowyourmeme.com
Credits: knowyourmeme.com
Credits: knowyourmeme.com
“Hurr durr” viene definita dall’Urban Dictionary in questi termini:
“Hurr durr” è il suono della risata proveniente da qualcuno con mezzo cervello. Viene utilizzato principalmente per sottolineare quando qualcuno ha fatto un’affermazione idiota, anche se, sorprendentemente, i maschi idioti cercheranno di farli ridere il più profondamente possibile per farli sembrare più virili, quando in realtà tutto ciò che fa è farli sembrare degli idioti.
La parola “hurr” appare periodicamente nei trend di ricerca mondiali su Google almeno dal 2010; in alcuni contesti, hurr è uno slang per definire i capelli (storpiatura di hair, almeno in apparenza).
Come è nato il meme Hurr Durr
Prima ancora di essere abbinata a “durr”, la parola “hurr” appariva da sola su siti come il forum Something Awful in cui veniva usata in modo simile alla risata sarcastica “har har” in risposta a una battuta visibilmente banale o sciocca, o in relazione a film per adulti.
Nel 2006, hurr era stato anche rappresentato come emoji.
Phillip Banks è il nome dell’artista autore del meme distribuito con nomi differenti, in genere “chill meme” o “chill guy“, letteralmente un “tizio rilassato”, dove la parola chill, “freddo”, “rigidezza”, “rigore”, va qui inteso come espressione gergale per indicare qualcuno che viva il proprio tempo in modo piacevole e senza eccessivi pensieri. Il suo account X / Twitter è ad oggi molto attivo, da quello che vediamo, e pubblica per lo più contenuti ironici o auto-ironici.
Non si sa molto altro di Phillip Banks, se non che si tratta dell’omonimo del personaggio reso celebre dalla serie TV anni 90 Willy il principe di Bel Air. Sappiamo pure che Banks si oppone fermamente a qualsiasi utilizzo commerciale della sua opera senza consenso, in considerazione della grande adozione del suo disegno da parte di molte criptovalute uscite fuori sul web negli ultimi anni.
Sebbene l’opera abbia avuto un notevole successo dopo la pubblicazione online, è diventata virale ad agosto 2024, quando un utente di TikTok ha creato una presentazione che la includeva tra i meme più interessanti visti online. Da lì in poi è stato un dilagare di nuove citazioni, che hanno ottenuto numerose visualizzazioni sui social, al punto di suscitare l’attenzione delle multinazionali Halo e Sprite.
Cosa significa il chill meme
Quello del chill meme è un cane dall’aria serena e composta, che sorride vagamente e che indossa un maglione grigio. Le mani sono in tasca, in un mood di silenziosa sicurezza di sè. Ogni dettaglio del suo essere, dal posato sguardo alle calzature ordinate, trasmette un messaggio che non è soltanto visivo, ma esistenziale: l’ideale del “chill”, quello stato d’animo in cui la vita si svincola dall’ansia per abbracciare un’armonia semplice e leggera.
Secondo l’interpretazione più diffusa l’opera ha avuto successo come meme in quanto è stato considerato un invito riconoscibile, divertente e diretto a ricorrere all’autocontrollo nella vita di ogni giorno, sia utilizzando magari la psicoterapia o la psicologia oppure, ancora, i classici manuali di auto-aiuto (il mai abbastanza citato Fattore fortuna di Richard Wiseman, ad esempio). Il messaggio è quello di cercare di rimanere senza stress e affrontare la vita con un atteggiamento più rilassato di quanto la sregolazione emotiva media possa suggerire.
Questo cane, che è ormai noto come the chill guy o chill meme, si erge a simbolo di una filosofia di vita: vivere serenamente senza il peso della frenesia, trovando il proprio equilibrio in un modo o nell’altro.
Sarebbe un meme come tanti altri, ma qualcosa è profondamente diversa dalla media: il creatore dell’opera, Philip Banks, ha iniziato una battaglia per preservare l’aspetto artistico della sua creazione, opponendosi al suo uso commerciale, nello specifico in contesti legati alle criptovalute.
Per rispettare la sua scelta, per inciso, su questa pagina abbiamo scelto di non inserire inserzioni pubblicitarie di alcun genere.
Sono passati quasi trenta anni da quando Gasparov, campione russo, si trovò a perdere nel febbraio del 1997 una combattutissima partita a scacchi contro Deep Blue, un computer programmato in linguaggio C dalla IBM appositamente per lo scopo. Se le caratteristiche tecnologiche della macchina sono ben note (c’erano 480 processori e un’architettura parallela VLSI), è meno noto l’aspetto puramente psicologico legato alla gara. A quanto ne sappiamo, infatti, Gasparov si fece fuorviare dalle proprie convinzioni sul comportamento dell’algoritmo che lo stava sfidando e, a suo modo, fece una stima sulle sue potenzialità che lo portò in errore.
Come raccontò più volte in seguito, infatti, il campione russo si era fatto mandare fuori strada da un “comportamento” specifico di Deep Blue, il quale a volte indugiava sulla prossima mossa più del dovuto. Aveva già “deciso” cosa fare, ma aspettava a farlo per un quanto di tempo casuale. Dal punto di vista dei programmatori della IBM si trattava di semplici pause randomiche in cui Deep Blue non faceva nulla, fingeva letteralmente di elaborare e questo, naturalmente, realizzava un comportamento pseudo umano che spinse il campione di scacchi a sottovalutare la situazione. Alla lunga, per quanto avvenne con un solo punto di stacco, la partita finì 3 a 2 per Deep Blue.
La combinazione di vari bias cognitivi coinvolti nella partita dimostra quanto sia complesso il rapporto tra mente umana e intelligenza artificiale. Sebbene Deep Blue fosse tecnicamente superiore nel calcolo, la componente psicologica ha giocato un ruolo fondamentale nel risultato, rendendo questo evento storico un’illustrazione perfetta di come le percezioni e i pregiudizi influenzino anche i campioni più brillanti.
La sconfitta di Garry Kasparov contro Deep Blue è un caso affascinante che mette in luce diversi bias cognitivi coinvolti nella sua interpretazione del comportamento della macchina. Analizziamoli:
Bias di antropomorfismo
Kasparov attribuì a Deep Blue caratteristiche tipiche di un comportamento umano, come il “pensare” o “indugiare”. Le pause randomiche della macchina, progettate per sembrare naturali, lo portarono a credere che l’algoritmo fosse in grado di una riflessione più complessa e strategica di quanto effettivamente fosse.
Bias di conferma
Una volta convinto che Deep Blue stesse “pensando” come un essere umano, Kasparov cercava prove per confermare questa idea. Interpretava le pause come segnali di una strategia raffinata, invece di considerarle per quello che erano: semplici pause preprogrammate.
Bias dell’intenzionalità
Kasparov attribuì intenzioni al comportamento della macchina, pensando che le sue mosse e le sue pause fossero progettate deliberatamente per disorientarlo, piuttosto che derivare da calcoli algoritmici privi di intenzionalità.
Bias dell’overthinking (sovrapensiero)
Kasparov, noto per la sua capacità di calcolo mentale, potrebbe essere caduto nella trappola di sovrastimare l’intelligenza di Deep Blue, analizzando ogni sua mossa come parte di una strategia a lungo termine, invece di vederla come il risultato di pura elaborazione numerica.
Effetto framing (cornice)
La presenza di Deep Blue come una macchina rivoluzionaria, costruita da IBM con enormi risorse, probabilmente influenzò il modo in cui Kasparov approcciava il confronto. Potrebbe aver interpretato l’intera partita in un quadro di superiorità tecnologica, portandolo a percepire la macchina come invincibile.
Effetto Dunning-Kruger inverso
Questo effetto può manifestarsi quando un esperto come Kasparov sottostima le proprie capacità in un contesto nuovo (giocare contro un supercomputer), sopravvalutando quelle del “rivale”, anche in situazioni dove potrebbe avere ancora il vantaggio.
Quando ho visto il match con Anna mi era sembrata una di quelle piccole vittorie che ti strappano un sorriso nella monotonia dello swipe. Bionda, inglese, nickname PJ, foto intriganti e non costruite, un mix di mistero e semplicità. Devo aver pensato: “Ok, forse qui c’è qualcosa di interessante.” Abbiamo iniziato a scriverci, sembrava ricettiva, rispondeva in modo rapido, qualche battuta, un accenno alla musica che le piaceva e che ci accomunava. Poi, all’improvviso, senza preavviso, sparisce. Il match non c’era più. Le avevo appena scritto quello che facevo nella vita. Soprattutto non avevo risposto “trafficante di organi“. Nessuna spiegazione. Ci sono rimasto male. Non perché fossi innamorato dopo dieci messaggi, ma per quella sensazione di essere stato scartato senza un perché: un oggetto messo nel carrello e rimosso all’ultimo secondo.
Se ci pensi, in un’ottica evoluzionista, è un comportamento che ha perfettamente senso. Su Tinder e simili, la selezione è brutale e rapida, proprio come lo era per i nostri antenati nella scelta del partner. Solo che loro avevano tempi e contesti diversi, mentre oggi un match dura pochi minuti e può essere annullato due secondi dopo. La selezione sessuale ha sempre favorito chi sa ottimizzare le proprie risorse: scegliere il miglior partner possibile con il minor dispendio di energie. Se dopo un paio di scambi qualcuno sembra meno interessante del previsto, meglio eliminarlo e non investire tempo in una conversazione destinata a morire. L’abbondanza di opzioni amplifica questo comportamento. Quando sai che bastano due swipe per trovare qualcun altro, ogni interazione diventa meno preziosa, più sacrificabile.
C’è un ulteriore aspetto legato alla gratificazione immediata. Tinder stimola il nostro cervello con continue micro-ricompense, come una slot machine: un match, un messaggio, un piccolo scambio di attenzioni. Ma spesso non c’è un vero interesse dietro, solo il piacere effimero di essere desiderati per un istante. E proprio per questo, il ghosting o il togliere il match senza motivo sono così comuni: non comportano conseguenze sociali reali, nessuno deve dare spiegazioni. Nel mondo reale interrompere una conversazione in modo brusco avrebbe delle ripercussioni, ma online il costo sociale è nullo. Si può sparire senza guardarsi indietro, senza affrontare il minimo disagio emotivo.
C’è anche chi lo fa per evitare un coinvolgimento, al limite senza nemmeno rendersene conto. Alcune persone, dopo un primo scambio, sentono che si sta creando un’interazione più concreta di quanto vorrebbero e chiudono tutto di colpo, come un meccanismo di autodifesa. Altre semplicemente vogliono testare il loro “valore di mercato”, accumulare conferme, senza mai avere l’intenzione di approfondire.
Forse Tinder non fa per me, soprattutto se lo usi (come riconosco di fare ogni volta) come strumento compensativo di delusioni e sportellate varie che continuo a prendere dal vivo. Il dating è un’arena dove vince chi sa giocare senza coinvolgersi, chi sa prendere e lasciare senza rimanerci male. Alla faccia di chi racconta di essersi sposato usando app di dating. Forse non faceva per me, semplicemente. Non lei, l’inglese, mi riferisco all’app di dating. (A. P.)
Exfiltration è uno di quei termini che è difficile da tradurre letteralmente in italiano: qualcuno ha proposto un improbabile esfiltrare, ma i termini trafugamento o estrazione sembra possano fare al caso nostro lo stesso. In ambito informatico, e di sicurezza informatica nello specifico, la exfiltration consiste in un furto di dati da fonti non autorizzate, ad esempio utilizzando una memoria USB oppure accedendo indebitamente ad una rete riservata. Secondo una definizione precisa quanto lapidaria del NIST (National Institute of Standards and Technology), la exfiltration (che preferiamo mantenere in inglese per lo stesso motivo per cui, ad esempio, scriviamo computer e non computatore) consiste nel trasferimento non autorizzato di informazioni da un sistema.
Come avviene la data exfiltration
La data exfiltration può avvenire attraverso diversi metodi, a seconda delle risorse e delle vulnerabilità del sistema bersaglio. Ecco alcune delle possibili modalità con cui può avvenire.
1. Trasferimento via rete
Tecniche utilizzate:
Canali nascosti: Mascherare i dati rubati come traffico legittimo (es. all’interno di immagini, file video o pacchetti HTTPS).
Command and Control (C&C): I dati vengono inviati a un server remoto controllato dall’attaccante.
Protocollo abusato: Uso improprio di protocolli come DNS, FTP o HTTP per trasferire informazioni.
2. Dispositivi fisici
Metodi comuni:
USB drive: Copiare manualmente i dati su chiavette USB o hard disk portatili.
Hardware Keyloggers: Catturare password o dati sensibili tramite dispositivi collegati fisicamente.
Mobile device: Fotografie o scansioni di dati da documenti fisici o schermate.
3. Phishing e tecniche di ingegneria sociale
Descrizione:
Gli attaccanti ingannano gli utenti per ottenere credenziali di accesso o trasferire volontariamente i dati.
Può avvenire attraverso e-mail fraudolente o falsi messaggi urgenti che simulano autorità aziendali.
4. Malware
Tipologie:
Keyloggers: Registrano ogni tasto premuto per carpire credenziali.
Trojan: Software che trasmettono file a server remoti.
Ransomware: Può includere una componente di esfiltrazione prima della crittografia.
5. Insider Threats
Attori interni:
Dipendenti infedeli o sottoposti a pressione esterna possono sottrarre dati direttamente.
Utilizzo di credenziali autentiche e autorizzazioni per accedere ai file.
6. Esfiltrazione a bassa frequenza
Descrizione:
Trasferire i dati lentamente per non destare sospetti, ad esempio inviando piccole quantità di informazioni via e-mail o messaggi.
7. Esfiltrazione con tecniche fisiche avanzate
Metodi sofisticati:
Side-channel attacks: Sottrarre informazioni osservando segnali elettronici, onde sonore o elettromagnetiche prodotte dal dispositivo.
Air-gapping exploitation: Estrarre dati da computer isolati tramite tecniche come LED blinking o segnali acustici.
Protezione contro la data exfiltration
Proteggere i dati dalla data exfiltration richiede un approccio globale che combina strumenti tecnici, formazione del personale e politiche aziendali. Molte indicazioni sono state fornite, negli anni, da esperti di sicurezza informatica come Mikko Hyppönen o Kevin Mitnick, mediante corsi aziendali, articoli specialistici e manuali dettagliati sul tema della sicurezza. In genere i furti di dati avvengono sulla base di una combinazione di presupposti, che non sono solo tecnologici e che riguardano eventuali cattive abitudini, bias cognitivi e leve manipolative di vario genere.
In genere non bisognerebbe meravigliarsi del numero di possibilità che vengono offerte ogni giorno, spesso inconsciamente, per consentire la exfiltration nella propria azienda o sul proprio computer, e vale spesso un principio di pragmatismo: possiamo avere installato i più recenti e costosi antivirus, utilizzare firewall avanzati ed avere a disposizione le risorse più preparate, ma spesso basta un semplice pennino USB per estrapolare o copiarsi dati molto riservati da computer con accessi temporaneamente disponibili (esempio classico: un impiegato che lascia il proprio PC incustodito e la sessione rimane aperta per estranei).
Tra le tante tecniche sfruttabili in questo ambito, senza pretesa di esaustività ovviamente, non possiamo non citare almeno le seguenti.
1. Monitoraggio del traffico di rete
Analisi del traffico anomalo:
Utilizzare strumenti come IDS/IPS (Intrusion Detection/Prevention Systems) per rilevare e bloccare tentativi sospetti.
Monitorare connessioni non autorizzate verso server esterni (es. C2 servers).
Analizzare l’uso anomalo di protocolli (es. DNS tunneling, HTTPS cifrato verso destinazioni sconosciute).
Strumenti suggeriti:
Wireshark, Zeek (Bro), Suricata, Snort.
2. Controllo delle autorizzazioni e segmentazione
Accesso basato sui privilegi minimi:
Limitare l’accesso ai dati sensibili solo agli utenti che ne hanno effettiva necessità.
Segmentazione della rete:
Isolare le reti che gestiscono dati critici da quelle meno sensibili.
Audit regolari:
Verificare periodicamente gli accessi e le modifiche ai file.
3. Protezione dei dispositivi
Bloccare porte USB e dispositivi esterni:
Usare soluzioni di Device Control per impedire l’uso di chiavette USB o hardware non autorizzati.
Encryption su dispositivi mobili:
Assicurarsi che tutti i dispositivi aziendali siano crittografati.
Gestione di dispositivi BYOD:
Implementare politiche chiare per i dispositivi personali usati per lavoro.
4. Monitoraggio e prevenzione degli endpoint
Endpoint Detection and Response (EDR):
Rilevare attività sospette come l’uso di keylogger, trojan o tentativi di trasferire file.
Antivirus e antimalware avanzati:
Aggiornare regolarmente i software per proteggersi da minacce note.
Application whitelisting:
Consentire solo l’esecuzione di software approvato.
5. Crittografia dei dati
Dati a riposo:
Assicurarsi che i dati sensibili siano crittografati sui dispositivi (es. BitLocker, VeraCrypt).
Dati in transito:
Usare protocolli sicuri (es. HTTPS, TLS, VPN).
Data Masking:
Offuscare i dati sensibili per ridurre il rischio in caso di furto.
6. DLP (Data Loss Prevention)
Implementare soluzioni DLP per:
Monitorare l’accesso ai dati e prevenire trasferimenti non autorizzati.
Bloccare automaticamente trasferimenti via email, FTP o cloud non autorizzati.
Strumenti consigliati: Symantec DLP, McAfee Total Protection for DLP.
7. Formazione e sensibilizzazione
Educare il personale:
Formare i dipendenti su come riconoscere e segnalare tentativi di phishing o comportamenti sospetti.
Creare simulazioni periodiche di attacchi (es. phishing simulation).
Policy aziendali:
Stabilire regole chiare sull’uso dei dati e su come proteggere le informazioni riservate.
8. Audit e logging
Audit regolari:
Controllare periodicamente chi accede ai dati e quando.
Verificare il rispetto delle policy aziendali.
Centralizzazione dei log:
Utilizzare sistemi SIEM (Security Information and Event Management) per analizzare i log in tempo reale e rilevare anomalie.
9. Tecniche avanzate
Honeytokens e honeypots:
Inserire dati fittizi che, se consultati o trasferiti, attivano un allarme.
Rilevamento di canali laterali:
Monitorare attività insolite come l’uso eccessivo del LED di rete o segnali acustici.
Controllo delle applicazioni cloud:
Monitorare l’uso di servizi come Google Drive o Dropbox tramite CASB (Cloud Access Security Broker).
10. Backup regolari e risposta agli incidenti
Backup:
Eseguire copie regolari dei dati critici per ridurre i danni in caso di perdita o furto.
Piano di risposta agli incidenti:
Preparare procedure per individuare, contenere e rispondere rapidamente agli attacchi.
Gestisci Consenso Cookie
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale
Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.