[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:05.74,0:00:08.75,Default,,0000,0000,0000,,Ognuno di noi vive immerso\Nnella propria realtà. Dialogue: 0,0:00:09.49,0:00:12.24,Default,,0000,0000,0000,,E ogni realtà è differente\Nl'una dalle altre, Dialogue: 0,0:00:12.24,0:00:14.89,Default,,0000,0000,0000,,ma tutte queste realtà\Nhanno in comune Dialogue: 0,0:00:14.89,0:00:18.25,Default,,0000,0000,0000,,l'ambiente in cui esse vengono create. Dialogue: 0,0:00:18.49,0:00:20.29,Default,,0000,0000,0000,,L'ambiente dove noi viviamo. Dialogue: 0,0:00:20.47,0:00:23.25,Default,,0000,0000,0000,,Vivendo in questo ambiente,\Ncreiamo la nostra realtà. Dialogue: 0,0:00:23.28,0:00:27.52,Default,,0000,0000,0000,,Ecco che non possiamo più parlare,\Ncome pochi anni fa, Dialogue: 0,0:00:27.65,0:00:28.79,Default,,0000,0000,0000,,di un ambiente unico. Dialogue: 0,0:00:28.91,0:00:31.57,Default,,0000,0000,0000,,Ma oggi parliamo\Ndi un ambiente ibrido. Dialogue: 0,0:00:31.74,0:00:35.72,Default,,0000,0000,0000,,Un ambiente che è diviso\Ntra quello che è fisico - Dialogue: 0,0:00:35.75,0:00:37.87,Default,,0000,0000,0000,,l'ambiente fisico,\Nossia dove ci muoviamo, Dialogue: 0,0:00:38.47,0:00:41.13,Default,,0000,0000,0000,,dove respiriamo,\Ndove ci nutriamo, Dialogue: 0,0:00:41.52,0:00:44.83,Default,,0000,0000,0000,,e invece l'ambiente virtuale,\Nl'ambiente dove leggiamo, Dialogue: 0,0:00:45.20,0:00:48.51,Default,,0000,0000,0000,,dove comunichiamo,\Ndove impariamo Dialogue: 0,0:00:48.54,0:00:49.62,Default,,0000,0000,0000,,e quindi cambiamo. Dialogue: 0,0:00:49.73,0:00:52.66,Default,,0000,0000,0000,,L'ambiente in cui,\Nperché no, anche desideriamo: Dialogue: 0,0:00:52.66,0:00:54.62,Default,,0000,0000,0000,,"Guarda che bella fotografia! Dialogue: 0,0:00:54.79,0:00:58.86,Default,,0000,0000,0000,,Vorrei proprio essere là,\Nin quell'ambiente, in quel posto." Dialogue: 0,0:00:59.54,0:01:02.78,Default,,0000,0000,0000,,Ed è molto curioso, almeno secondo\Nil mio personale punto di vista, Dialogue: 0,0:01:03.37,0:01:05.84,Default,,0000,0000,0000,,notare che noi siamo esseri fisici. Dialogue: 0,0:01:06.30,0:01:07.70,Default,,0000,0000,0000,,Nasciamo fisicamente. Dialogue: 0,0:01:07.70,0:01:09.88,Default,,0000,0000,0000,,Ma nel momento in cui\Nnasciamo fisicamente, Dialogue: 0,0:01:09.88,0:01:13.21,Default,,0000,0000,0000,,siamo subito inseriti\Nin un ambiente che è ibrido. Dialogue: 0,0:01:13.80,0:01:17.62,Default,,0000,0000,0000,,Vediamo i nostri genitori\No i nostri conoscenti Dialogue: 0,0:01:17.81,0:01:20.52,Default,,0000,0000,0000,,dialogare tra di loro con altri oggetti, Dialogue: 0,0:01:20.52,0:01:22.54,Default,,0000,0000,0000,,che oggi si chiamano "smartphone". Dialogue: 0,0:01:22.54,0:01:24.99,Default,,0000,0000,0000,,O vediamo, ancora, dei sistemi\Ntotalmente automatici Dialogue: 0,0:01:25.31,0:01:27.14,Default,,0000,0000,0000,,che dialogano tra di loro. Dialogue: 0,0:01:27.39,0:01:30.27,Default,,0000,0000,0000,,Dialogano magari\Nper monitorare il nostro stato. Dialogue: 0,0:01:32.07,0:01:34.52,Default,,0000,0000,0000,,Ed è un ambiente\Nche non ci è stato dato. Dialogue: 0,0:01:34.53,0:01:36.05,Default,,0000,0000,0000,,È un ambiente che creiamo noi. Dialogue: 0,0:01:36.42,0:01:40.16,Default,,0000,0000,0000,,E questo ambiente virtuale,\Nlo creiamo così bene, Dialogue: 0,0:01:40.53,0:01:44.39,Default,,0000,0000,0000,,giorno dopo giorno,\Nda desiderarlo tantissimo. Dialogue: 0,0:01:44.41,0:01:48.41,Default,,0000,0000,0000,,Ad ogni telefonata che facciamo,\Na ogni sms che inviamo, Dialogue: 0,0:01:48.56,0:01:52.04,Default,,0000,0000,0000,,ad ogni "Like" che mettiamo. Dialogue: 0,0:01:52.46,0:01:55.39,Default,,0000,0000,0000,,Ed è un sistema, un ambiente, Dialogue: 0,0:01:55.60,0:01:59.29,Default,,0000,0000,0000,,che è stato creato\Nperò senza un progetto. Dialogue: 0,0:01:59.81,0:02:01.52,Default,,0000,0000,0000,,Proviamo a pensare nel fisico. Dialogue: 0,0:02:01.54,0:02:05.49,Default,,0000,0000,0000,,Nell'ambiente fisico, un essere umano\Nha la necessità di avere una casa, Dialogue: 0,0:02:06.06,0:02:08.13,Default,,0000,0000,0000,,e quindi quello che fa è un progetto: Dialogue: 0,0:02:08.32,0:02:13.29,Default,,0000,0000,0000,,quanti bagni; quante camere da letto;\Nse il giardino o il balcone. Dialogue: 0,0:02:13.83,0:02:17.84,Default,,0000,0000,0000,,Nell'ambiente, invece, virtuale\Nquesto progetto non c'è mai stato. Dialogue: 0,0:02:18.13,0:02:23.17,Default,,0000,0000,0000,,Ci sono state sempre e soltanto\Ndelle domande e delle risposte Dialogue: 0,0:02:23.19,0:02:24.51,Default,,0000,0000,0000,,molto eterogenee Dialogue: 0,0:02:24.51,0:02:29.43,Default,,0000,0000,0000,,ma non gestite e create\Nda un unico progetto. Dialogue: 0,0:02:29.59,0:02:31.09,Default,,0000,0000,0000,,Ecco perché, ad oggi, Dialogue: 0,0:02:31.09,0:02:34.56,Default,,0000,0000,0000,,questo ambiente è profondamente,\Nancora, inesplorato. Dialogue: 0,0:02:35.03,0:02:38.38,Default,,0000,0000,0000,,È inesplorato e, ahimè, molto insicuro. Dialogue: 0,0:02:40.16,0:02:41.34,Default,,0000,0000,0000,,Perché è molto insicuro? Dialogue: 0,0:02:41.34,0:02:44.01,Default,,0000,0000,0000,,Perché, come abbiamo detto,\Nmanca quel progetto. Dialogue: 0,0:02:44.02,0:02:47.11,Default,,0000,0000,0000,,E lo vediamo tutti i giorni\Nquando, per esempio, Dialogue: 0,0:02:47.60,0:02:51.07,Default,,0000,0000,0000,,vediamo nostra figlia\Ncorrere dalla madre, Dialogue: 0,0:02:51.36,0:02:53.65,Default,,0000,0000,0000,,piuttosto che correre\Nad abbracciare un monitor. Dialogue: 0,0:02:53.81,0:02:56.01,Default,,0000,0000,0000,,O anche quando,\Nnel momento del bisogno, Dialogue: 0,0:02:56.02,0:02:59.24,Default,,0000,0000,0000,,magari perché nostro\Nfiglio ha paura del buio, Dialogue: 0,0:02:59.88,0:03:03.72,Default,,0000,0000,0000,,non corre a prendere lo smartphone Dialogue: 0,0:03:03.74,0:03:06.23,Default,,0000,0000,0000,,che potrebbe essere utilizzato\Nanche come torcia. Dialogue: 0,0:03:06.23,0:03:08.48,Default,,0000,0000,0000,,Al contrario, corre\Nad abbracciare la madre - Dialogue: 0,0:03:08.60,0:03:10.63,Default,,0000,0000,0000,,o nel caso più fortunato, il padre. Dialogue: 0,0:03:11.08,0:03:13.54,Default,,0000,0000,0000,,È questo il momento Dialogue: 0,0:03:13.56,0:03:16.11,Default,,0000,0000,0000,,che personalmente mi ha mosso. Dialogue: 0,0:03:16.34,0:03:19.50,Default,,0000,0000,0000,,Mi ha insegnato e mi ha chiesto Dialogue: 0,0:03:19.79,0:03:22.75,Default,,0000,0000,0000,,di dedicare parte della mia vita,\Ngrande parte delle mia vita, Dialogue: 0,0:03:22.75,0:03:23.96,Default,,0000,0000,0000,,alla difesa. Dialogue: 0,0:03:24.68,0:03:30.28,Default,,0000,0000,0000,,Perché nel mondo fisico\Nesistono strumenti, metodologie, Dialogue: 0,0:03:30.86,0:03:34.01,Default,,0000,0000,0000,,persone che ci difendono\Ngiorno dopo giorno. Dialogue: 0,0:03:34.01,0:03:38.01,Default,,0000,0000,0000,,Ma nell'ambiente virtuale\Nquesto non è ancora così... Dialogue: 0,0:03:39.84,0:03:42.53,Default,,0000,0000,0000,,semplice, non è ancora così ovvio. Dialogue: 0,0:03:42.61,0:03:46.65,Default,,0000,0000,0000,,Non ci sono ancora persone,\Nnon ci sono ancora strumenti, Dialogue: 0,0:03:46.86,0:03:50.34,Default,,0000,0000,0000,,processi e metodologie reali\Nper difenderci. Dialogue: 0,0:03:51.33,0:03:53.08,Default,,0000,0000,0000,,Proviamo a pensare, per esempio, Dialogue: 0,0:03:53.08,0:03:55.18,Default,,0000,0000,0000,,a chi di noi avrà bisogno\Ndi un pacemaker. Dialogue: 0,0:03:55.65,0:03:58.38,Default,,0000,0000,0000,,Oggi, i pacemaker\Nsono totalmente connessi. Dialogue: 0,0:03:58.46,0:04:00.39,Default,,0000,0000,0000,,Non c'è chance, non possiamo scegliere. Dialogue: 0,0:04:00.42,0:04:03.24,Default,,0000,0000,0000,,Un peacemaker dialoga,\Nattraverso il nostro smartphone, Dialogue: 0,0:04:03.35,0:04:06.16,Default,,0000,0000,0000,,col centro di competenza;\Ne questo è un bene, è fantastico! Dialogue: 0,0:04:06.16,0:04:11.40,Default,,0000,0000,0000,,Perché nel momento in cui\Navremo bisogno di un intervento, Dialogue: 0,0:04:11.55,0:04:13.88,Default,,0000,0000,0000,,il nostro peacemaker\Ncomunicherà direttamente Dialogue: 0,0:04:13.88,0:04:17.24,Default,,0000,0000,0000,,al centro di competenza, all'ospedale,\Nche c'è qualcosa che non va. Dialogue: 0,0:04:17.24,0:04:21.62,Default,,0000,0000,0000,,O ancora meglio, nel momento in cui\Nandiamo dal nostro medico, Dialogue: 0,0:04:21.62,0:04:23.82,Default,,0000,0000,0000,,ci può fare uno screen veloce Dialogue: 0,0:04:23.82,0:04:28.15,Default,,0000,0000,0000,,senza necessariamente farci fare\Nchissà quali tipologie di esami. Dialogue: 0,0:04:28.15,0:04:30.86,Default,,0000,0000,0000,,Ecco però che questa\Ninterfaccia nel virtuale Dialogue: 0,0:04:30.86,0:04:35.94,Default,,0000,0000,0000,,se non utilizzata in modo\Nconsapevole crea dei problemi. Dialogue: 0,0:04:36.14,0:04:39.97,Default,,0000,0000,0000,,Per esempio, nel 2010,\Nun gruppo di ricercatori statunitensi Dialogue: 0,0:04:39.97,0:04:42.29,Default,,0000,0000,0000,,hanno scoperto che alcuni dispositivi, Dialogue: 0,0:04:42.61,0:04:45.65,Default,,0000,0000,0000,,di alcune case produttrici statunitensi, Dialogue: 0,0:04:45.76,0:04:47.97,Default,,0000,0000,0000,,erano vulnerabili all'injection. Dialogue: 0,0:04:47.97,0:04:50.41,Default,,0000,0000,0000,,Significa che un attaccante Dialogue: 0,0:04:50.43,0:04:52.96,Default,,0000,0000,0000,,poteva comodamente,\Ncol proprio smartphone, Dialogue: 0,0:04:52.97,0:04:58.01,Default,,0000,0000,0000,,da remoto - col bluetooth,\Nquindi da poche decine di metri, Dialogue: 0,0:04:58.01,0:05:00.94,Default,,0000,0000,0000,,però poteva riprogrammare\Nil nostro pacemaker. Dialogue: 0,0:05:00.94,0:05:04.22,Default,,0000,0000,0000,,Ora, senza scendere\Nin casi troppo drastici, Dialogue: 0,0:05:04.38,0:05:07.57,Default,,0000,0000,0000,,l'attaccante aveva la possibilità\Ndi modificare lo stato d'animo, Dialogue: 0,0:05:08.10,0:05:10.61,Default,,0000,0000,0000,,più agitato oppure più calmo, Dialogue: 0,0:05:10.88,0:05:13.11,Default,,0000,0000,0000,,della persona, della vittima. Dialogue: 0,0:05:13.16,0:05:17.81,Default,,0000,0000,0000,,Ecco come l'interfaccia, nel virtuale, Dialogue: 0,0:05:17.83,0:05:21.67,Default,,0000,0000,0000,,può avere una grave conseguenza\Nanche nel nostro reale. Dialogue: 0,0:05:21.68,0:05:24.53,Default,,0000,0000,0000,,Oppure proviamo a pensare\Nai nostri conti correnti. Dialogue: 0,0:05:24.64,0:05:28.16,Default,,0000,0000,0000,,Abbiamo portafogli sempre più piccoli\Ne sempre più leggeri Dialogue: 0,0:05:28.69,0:05:32.18,Default,,0000,0000,0000,,ma conti correnti con sempre più numeri. Dialogue: 0,0:05:33.25,0:05:36.18,Default,,0000,0000,0000,,Proviamo a pensare a quanto\Nsia fantastico tutto questo, Dialogue: 0,0:05:36.18,0:05:39.45,Default,,0000,0000,0000,,perché riusciamo\Na controllare le transazioni. Dialogue: 0,0:05:39.45,0:05:41.79,Default,,0000,0000,0000,,Le transazioni bancarie\Nsono anche più economiche. Dialogue: 0,0:05:41.83,0:05:44.03,Default,,0000,0000,0000,,E riusciamo, semplicemente\Ncon uno smartphone, Dialogue: 0,0:05:44.03,0:05:45.76,Default,,0000,0000,0000,,a pagare per i nostri beni. Dialogue: 0,0:05:45.79,0:05:48.58,Default,,0000,0000,0000,,Però cosa succede\Nse un attaccante, per esempio, Dialogue: 0,0:05:48.59,0:05:52.58,Default,,0000,0000,0000,,con degli attacchi molto noti oggi,\Ndi tipologia "Drydex", Dialogue: 0,0:05:52.75,0:05:56.43,Default,,0000,0000,0000,,riuscisse ad impiantare un malware\Nall'interno del nostro browser Dialogue: 0,0:05:56.52,0:05:59.18,Default,,0000,0000,0000,,per prelevare username e password. Dialogue: 0,0:05:59.20,0:06:03.22,Default,,0000,0000,0000,,Ora, se la nostra banca\Nnon ha sviluppato, Dialogue: 0,0:06:03.24,0:06:05.95,Default,,0000,0000,0000,,non ha altre tipologie di autenticazione, Dialogue: 0,0:06:05.98,0:06:10.60,Default,,0000,0000,0000,,è ovvio che questo può avere\Nun grave riflesso sul nostro reale, Dialogue: 0,0:06:10.60,0:06:12.94,Default,,0000,0000,0000,,in quanto l'attaccante\Npotrebbe, in qualche modo, Dialogue: 0,0:06:12.94,0:06:15.60,Default,,0000,0000,0000,,prelevare del denaro\Ndal nostro conto corrente. Dialogue: 0,0:06:15.60,0:06:17.05,Default,,0000,0000,0000,,O ancora, proviamo a pensare Dialogue: 0,0:06:17.06,0:06:19.71,Default,,0000,0000,0000,,ad una cosa ancora\Npiù fantastica, più bella: Dialogue: 0,0:06:19.98,0:06:23.36,Default,,0000,0000,0000,,le nuove auto, sempre connesse. Dialogue: 0,0:06:23.72,0:06:27.67,Default,,0000,0000,0000,,Un'auto connessa è fantastica\Nperché ci da la possibilità Dialogue: 0,0:06:27.86,0:06:29.92,Default,,0000,0000,0000,,di chiamare aiuto\Nnel momento del bisogno. Dialogue: 0,0:06:29.92,0:06:32.43,Default,,0000,0000,0000,,Può decidere, in funzione\Ndel mio stato di guida, Dialogue: 0,0:06:32.44,0:06:35.54,Default,,0000,0000,0000,,dello stato meteo e, ad esempio,\Ndello stato delle strade Dialogue: 0,0:06:35.78,0:06:38.62,Default,,0000,0000,0000,,di suggerirmi di fare una strada\Npiuttosto che un'altra. Dialogue: 0,0:06:38.86,0:06:42.39,Default,,0000,0000,0000,,Nel 2014, alcuni ricercatori\Nhanno scoperto, ahimè, Dialogue: 0,0:06:43.05,0:06:46.03,Default,,0000,0000,0000,,che estrapolando la sim card Dialogue: 0,0:06:46.23,0:06:49.33,Default,,0000,0000,0000,,che è presente all'interno\Ndi queste auto sempre connesse, Dialogue: 0,0:06:49.53,0:06:52.61,Default,,0000,0000,0000,,era possibile, comodamente\Ndal divano di casa, Dialogue: 0,0:06:52.80,0:06:55.100,Default,,0000,0000,0000,,entrare nella stessa rete\Ndi tutte queste macchine. Dialogue: 0,0:06:56.12,0:06:58.78,Default,,0000,0000,0000,,Sfruttando alcune vulnerabilità\Nsono riusciti a entrare Dialogue: 0,0:06:58.78,0:07:01.11,Default,,0000,0000,0000,,nel centro di intrattenimento dell'auto Dialogue: 0,0:07:01.11,0:07:03.87,Default,,0000,0000,0000,,e poi, con un paio di attacchi\Nleggermente più complessi, Dialogue: 0,0:07:03.87,0:07:06.82,Default,,0000,0000,0000,,sono riusciti a eseguire codice Can\Nall'interno della macchina. Dialogue: 0,0:07:07.11,0:07:10.04,Default,,0000,0000,0000,,Il risultato è stato Dialogue: 0,0:07:10.31,0:07:13.71,Default,,0000,0000,0000,,che hanno avuto il controllo\Ntotale dell'autovettura. Dialogue: 0,0:07:13.82,0:07:16.54,Default,,0000,0000,0000,,Quindi potevano, da remoto,\Ntenere in ostaggio, Dialogue: 0,0:07:16.82,0:07:20.33,Default,,0000,0000,0000,,la vittima, il proprietario dell'auto Dialogue: 0,0:07:20.34,0:07:21.93,Default,,0000,0000,0000,,all'interno dell'automobile Dialogue: 0,0:07:21.93,0:07:25.18,Default,,0000,0000,0000,,e magari richiedere un riscatto in bitcoin\Nper poterlo rilasciare. Dialogue: 0,0:07:25.18,0:07:31.20,Default,,0000,0000,0000,,Oppure, potevano abbassare o eliminare\Ni fanali, le luci nella corsa notturna, Dialogue: 0,0:07:31.20,0:07:33.52,Default,,0000,0000,0000,,o cambiare la mappatura del motore, Dialogue: 0,0:07:33.52,0:07:35.36,Default,,0000,0000,0000,,o eliminare l'abs. Dialogue: 0,0:07:35.58,0:07:40.84,Default,,0000,0000,0000,,Ecco, allora, un altro esempio\Ndi come l'interfaccia del virtuale Dialogue: 0,0:07:41.23,0:07:45.21,Default,,0000,0000,0000,,ha delle implicazioni\Nmolto importanti nel reale. Dialogue: 0,0:07:45.82,0:07:48.72,Default,,0000,0000,0000,,Proviamo a pensare, ancora una volta,\Nagli oggetti domestici. Dialogue: 0,0:07:48.72,0:07:52.89,Default,,0000,0000,0000,,Chi di noi non ha un sistema di luci\Ncontrollato da remoto? Dialogue: 0,0:07:53.09,0:07:57.92,Default,,0000,0000,0000,,O dei sistemi web che controllano\Nlo stato di produzione della propria casa? Dialogue: 0,0:07:57.93,0:08:01.80,Default,,0000,0000,0000,,O ancora, un sistema per esempio\Ndi videosorveglianza, di allarme? Dialogue: 0,0:08:01.80,0:08:04.14,Default,,0000,0000,0000,,Un attaccante potrebbe\Nutilizzare questi strumenti Dialogue: 0,0:08:04.14,0:08:07.10,Default,,0000,0000,0000,,per capire se all'interno dell'abitazione Dialogue: 0,0:08:07.43,0:08:10.05,Default,,0000,0000,0000,,vi sono o meno persone, l'attaccato. Dialogue: 0,0:08:10.28,0:08:15.06,Default,,0000,0000,0000,,E poi effettuare un'azione nel fisico. Dialogue: 0,0:08:15.54,0:08:17.100,Default,,0000,0000,0000,,O ancora, vi prometto questo è l'ultimo, Dialogue: 0,0:08:18.42,0:08:21.57,Default,,0000,0000,0000,,un altro esempio lo troviamo\Nnell'identità personale. Dialogue: 0,0:08:21.70,0:08:24.12,Default,,0000,0000,0000,,Proviamo a pensare, per un attimo, Dialogue: 0,0:08:25.01,0:08:29.15,Default,,0000,0000,0000,,se i politici o i leader di grandi aziende Dialogue: 0,0:08:30.15,0:08:34.20,Default,,0000,0000,0000,,iniziassero spontaneamente\Na comunicare attraverso i social. Dialogue: 0,0:08:34.66,0:08:37.08,Default,,0000,0000,0000,,Per esempio attraverso twitter, facebook. Dialogue: 0,0:08:37.28,0:08:39.22,Default,,0000,0000,0000,,Proviamo ora ad immaginare - Dialogue: 0,0:08:39.27,0:08:43.99,Default,,0000,0000,0000,,è chiaro che la percezione che si ha, Dialogue: 0,0:08:44.97,0:08:47.50,Default,,0000,0000,0000,,la potenza della comunicazione\Nè veramente elevata. Dialogue: 0,0:08:47.50,0:08:52.13,Default,,0000,0000,0000,,Ma proviamo ora ad immaginare\Nun attaccante che riesce ad impadronirsi Dialogue: 0,0:08:52.13,0:08:57.80,Default,,0000,0000,0000,,di un canale di comunicazione\Ndi questa natura - per esempio, politico. Dialogue: 0,0:08:57.80,0:09:02.13,Default,,0000,0000,0000,,Ed effettua, al posto di quella persona,\Nuna comunicazione. Dialogue: 0,0:09:02.36,0:09:06.16,Default,,0000,0000,0000,,Non sto pensando a scenari di guerra,\Nma anche comunicazioni legislative. Dialogue: 0,0:09:06.38,0:09:09.83,Default,,0000,0000,0000,,Che cosa può succedere\Nper l'intera popolazione? Dialogue: 0,0:09:10.04,0:09:15.62,Default,,0000,0000,0000,,Cosa può succedere per l'intero\Ngruppo politico che vi è all'interno? Dialogue: 0,0:09:15.79,0:09:19.53,Default,,0000,0000,0000,,Ecco, tutto questo nasce\Nperché, ad oggi, Dialogue: 0,0:09:20.01,0:09:26.01,Default,,0000,0000,0000,,c'è la grande percezione della protezione. Dialogue: 0,0:09:26.21,0:09:27.59,Default,,0000,0000,0000,,Noi, oggi, Dialogue: 0,0:09:28.05,0:09:31.34,Default,,0000,0000,0000,,ci fidiamo di quello che sta succedendo Dialogue: 0,0:09:31.36,0:09:34.82,Default,,0000,0000,0000,,e di quello che ci protegge nel virtuale. Dialogue: 0,0:09:34.82,0:09:38.36,Default,,0000,0000,0000,,In questo caso,\Nil ciclista sta assumendo Dialogue: 0,0:09:38.37,0:09:40.49,Default,,0000,0000,0000,,che quel lucchetto\Nnon verrà mai tagliato. Dialogue: 0,0:09:40.56,0:09:43.47,Default,,0000,0000,0000,,E quindi dice: "Io mi fido\Ncosì tanto di questo lucchetto Dialogue: 0,0:09:43.71,0:09:44.91,Default,,0000,0000,0000,,che mi allontano. Dialogue: 0,0:09:45.20,0:09:48.68,Default,,0000,0000,0000,,Perché tanto, nel periodo di tempo\Nche io sto lontano da questo lucchetto, Dialogue: 0,0:09:48.68,0:09:52.16,Default,,0000,0000,0000,,non ci sarà nessuno\Nche ha la possibilità di tagliarlo Dialogue: 0,0:09:52.16,0:09:53.66,Default,,0000,0000,0000,,e portarmi via la bicicletta." Dialogue: 0,0:09:53.66,0:09:55.80,Default,,0000,0000,0000,,Nel digitale, questo non funziona. Dialogue: 0,0:09:56.20,0:10:00.34,Default,,0000,0000,0000,,Non funziona perché il virtuale\Nl'ambiente digitale Dialogue: 0,0:10:00.34,0:10:03.86,Default,,0000,0000,0000,,spezza il tempo e rompe lo spazio. Dialogue: 0,0:10:03.97,0:10:05.27,Default,,0000,0000,0000,,Che cosa significa? Dialogue: 0,0:10:05.27,0:10:07.74,Default,,0000,0000,0000,,Che un attacco può essere fatto Dialogue: 0,0:10:07.74,0:10:11.17,Default,,0000,0000,0000,,non necessariamente\Nnello stesso periodo temporale. Dialogue: 0,0:10:11.39,0:10:13.28,Default,,0000,0000,0000,,O ancora, chi attacca Dialogue: 0,0:10:13.56,0:10:18.79,Default,,0000,0000,0000,,può essere fisicamente da un'altra parte\Nrispetto a dov'è invece la vittima. Dialogue: 0,0:10:18.79,0:10:21.48,Default,,0000,0000,0000,,Ecco perché bisogna pensare\Ncon un'altra mentalità. Dialogue: 0,0:10:21.83,0:10:26.35,Default,,0000,0000,0000,,Una mentalità molto più \Ncomplessa, che è la difesa. Dialogue: 0,0:10:26.90,0:10:33.68,Default,,0000,0000,0000,,Difendersi significa capire,\Nsignifica essere certi Dialogue: 0,0:10:33.68,0:10:36.29,Default,,0000,0000,0000,,che prima o poi qualcuno\Nvi romperà quel lucchetto. Dialogue: 0,0:10:36.74,0:10:42.08,Default,,0000,0000,0000,,Essere certi che arriverà un attacco\Ncapace di andare a buon fine. Dialogue: 0,0:10:42.47,0:10:46.71,Default,,0000,0000,0000,,E bisogna capire come rispondere,\Nquindi quali sono i metodi, Dialogue: 0,0:10:47.05,0:10:50.15,Default,,0000,0000,0000,,quali sono gli strumenti da utilizzare Dialogue: 0,0:10:50.43,0:10:53.64,Default,,0000,0000,0000,,quali sono le metodologie, le persone,\Ni gruppi, le comunicazioni. Dialogue: 0,0:10:54.32,0:10:58.57,Default,,0000,0000,0000,,Cosa bisogna fare\Nquando arriva un attacco. Dialogue: 0,0:11:00.01,0:11:03.99,Default,,0000,0000,0000,,La soluzione principale, ad oggi, Dialogue: 0,0:11:04.38,0:11:06.94,Default,,0000,0000,0000,,sta nella collaborazione. Dialogue: 0,0:11:08.39,0:11:11.29,Default,,0000,0000,0000,,Risulta evidente che un essere umano Dialogue: 0,0:11:11.57,0:11:14.52,Default,,0000,0000,0000,,all'interno del virtuale, del digitale Dialogue: 0,0:11:14.53,0:11:18.27,Default,,0000,0000,0000,,non ha la capacità, da solo, Dialogue: 0,0:11:18.58,0:11:21.96,Default,,0000,0000,0000,,di riuscire a bloccare\Ntutti gli attacchi che ci sono. Dialogue: 0,0:11:22.05,0:11:24.12,Default,,0000,0000,0000,,Risulta anche evidente, però, Dialogue: 0,0:11:24.12,0:11:26.59,Default,,0000,0000,0000,,che neanche i sistemi\Ntotalmente automatici Dialogue: 0,0:11:26.96,0:11:31.32,Default,,0000,0000,0000,,riescono a bloccare e a individuare\Ntutte le problematiche che ci sono. Dialogue: 0,0:11:31.34,0:11:33.40,Default,,0000,0000,0000,,Lo vediamo su tutti i giornali. Dialogue: 0,0:11:33.40,0:11:35.17,Default,,0000,0000,0000,,Ma la collaborazione, Dialogue: 0,0:11:35.18,0:11:37.84,Default,,0000,0000,0000,,l'unione tra uomo e macchina, Dialogue: 0,0:11:38.49,0:11:40.97,Default,,0000,0000,0000,,avere una mente umana Dialogue: 0,0:11:41.17,0:11:44.61,Default,,0000,0000,0000,,capace di percepire i sussurri, Dialogue: 0,0:11:44.83,0:11:48.11,Default,,0000,0000,0000,,capace di percepire quei piccoli rumori, Dialogue: 0,0:11:48.72,0:11:51.51,Default,,0000,0000,0000,,che rendono l'attacco efficace. Dialogue: 0,0:11:52.07,0:11:53.90,Default,,0000,0000,0000,,E una macchina, un sistema, Dialogue: 0,0:11:54.06,0:11:57.32,Default,,0000,0000,0000,,un sistema informativo, informatizzato, Dialogue: 0,0:11:57.32,0:12:01.83,Default,,0000,0000,0000,,un sistema che ha la possibilità\Ndi agire in maniera tempestiva. Dialogue: 0,0:12:02.66,0:12:05.97,Default,,0000,0000,0000,,La collaborazione, oggi,\Ntra uomo e macchina, Dialogue: 0,0:12:05.98,0:12:09.08,Default,,0000,0000,0000,,è la vera risposta della difesa. Dialogue: 0,0:12:09.63,0:12:14.08,Default,,0000,0000,0000,,Perché le macchine\Nsono molto più forti di noi. Dialogue: 0,0:12:14.57,0:12:16.33,Default,,0000,0000,0000,,Sono molto più veloci di noi. Dialogue: 0,0:12:16.33,0:12:20.02,Default,,0000,0000,0000,,Non abbiamo chance sulla forza\Ncomputazionale delle macchine. Dialogue: 0,0:12:20.57,0:12:24.64,Default,,0000,0000,0000,,Anche le macchine\Nartificialmente intelligenti Dialogue: 0,0:12:24.65,0:12:30.83,Default,,0000,0000,0000,,sono molto brave ad effettuare un task,\Na dare delle risposte, risposte puntuali. Dialogue: 0,0:12:31.30,0:12:35.46,Default,,0000,0000,0000,,Sono veramente veloci e performanti\Nnel fare qualsiasi cosa, Dialogue: 0,0:12:35.48,0:12:39.59,Default,,0000,0000,0000,,tra cross-correlazione\Ne individuazione dei grandi rumori. Dialogue: 0,0:12:40.07,0:12:41.98,Default,,0000,0000,0000,,Ma ricordiamoci una cosa, Dialogue: 0,0:12:41.98,0:12:46.09,Default,,0000,0000,0000,,e ricordiamocela\Nin maniera molto forte Dialogue: 0,0:12:46.10,0:12:48.85,Default,,0000,0000,0000,,e ricordiamocela\Nin modo molto preciso: Dialogue: 0,0:12:49.17,0:12:51.59,Default,,0000,0000,0000,,siamo solo noi, esseri umani, Dialogue: 0,0:12:51.98,0:12:55.72,Default,,0000,0000,0000,,capaci di porre le domande giuste Dialogue: 0,0:12:55.72,0:12:57.16,Default,,0000,0000,0000,,nel momento giusto. Dialogue: 0,0:12:57.50,0:12:58.98,Default,,0000,0000,0000,,Grazie. Dialogue: 0,0:12:58.98,0:13:02.02,Default,,0000,0000,0000,,(Applausi)