<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>TheBlackSheep</title>
    <link>https://noblogo.org/theblacksheep/</link>
    <description>Non seguire il gregge</description>
    <pubDate>Wed, 08 Apr 2026 15:27:41 +0000</pubDate>
    <item>
      <title>urne</title>
      <link>https://noblogo.org/theblacksheep/il-paradosso-di-ellsberg-non-e-solo-un-esperimento-mentale-ma-e-unanalogia</link>
      <description>&lt;![CDATA[urne&#xA;&#xA;Il Paradosso di Ellsberg non è solo un esperimento mentale, ma è un&#39;analogia perfetta per le sfide che si affrontano nella cybersecurity&#xA;&#xA;Il paradosso illustra come, sia nella cybersecurity che nella vita, si tenda a preferire i rischi noti (known risks) rispetto a quelli sconosciuti (unknown ones), anche quando il rischio sconosciuto potrebbe teoricamente essere più favorevole&#xA;&#xA;Nella cybersecurity, l&#39;approccio attuale di molte organizzazioni è paragonato alla scelta dell&#39;Urna A (rischio noto). &#xA;&#xA;Ci si concentra eccessivamente sulle minacce note e sui requisiti di conformità (compliance), trascurando le minacce e i rischi sconosciuti (Urna B).&#xA;&#xA;La sfida per i professionisti della sicurezza è che non possono semplicemente scegliere una sola &#34;urna&#34;; devono gestire sia le minacce note che quelle sconosciute.&#xA;&#xA;Il paradosso riflette la tendenza ad agire in base a ciò che è misurabile e compreso. &#xA;&#xA;Un approccio tradizionale, ad esempio, potrebbe concentrarsi sull&#39;applicazione di patch alle vulnerabilità note in base ai punteggi CVSS (Urna A).&#xA;&#xA;Un approccio più resiliente riconosce l&#39;Urna B. Questo significa implementare misure di sicurezza più ampie che possano mitigare anche le minacce sconosciute, come la segmentazione della rete, il principio del privilegio minimo e solidi sistemi di monitoraggio, tutti guidati dalla Cyber Threat Intelligence e basati sul proprio panorama IT specifico.&#xA;&#xA;L&#39;obiettivo è migliorare il processo decisionale raccogliendo campioni, analizzando e ottenendo prove concrete, anziché affidarsi unicamente alle probabilità note o ai requisiti di conformità standard]]&gt;</description>
      <content:encoded><![CDATA[<p><img src="https://i.ibb.co/bMBNTyht/a-sophisticated-infographic-illustration-n0-HIf95w-TR6-LXQ9-MP7a0sg-q-O9m-VQj-Qs-Cigm-ODSb-R6-QA.jpg" alt="urne"></p>

<p>Il Paradosso di Ellsberg non è solo un esperimento mentale, ma è un&#39;analogia perfetta per le sfide che si affrontano nella cybersecurity</p>

<p>Il paradosso illustra come, sia nella cybersecurity che nella vita, si tenda a <strong>preferire i rischi noti (known risks) rispetto a quelli sconosciuti (unknown ones)</strong>, anche quando il rischio sconosciuto potrebbe teoricamente essere più favorevole</p>

<p>Nella cybersecurity, l&#39;approccio attuale di molte organizzazioni è paragonato alla scelta dell&#39;Urna A (rischio noto).</p>

<p>Ci si concentra eccessivamente sulle <strong>minacce note</strong> e sui <strong>requisiti di conformità</strong> (compliance), trascurando le minacce e i rischi sconosciuti (Urna B).</p>

<p>La sfida per i professionisti della sicurezza è che non possono semplicemente scegliere una sola “urna”; devono gestire sia le minacce note che quelle sconosciute.</p>

<p>Il paradosso riflette la tendenza ad agire in base a ciò che è misurabile e compreso.</p>

<p>Un approccio tradizionale, ad esempio, potrebbe concentrarsi sull&#39;applicazione di patch alle vulnerabilità note in base ai punteggi CVSS (Urna A).</p>
<ul><li>Un approccio più resiliente riconosce l&#39;Urna B. Questo significa implementare misure di sicurezza più ampie che possano mitigare anche le minacce sconosciute, come la <strong>segmentazione della rete</strong>, il <strong>principio del privilegio minimo</strong> e <strong>solidi sistemi di monitoraggio</strong>, tutti guidati dalla <em>Cyber Threat Intelligence</em> e basati sul proprio panorama IT specifico.</li></ul>

<p>L&#39;obiettivo è migliorare il processo decisionale raccogliendo campioni, analizzando e ottenendo prove concrete, anziché affidarsi unicamente alle probabilità note o ai requisiti di conformità standard</p>
]]></content:encoded>
      <guid>https://noblogo.org/theblacksheep/il-paradosso-di-ellsberg-non-e-solo-un-esperimento-mentale-ma-e-unanalogia</guid>
      <pubDate>Tue, 21 Oct 2025 17:00:59 +0000</pubDate>
    </item>
    <item>
      <title>il pinguino</title>
      <link>https://noblogo.org/theblacksheep/linux-ma-perche-no</link>
      <description>&lt;![CDATA[il pinguino&#xA;Linux, ma perché no!&#xA;&#xA;Oramai sono decenni che uso Windows, ricordo ancora NT 4.0!&#xA;&#xA;Ho vissuto tutta la crescita e l&#39;evoluzione dei software di casa Gates, ho passato notti insonni per risolvere problemi di questi maledetti sistemi operativi!!&#xA;A prescindere dalle pecche, bug, idiozie varie di questi sistemi operativi, la cosa che mi ha sempre fatto pensare e farmi costantemente la stessa domanda:&#xA;&#xA;ma quanta diavolo di RAM si mangiano questi cazzo di computer?&#xA;&#xA;Ogni volta che si cambia il.sistema operativo dopo pochi anni si è costretti a buttare il PC perche diventa obsoleto e instabile.&#xA;&#xA;E il pensiero va a quanti soldi poi vengono buttati nelle scuole, nelle sedi istituzionali, nelle aziende.&#xA;Non solo esborsi economici, ma anche un danno ambientale.&#xA;Ma perché tutto sto pippone?&#xA;&#xA;Perché ho sempre visto l&#39;alternativa a Windows, Linux un OS difficile da usare e gestire, ma che sentivo sempre amici e colleghi, lodarlo e venerarlo.&#xA;Soprattutto per la capacità di girare su PC obsoleti senza avere questa fame forsennata di RAM.&#xA;&#xA;E quindi a piccoli passi, mi sono avvicinato al pinguino, l&#39;ho provato, sbattuto la testa e da subito le mie paure sono diventate un miraggio.&#xA;&#xA;Poi ho preso il mio secondo portatile su cui era installato Windows 10 con 8GB di RAM (e non gli bastava) e che aveva sempre la ventola a palla, e gli ho installato Linux!!!&#xA;Booooom!!!&#xA;Una bomba, leggero, veloce e ci faccio girare un intero lab di 5 server con virtual box !!!&#xA;&#xA;Non mi sono fermato, mi sono fatto una USB con Tails per le sessioni dove voglio tutelare la privacy e non solo!&#xA;&#xA;Che dire, il percorso continua.... Sopratutto per usarlo come spina nel fianco per le attività di pentest e vulnerability.&#xA;&#xA;Stay tuned stay BlackSheep!!!&#xA;&#xA;]]&gt;</description>
      <content:encoded><![CDATA[<p><img src="https://i.imgur.com/hLtJKvw.png" alt="il pinguino">
Linux, ma perché no!</p>

<p>Oramai sono decenni che uso Windows, ricordo ancora NT 4.0!</p>

<p>Ho vissuto tutta la crescita e l&#39;evoluzione dei software di casa Gates, ho passato notti insonni per risolvere problemi di questi maledetti sistemi operativi!!
A prescindere dalle pecche, bug, idiozie varie di questi sistemi operativi, la cosa che mi ha sempre fatto pensare e farmi costantemente la stessa domanda:</p>

<p><strong>ma quanta diavolo di RAM si mangiano questi cazzo di computer?</strong></p>

<p>Ogni volta che si cambia il.sistema operativo dopo pochi anni si è costretti a buttare il PC perche diventa obsoleto e instabile.</p>

<p>E il pensiero va a quanti soldi poi vengono buttati nelle scuole, nelle sedi istituzionali, nelle aziende.
Non solo esborsi economici, ma anche un danno ambientale.
Ma perché tutto sto pippone?</p>

<p>Perché ho sempre visto l&#39;alternativa a Windows, Linux un OS difficile da usare e gestire, ma che sentivo sempre amici e colleghi, lodarlo e venerarlo.
Soprattutto per la capacità di girare su PC obsoleti senza avere questa fame forsennata di RAM.</p>

<p>E quindi a piccoli passi, mi sono avvicinato al pinguino, l&#39;ho provato, sbattuto la testa e da subito le mie paure sono diventate un miraggio.</p>

<p>Poi ho preso il mio secondo portatile su cui era installato Windows 10 con 8GB di RAM (e non gli bastava) e che aveva sempre la ventola a palla, e gli ho installato Linux!!!
Booooom!!!
Una bomba, leggero, veloce e ci faccio girare un intero lab di 5 server con virtual box !!!</p>

<p>Non mi sono fermato, mi sono fatto una USB con Tails per le sessioni dove voglio tutelare la privacy e non solo!</p>

<p>Che dire, il percorso continua.... Sopratutto per usarlo come spina nel fianco per le attività di pentest e vulnerability.</p>

<p>Stay tuned stay BlackSheep!!!</p>
]]></content:encoded>
      <guid>https://noblogo.org/theblacksheep/linux-ma-perche-no</guid>
      <pubDate>Tue, 23 Sep 2025 21:03:42 +0000</pubDate>
    </item>
    <item>
      <title>The BlackSheep</title>
      <link>https://noblogo.org/theblacksheep/the-blacksheep</link>
      <description>&lt;![CDATA[The BlackSheep]]&gt;</description>
      <content:encoded><![CDATA[<p>The BlackSheep</p>
]]></content:encoded>
      <guid>https://noblogo.org/theblacksheep/the-blacksheep</guid>
      <pubDate>Wed, 03 Sep 2025 19:08:21 +0000</pubDate>
    </item>
  </channel>
</rss>