
L’agenzia di cybersicurezza Nazionale, dopo la nomina del “professore”, Roberto Baldoni, entra nel vivo e si appresta a definire il suo organico.
Come riferito dal quotidiano La Repubblica, verranno inizialmente acquisite 90 persone dal Dis, Aisi, ministero degli Interni e dell’Economia, poi successivamente altre 200.
Queste 200 persone verranno selezionate tra chi lavora nella pubblica amministrazione, nelle università o da assumere su base concorso.
Per quanto riguarda gli stipendi, saranno di alto valore e si parla “parificati a quelli della Banca d’Italia”, in modo che l’agenzia possa essere di attrazione per le migliori menti sul mercato italiano.
Tutto questo per poter accelerare vistosamente l’avvio dei lavori, dove nel giro di sei anni, l’organico, da quanto stimato, sarà di mille persone.
Ora occorre capire l’adesione e l’attrazione di questa iniziativa verso le menti Italiane (in Italia ne abbiamo veramente molte), in quanto chi ha sempre lavorato nel privato in questo settore, ha sempre aderito poco alle iniziative del settore pubblico, soprattutto per i tecnici altamente specializzati (hacker etici, malware analysis, theeat intelligence, ecc…) pertanto non c’è mai stata una grande adesione dal mercato.
Ma probabilmente questo è stato messo sul piatto della bilancia innalzando il livello delle retribuzioni paragonando a quelle di Bankitalia, perché il fenomeno è conosciuto.
Ora c’è da comprendere chi saranno le menti sotto al “professore” e se la politica comprenderà che in questo caso, occorrono persone altamente specializzate e che conoscono la materia (e non schierate politicamente) perché ne va della “salute” del nostro paese.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…