🤣
Sai, a tuo modo sei divertente.
Mi accusi di fare una supercazzola e farcisci i tuoi post di acronimi tecnici.
Mi accusi di eccessiva astrazione ma per provare a confutare il mio approccio tiri in ballo insiemi ordinati e persino Peano.
Opponi alla analisi dei rischi il threat modeling nonostante dal mio primo post io abbia chiarito che l'analisi e la minimizzazione dei rischi include ANCHE la modellazione delle minacce.
Scrivi threat model per vendere ai tuoi clienti ciò che sai fare, pur sapendo che non è sufficiente.
Insomma, non stai facendo una gran figura.
Chi ci legge potrà valutare da sé chi di noi due sa di cosa parla e chi ripete l'unica lezione che ha imparato.
Se avessi più tempo (e tu ti fossi mostrato in buona fede) potremmo tornare al contesto iniziale e confrontare i diversi sistemi di messaggistica per un uso personale con i due metodi confrontando i risultati.
Intuitivamente scommetterei che ne emergerebbe una sostanziale equivalenza con il tuo metodo (mera analisi delle minacce) ed un discreto vantaggio dei sistemi federati con il mio metodo (per le ragioni già descritte nel resto del thread e per altre).
In altri termini, il tuo metodo, da solo, è inutile.
Se l'avevi introdotto in questo thread per sembrare un esperto in materia, ti è andata malissimo.
Peccato però.
Sembrava poter diventare una chiacchierata interessante.
@fatualux @miriamgreco@mastodon.uno