lunedì 25 agosto 2008

Quando Apple...era Apple!


Lo ammetto...da vecchio utilizzatore e "amante" dei prodotti Apple tutta questa ribalta un pò mi infastidisce. Il rilancio del grande marchio di Cupertino è iniziato con l'avvento dell'Ipod qualche anno fa e, storia recentissima, è finito (per ora...) con il lancio mondiale dell'Iphone.

La nicchia Apple forse sta davvero svanendo, come una bolla di sapone. Quella nicchia che, per noi amanti romantici della mela morsicata, era fatta dei primi Apple II e della serie Macintosh che avevano riscosso un enorme successo...proseguendo però con gli anni bui, in cui Apple era diventato quasi sinonimo di computer per pochi "maniacali" grafici ed ormai destinato all'estinzione. Ora Apple sta tornando ai fasti di un tempo. Il grande successo di vendite degli ipod ed ora dell'iphone ha riportato il marchio della mela un pò ovunque, ma che malinconia quando sento dire dai ragazzi di oggi: "Apple? Ah sì quelli che fanno l'ipod per ascoltare musica".


Apple per la mia generazione e per altri romantici appassionati come me è stato qualcosa di più...è stato passare notti insonni ad installare e configuare un driver od un modem o cercare di capire manuali intricatissimi e neanche così completi...Apple è stato forse un modo di concepire l'informatica che ora si è perso. Ma si sa: "Tutto si trasforma!". E quindi ben vengano ipod e iphone. Lo ammetto...non ho resistito...ho anch'io l'iphone, ma credetemi, ogni volta che guardo la melina morsicata impressa sul retro... è un tuffo al cuore.

martedì 10 giugno 2008

L'estate sta arrivando...attenti alle ventole!!!



Ormai l'estate è veramente alle porte...e con essa i problemi di surriscaldamento dei pc. Quando infatti la temperatura all'interno del computer sale entrano in azione i dissipatori e le ventole che cercano di ripostarla a valori ragionevoli... "spingendo" l'aria calda all'esterno e con essa il calore prodotto dai componenti interni.

Per questo è importante garantire una buona ventilazione interna e soprattutto controllare che la ventola posta sul processore sia funzionante al 100%...altrimenti sono guai seri...

E allora visto che l'estate sta arrivando perchè non cogliere l'occasione e dare una bella controllata a tutte le ventole? Quelle dell'alimentatore e, come detto, quella del processore. Ma si può fare ancora di meglio. Date una bella pulita all'interno...magari con l'aria compressa (bomboletta o compressore)...e scoprirete quanta polvere si annida all'interno e fa salire la temperatura non facendo "respirare" il pc.
Ultimo consiglio: non incastrate i computer in angusti mobili a incasso...certo imbrogliano meno ma non si garantisce un corretto ricambio dell'aria.
Se vi accoregete che il pc si sta surriscaldando, mi raccomando, intervenite subito...migliorate la posizione del computer, aggiungete dei dissipatori e/o ventole...non aspettate che il danno sia fatto!
E' ben nota infatti la "moria" di processori nei periodi di gran caldo...e se avete il backup dei dati vi andrà ancora bene, a parte naturalmente il costo nel ripristinare o cambiare i componenti "bolliti", altrimenti la frittata è fatta !!!


sabato 24 maggio 2008

Il Wifi fa male? Panico da Report - di Paolo Attivissimo

Domenica scorsa (11 maggio), la trasmissione Report di Raitre ha rilanciato il panico da Wifi: ha tradotto e trasmesso un servizio sulla pericolosità delle radiazioni elettromagnetiche prodotte dagli apparati Wifi. Il servizio porta il marchio autorevole della BBC e risale a un anno fa: il Disinformatico se ne era già occupato a suo tempo in un articolo apposito. La trascrizione e il video del servizio, nella forma presentata da Report (con tanto di "hotspot" tradotto come "punti caldi") è disponibile sul sito della trasmissione.

Come già notato a suo tempo, il servizio di Report e BBC fa un po' di confusione fra studi sui segnali delle reti cellulari e segnali wifi e manda messaggi poco chiari e contraddittori: da un lato fa notare che i livelli rilevati dai test condotti per il servizio sono risultati "comunque entro i limiti di sicurezza posti dal Regno Unito, addirittura 600 volte inferiori"; dall'altro dice che i segnali wifi, nel test specifico, sono risultati "tre volte l'intensità dell'antenna [cellulare] più vicina, non in modo continuo, ma durante le fasi di download".

Il vero rischio, qui, è che parta la solita campagna luddista per abolire il wifi, soltanto perché qualcuno sospetta che potrebbe esserci un pericolo. C'è il rischio che ci si scagli contro la tecnologia che non si conosce e invocarne a gran voce la rimozione dalle scuole, così i nostri preziosi pargoli cresceranno sani come pesci, senza la minaccia di Internet che arriva col Wifi, liberi di respirare la porcheria degli scarichi delle auto e liberi di passare ore con il telefonino a pochi centimetri dal cervello. Per poi tornare a casa e trovarsi immersi serenamente nel campo elettromagnetico del wifi del vicino, acceso giorno e notte, che fa così comodo perché ci si collega a Internet a scrocco.

Parliamoci chiaro: nessuna tecnologia è esente da rischi: vanno soppesati rispetto ai benefici. Bandire il wifi significa, in molti casi, bandire Internet, perché scuole, aziende e privati non hanno i fondi necessari per posare i cavi sostitutivi (e chissà, magari sono pericolosi anche quelli). Vogliamo far crescere una generazione di ignoranti sanissimi, mentre il resto del mondo usa Internet per progredire e risollevare la cultura e l'economia?

Come già notavo tempo addietro, le onde radio fanno parte del nostro ambiente da ormai un secolo e non ci sono effetti scientificamente documentati di conseguenze derivanti da emissioni ai bassi dosaggi ritenuti appunto sicuri. Anzi, l'Organizzazione Mondiale per la Sanità ha condotto uno studio sulla presunta pericolosità del Wifi, la cui conclusione è che sulla base dei "bassissimi livelli di esposizione e dei risultati di ricerca raccolti fin qui, non ci sono prove scientifiche convincenti di effetti nocivi sulla salute da parte dei deboli segnali RF delle stazioni base e delle reti senza fili".

L'OMS rivela anzi un dato molto interessante: la frequenza più bassa dei segnali delle antenne radio e TV fa sì che a parità di esposizione fanno più male i segnali delle antenne radiotelevisive. "Il corpo assorbe fino a cinque volte più segnale dalla radio FM e dalla televisione che dalle stazioni base". Per essere coerenti, quindi, prima di occuparci della pericolosità del wifi dovremmo bandire i trasmettitori radio e TV. Compresi quelli usati da Report, ovviamente. Ve la sentite?

Inoltre, nota lo studio OMS, le stazioni radio e TV trasmettono da cinquant'anni e non ci sono state conseguenze significative sulla salute, salvo il rimbambimento mediatico sicuramente generato da Voyager e dai vari reality.

La sensazione che si voglia sensazionalizzare un argomento, fornendone un quadro molto parziale per lanciare l'ennesimo allarme contro le tecnologie, è forte: per esempio, a quanto mi risulta, Report non ha aggiornato il servizio della BBC per tenere conto del fatto che (come nota la BBC stessa) erano state mosse delle contestazioni riconosciute valide dalla stessa BBC (i dettagli sono qui): il professor Michael Repacholi, scienziato intervistato nel servizio, ha protestato dicendo che le questioni scientifiche erano state presentate in modo non equilibrato e che la sua intervista era stata gestita in modo non equo.

Infatti la BBC ha accettato le contestazioni, che non sono di poco conto: Repacholi era stato presentato come voce minoritaria (unica voce scientifica a sostenere la non dimostrata pericolosità del wifi) contro tre scienziati e altri intervistati sostenitori della pericolosità, dando "un quadro ingannevole dello stato delle opinioni scientifiche sulla materia". Non solo: "il contributo del professor Repacholi è stato presentato in un contesto che suggeriva agli spettatori che la sua indipendenza scientifica era in dubbio", dice la BBC, "mentre gli altri scienziati sono stati presentati in modo acritico. Questo ha rinforzato l'impressione ingannevole ed è stato scorretto nei confronti del professor Repacholi". Repacholi era stato accusato di aver preso soldi dagli operatori telefonici per tacere i rischi delle loro emissioni elettromagnetiche.

Sembra sorprendente che una trasmissione solitamente seria come Report (tolto lo scivolone complottista che fece per l'11 settembre, di cui parlo qui) non abbia tenuto conto di questi aggiornamenti al servizio della BBC prima di presentarlo, visto anche che la trasmissione del servizio, a suo tempo, scatenò notevoli polemiche nel Regno Unito (The Register; The Guardian). La BBC ha imposto che le contestazioni vengano allegate al servizio ("The finding against this edition of Panorama will be marked on the programme website in the appropriate place"): Raitre no?

domenica 11 maggio 2008

La regina delle icone


Per oltre 15 anni, ogni giorno, milioni e milioni di computer si sono accesi mostrando all'umano davanti a loro, una faccina sorridente. In qualche caso la faccina era triste a causa di un problema di memoria o altro, ma non è questo il punto.
Il punto è che a creare quell'icona è stata Susan Kare...la regina delle icone. Anzi, il termine icona praticamente lo ha concretizzato lei.
Kate ha dato alle icone personalità, feeeling e rilevanza artistica.
Come si fa a rappresentare degnamente un qualunque concetto con un quadrato di 32 pixel di lato, in bianco e nero? Eppure gran parte del fascino di Macintosh si è basato su icone personalizzate, umane, innovative, parlanti. Le prime le ha disegnate tutte lei.
Eccone alcune...le prime icone fondamentali.
Forse non tutti sanno che con il suo editor di icone, durante lo sviluppo di Mac, disegnò un eccezionale ritratto di Steve Jobs. Da quel momento possedere una icona personalizzata divenne uno status symbol all'interno dello staff, e Kare si ritrovò a dover immortalare ingegneri e programmatori alla fine delle giornate di lavoro.
Oggi le icone sono diventate iperrealistici documenti PDF, ma qualcosa del lavoro di Susan Kare è rimasto. Quella specie di quadrifoglio che sta ancora oggi su tutte le tastiere Macintosh deriva dal simbolo usato sulle cartine turistiche svedesi per indicare un luogo di attrazione, e venne appunto proposto da Kare in alternativa alla mela che Jobs non voleva...pensava infatti che troppe mele in vista avrebbero finito per caratterizzare negativamente il prodotto.
Susan Kare (www.kare.com) ha disegnato anche vari elementi dell'interfaccia grafica di Windows 3.0, ma evidentemente in Miscrosoft nessuno voleva un computer che sorridesse.

venerdì 2 maggio 2008

Il Pallone nella Rete









IL CLUB LUCA RONDINA
IN COLLABORAZIONE CON L’ASSOCIAZIONE IL PARCO DEL MULINO

ORGANIZZA

SABATO 3 MAGGIO ALLE ORE 18

PRESSO IL PARCO DEL MULINO A LIVORNO

UN DIBATTITO DAL TITOLO

“IL PALLONE NELLA RETE”

Il calcio e Internet

Sabato 3 Maggio alle ore 18 presso il Parco del Mulino il Club Luca Rondina e l’Associazione il Parco del Mulino organizzano la conferenza: “Il Pallone nella rete” ovvero come il mondo del calcio è presente su Internet.

Verranno illustrate le caratteristiche dei siti web dedicati alle squadre di calcio, ai club organizzati e alle tifoserie.

L’ultimo decennio ha visto infatti un grandissimo sviluppo delle tecnologie nel campo dell’informazione, sviluppo di cui ha approfittato anche il calcio aumentando enormemente la sua visibilità sul web con la nascita di innumerevoli siti, blog, chat e forum che hanno permesso ai tifosi di essere costantemente informati sulle proprie squadre e di poter comunicare tra loro.

Vi è però anche il rovescio della medaglia: verranno analizzati quindi gli aspetti meno positivi e i pericoli a cui espone l’uso indiscriminato della rete.

Seguirà un dibattito a cui parteciperanno alcuni rappresentanti di siti web sportivi, club calcistici, giornalisti e forze dell’ordine.

Programma:

· Ore 18,00: Introduzione di Massimo Domenici

· Ore 18,10: Presentazione tematiche di Gian Luca Manzi

· Ore 18,30: Dibattito con gli ospiti presenti

Moderatore il giornalista Luca Salvetti di Granducato TV


martedì 15 aprile 2008

Service Pack 3 per Windows XP in arrivo il 21 aprile


Windows XP non solo non è morto, ma vivo e vegeto. Microsoft fa sapere che lo aggiornerà dal 21 aprile. Prima per Oem e sviluppatori e poi i clienti finali. 1000 modifiche per il sistema operativo che doveva essere già stato sepolto da Vista ma che non ne vuole sapere, a furor di popolo, di lasciare la scena.

Nella precedente tabella di marcia Microsoft aveva in programma di terminare la vendita del sistema operativo il 31 gennaio scorso, poi la "fine" di Windows XP è stata posticipata al 30 giugno, infine a giugno del 2010. Questo significa che l'anziano OS sarà ancora in vita quando Microsoft presenterà l'erede di Windows Vista.

Oggi il sito Neowin ha pubblicato la tabella di rilascio ufficiale: il 21 aprile per gli OEM, licenze in volume, iscritti ai canali MSDN e TechNet. 29 aprile all'interno di Microsoft Update, Windows Update e Download Center. Infine il 10 giugno segnalato all'interno degli aggiornamenti automatici dei singoli utenti.

Oltre 1000 modifiche tra aggiornamenti, risoluzioni di problemi e anche nuove funzioni: Service Pack 3 per Windows XP apporterà all'anziano OS un nuovo sistema di attivazione, il modulo Network Access Protection, la funzione Black Router Detection e il modulo Microsoft Kernel Mode Cryptographics. Non sorprende constatare che le prime notizie relative alla SP3 sono emerse a pochi giorni di distanza dall'annuncio di Microsoft di prolungare di ben 2 anni l'esistenza di Windows XP.
(dal sito Macity)

domenica 13 aprile 2008

Malware, sarà un 2008 di fuoco


Il rapporto trimestrale di F-Secure sullo stato della sicurezza informatica sottolinea come la produzione di malware sia in continua crescita e che, se questo trend continuerà, il numero totale di virus e trojan raggiungerà quota un milione entro la fine del 2008. I soli ricercatori di questa società ricevono quotidianamente una media di 25.000 campioni di malware. Tuttavia, le persone sembrano non accorgersi di questo incremento perché gli hacker sono sempre più abili e cambiano continuamente le tattiche utilizzate per infettare i computer. Solo un anno fa quasi tutto il malware veniva diffuso attraverso gli allegati delle email, modalità che ha reso famosi i terribili Bagle, Mydoom e Warezov. Questa tecnica oggi non funziona più perché quasi tutte le aziende filtrano le email con gli allegati pericolosi e quindi i nuovi cyber criminali preferiscono utilizzare la tecnica del download automatico da Internet, dove solitamente l’utente riceve un’email spam con all’interno un link che conduce a un sito infetto.

Le infezioni tramite il download automatico possono avvenire in diversi modi. Se non si ha un sistema protetto e con le patch per le minacce più recenti, si può infettare il pc semplicemente visitando un sito con del malware o effettuando download da questi siti. Una delle tecniche più usate dai cyber criminali per indirizzare gli utenti sulle pagine web infette è l’invio di email contenenti un link e dei messaggi come ”c’è un tuo video su YouTube”, “hai ricevuto una cartolina d’auguri”, o “grazie per l’ordine effettuato”. Un altro metodo consiste nel creare pagine web infette contenenti migliaia di parole chiave indicizzate dai motori di ricerca e aspettare semplicemente che le persone visitino quei siti. In questo modo, quando si fa una ricerca di termini apparentemente innocui e si clicca su alcuni risultati che sembrano identici agli altri, il computer viene infettato automaticamente. Tra l’altro in questo modo l’utente non si accorge neanche di essere stato colpito perché apparentemente sul computer non avviene niente di strano. Il terzo metodo più utilizzato per diffondere il malware coinvolge siti molto conosciuti che possono arrivare anche a un milione di visitatori unici al giorno: una volta gli hacker ne cambiavano l’homepage, ora inseriscono solamente uno javascript nella pagina principale. Anche in questo caso non ci si accorge di essere stati colpiti e poi difficilmente si sospetta dei siti che si visitano quotidianamente. E infine, gli hacker possono anche infiltrarsi nei network di pubblicità online e, attraverso dei banner pubblicitari fasulli, attaccare indirettamente l’utente e avere la certezza che il codice maligno creato venga visualizzato da milioni di utenti, spesso senza che i webmaster di questi siti ne siano a conoscenza.

In generale, è importante rendersi conto che i cyber criminali stanno abbandonando sempre più gli attacchi SMTP per rivolgersi verso attacchi HTTP, che permettono di disporre di molte più vie per diffondere il malware. Prendere consapevolezza di questo cambiamento è importante perchè le aziende spesso misurano il rischio di essere infettati attraverso il numero di email con allegati pericolosi che il sistema di protezione riesce a fermare. Invece, anche se questo numero è in diminuzione, non cala il rischio di essere colpiti dai cyber criminali. Un altro recente metodo di diffusione del malware è l’utilizzo di link FTP.

Uno dei rootkit più subdoli tra quelli osservati nell’ultimo periodo e che si diffonde attraverso i download automatici di cui si diceva è quello noto come Mebroot. Questo rootkit si sostituisce al sistema infetto Master Boot Record (MBR) che è il settore dell’hard disk che contiene il primo codice caricato ed eseguito durante il booting e che contiene la sequenza di comandi necessaria per l'avvio del sistema operativo del PC. Le modifiche che il rootkit Mebroot apporta al sistema sono minime e di conseguenza è molto difficile da individuare. I virus MBR erano i più comuni circa 15 anni fa all’epoca del sistema operativo DOS e si pensava che questo tipo di minacce non si sarebbe più manifestato ai giorni nostri. Per questo motivo gli esperti di F-Secure sono rimasti molto sorpresi di vederlo ricomparire nel 2008. Questo significa che i cyber criminali hanno sia le risorse sia la capacità di sviluppare attacchi così complessi: sono riusciti a sviluppare un codice che viene lanciato durante l’avvio del PC, si inietta nel sistema operativo Windows e si nasconde molto bene. Questi MBR rootkit sono principalmente trojan usati per colpire le banche online dove i criminali vedono la possibilità di un ritorno economico. È probabile che questa tecnica venga usata anche per altri tipi di malware.

Riuscire a guadagnare soldi dagli attacchi informatici oggi è il primo obiettivo degli hacker. In Cina è stato addirittura individuato il primo trojan per smartphone che colpisce e poi chiede il riscatto. Questo tipo di trojan in passato ha già colpito i computer: prende i dati dell’utente in ostaggio e permette di liberarli con una password dopo che il possessore del pc paga una somma di denaro. Nel caso di Kiazha, il primo trojan di questo tipo per smartphone, l’infezione avviene quando l’utente fa il download sul proprio dispositivo mobile di un software simile a uno dei programmi scaricabili via Internet che in realtà poi libera dei virus che infettano lo smartphone. In seguito questo trojan invia un messaggio che invita l’utente a pagare un equivalente di circa sette dollari per riavere i dati rubati o il telefono pulito. Oggi gli smartphone sono così importanti per le persone che pur di riavere indietro la rubrica del telefono, gli impegni segnati in calendario e le email, sono disposti a pagare. Questa minaccia è destinata a crescere sempre di più in futuro.

I worm Beselo si diffondono via MMS e Bluetooth e truffano gli utenti spingendoli a installare un’applicazione SIS. Quello che rende la famiglia dei worm Beselo particolarmente interessante e pericolosa è che utilizza, invece che un’estensione SIS standard, una comune estensione dei file media (ipg, mp3, rm). Questo porta il destinatario a credere che si stia ricevendo un’immagine o un file musicale e quindi l’utente è più portato ad accettare le richieste che appaiono sul display. I nomi comunemente usati dai worm Beselo sono beauty.jpg, sex.mp3 e love.rm. Quindi, il consiglio degli esperti di F-Secure è di rispondere “no” a ogni richiesta di installazione che appare quando si cerca di aprire un file media ricevuto, anche perchè un’immagine o un file musicale vero si visualizza immediatamente e non richiede all’utente l’installazione di un programma. Perciò, ogni immagine o file musicale che fa qualcosa di diverso dall’aprirsi immediatamente, non è ciò che dice di essere. I worm Beselo colpiscono i dispositivi Symbian S60 seconda edizione e quindi probabilmente con la terza edizione invece che una richiesta d’installazione l’utente vedrà apparire solo un messaggio d’errore. Il worm HatiHati.A è un altro portatore di guai per gli smartphone e si diffonde tramite le memory card MMC: il worm si installa sul dispositivo e inizia a mandare SMS a un numero predefinito che esaurisce in breve il credito dell’utente.

lunedì 7 aprile 2008

Il Mercato IT nel 2007


Dopo una partenza a pieni giri (+5%), nel corso del 2007 il mercato italiano dell'IT ha perso un pò di spunto, chiudendo l'anno con una crescita 3,1% a 23,3 miliardi di euro, secondo le stime di Sirmi.
Ecco il quadro completo:

    • Hardware +3,7%
    • Software +3,7%
    • Serv. sviluppo +3,6%
    • Serv.gestione +1,6%
    • Totale IT +3,1%
Le vendite dei Pc sono aumentate del 12,3% in unità, grazie ai notebook, con HP in testa alle vendite (30% come quota di mercato).

domenica 30 marzo 2008

Anti-virus Heat: Attenti è un Virus!


Attenzione: se sul vostro Pc è apparso un antivirus chiamato Heat eliminatelo subito! E' in verità un virus.
Non aggiornatelo anche se vi segnala che sul vostro pc sono presenti vari virus e spyware. Installate invece un valido antivirus e fategli fare la scansione del pc... e vedrete che il virus-antivirus heat verrà eliminato.

lunedì 24 marzo 2008

Phishing: non cascateci !!!

Un servizio di home banking, e-commerce, ecc. non chiederà mai codici di accesso, numeri di carta di credito, codici bancomat o password inviando e-mail o lettere o telefonicamente. Chi gestisce questi servizi conosce bene quali sono i pericoli di furto dei dati dei propri utenti e non farà mai richieste del genere.

Ecco alcuni consigli per non cascarci:

  • Entrare nella pagina digitando l'indirizzo (url) direttamente nel browser (Internet explorer, Firefox, Safari, ecc.). Non accedere mai al sito di un servizio di home banking, e-commerce, sanitario, postale, INPS, ecc. che chiede di autenticarsi da un link inserito in un messaggio (e-mail, instant messaging, ecc.). Anche se il link nella e-mail o la barra degli indirizzi web risulta (apparentemente) corretto, non dimenticare che esistono delle tecniche per mascherare l'indirizzo fasullo con uno corretto. Questi collegamenti potrebbero condurre la vittima a connettersi al sito pirata. Purtroppo potrebbe accadere anche che da una pagina apparentemente innocua qualcuno possa vere modificato il vero indirizzo del servizio di home banking o del negozio on line preferito con uno falso con il quale rubare i dati di autenticazione. Controllare sempre l'indirizzo sulla barra del browser.
  • Se per errore si sono inseriti i codici sulla pagina di un sito sospetto, contattare immediatamente l'assistenza clienti del servizio in questione. Se è possibile, entrare nella pagina digitando l'indirizzo (url) direttamente nel browser Internet e cambiare almeno la propria password.
  • Denunciare alle autorità eventuali usi illeciti delle proprie informazioni e notificare eventuali sospetti relativi al furto d'identità.
  • Numero totale di casi di phishing in Italia: 2.115
  • Crescita del livello di phishing rispetto al 1° trimestre 2007: 940 %
  • Obiettivo principale: Poste Italiane 77,11 %

sabato 15 marzo 2008

Siti truffa: attenti al typosquatting !


Quanti di voi,sbagliando involontariamente l'indirizzo web richiesto, si sono trovati in un sito molto simile a quello originale salvo vedersi propinare prodotti o richieste di download piuttosto insolite?
Benvenuti nel mondo del typosquatting, una pratica che purtroppo anche in Italia sta cominciando a mietere vittime.
La tecnica del typosquatting prevede la registrazione da parte di sconosciuti di domini molto simili nel nome ad altri domini, per lo più di marchi noti, ma che si differenziano da questi per minime difformità letterali dovute a errori di digitazione. Il tutto chiaramente a fini di lucro. Quest'estate, soltanto in Italia, sono stati documentati ben oltre un migliaio di domini molto simili nel nome ad aziende, marchi o giornali molto famosi.
Se per esempio un utente incautamente digitava www.azzetta.it al posto di www.gazzetta.it, invece che sul sito della Gazzetta dello Sport veniva indirizzato su un sito contenente un falso motore di ricerca e un falso video allo scopo di carpire un click e dar via così al download di malware. Oltre a questo ne sono stati scoperti tanti altri...da ebay a Google, da Alitalia a Ferrari,ecc...molti sono stati disattivati ma purtroppo continuano a nascerne di nuovi.
Attenti quindi...un nome digitato male e un semplice click possono dar via libera a malware o dialer.
Per quantificare la portata del fenomeno: una ricerca di McAfee ha studiato 1,9 milioni di variazioni ortografiche di 2.771 siti web tra i più conosciuti e frequentati. La società ha scoperto che un consumatore medio che sbaglia a scrivere l'indirizzo di un sito web conosciuto ha una probabilità su 14 di finire su un sito di typosquatting. E anche i siti per bambini sono particolarmente bersagliati: oltre 60 dei siti più abusati si rivolgono a un pubblico di età pari o inferiore ai 18 anni. Le cinque categorie più colpite sono: i siti di videogiochi (14%), i siti delle compagnie aeree (11,4%), i siti dei media tradizionali (10,8%), i siti di incontri (10,2%) e i siti dedicati alla tecnologia (9,6%).

domenica 9 marzo 2008

La grande opportunità del software libero

Nell'immagine potete vedere il prof. Angelo Raffaele Meo titolare dal 1970 della cattedra di Sistemi per l'Elaborazione dell'Informazione presso il Politecnico di Torino. Potrei definirlo, senza ombra di dubbio, come uno dei più grandi informatici italiani e soprattutto come uno dei più grandi ispiratori dell'utilizzo del software libero. Da un suo articolo sulla rivista Computerworld cito testualmente le sue parole:"Negli ultimi anni l'offerta di software libero e opensource si è arricchita di innumerevoli nuovi prodotti e strumenti di sviluppo. Con l'opensource una grande intelligenza collettiva è disponibile sulla Rete anche ai più piccoli operatori".
Nell'articolo del Prof. Meo, che potete leggere integralmente cliccando sul link sottostante, viene poi analizzata la situazione attuale dell'offerta di software libero...dai sistemi operativi a OpenOffice, DBMS, ERP e la situazione della Pubblica Amministrazione. Proprio su quest'ultima parte credo sia giusto fare un approfondimento. Ho lavorato per circa 10 anni nella Pubblica Amministrazione e il problema delle licenze era sicuramente molto oneroso e di difficile gestione. Molti governi stanno finalmente mettendo in atto interventi per ridurre le spese e utilizzare e sviluppare il software libero. Finalmente!!! Pensate che il nostro Paese spende ogni anno cifre dell'ordine di 2-3 miliardi di Euro per l'acquisizione di licenze software per le Amministrazioni pubbliche. Come dice anche lo stesso Prof.Meo: " si è giustamente dibattuto a lungo sui costi della politica, ma la questione dei risparmi attuabili con l'adozione di software libero non è mai stata neanche sfiorata...".

http://www.cwi.it/showPage.php?id=11943&template=rubriche

sabato 8 marzo 2008

In Messico il primo caso di attacco drive-by-pharming


La teoria diventa realtà. Symantech ha annunciato che l'insidiosa tecnica di attacco nota con il nome di "drive-by-pharming" in cui un hacker cambia la configurazione DNS sul router o sull'access point dell'azienda vittima e indirizza il link a un sito web fraudolento, è stata osservata anche sul campo.
Il primo attacco drive-by-pharming ha interessato una banca messicana. Tutto è iniziato con una e-mail di cartoline virtuali. In verità cliccando sul link della e-mail non si vedevano cartoline virtuali ma venivano modificate le tavole di indirizzamento dei router in modo che il web browser dell'utente accedesse a un sito fraudolento di una banca che riproduceva esattamente quello della più grande banca messicana. In pratica tutte le volte che l'utente tentava di accedere al sito della banca accedeva inconsapevolmente a quello contraffatto e una volta inseriti i propri codici di accesso....il danno era fatto...
Questa modalità di attacco può verificarsi perché il router viene spesso lasciato configurato con il login di default e le password non vengono mai cambiate...e chi attacca conosce le configurazioni di default...quindi la via più semplice per difendersi è di assicurarsi che nei router domestici di qualsiasi tipo la password venga modificata frequentemente. I router aziendali sono meno vulnerabili...o almeno si spera...dovrebbero essere gestiti meglio e più controllati...

mercoledì 27 febbraio 2008

Per il furto di identità, Maria Stuarda perse la testa!

Diciamocelo, non è certo un segreto, il furto di identità è sempre esistito. Fin dai tempi antichi era infatti il metodo più rapido ed efficiente per carpire informazioni e magari svelare piani militari segreti. Fingersi qualcun altro, prenderne l’identità, ascoltare…e il gioco è fatto! Nei secoli sono ovviamente cambiate le tecniche, le tecnologie, ma il concetto ahimé è rimasto lo stesso…immutabile e molto pericoloso. Se qualcuno prende la nostra identità ci carpirà notizie personali e riservate, e con queste, agendo a nome nostro potrà rovinarci letteralmente la vita.

Ne sa qualcosa la regina di Scozia, Maria Stuarda, caduta anche lei nel tranello del furto di identità, proprio quando, beffa del destino, il tranello voleva architettarlo lei a sua cugina Elisabetta I, regina di Inghilterra.

Vi riassumo rapidamente i fatti. Maria Stuarda, cattolicissima regina di Scozia, dopo l’ascesa al trono di Inghilterra della cugina Elisabetta I, di religione protestante, e dopo una serie di sciagure personali e giochi di potere andati male, fu imprigionata dalla sua stessa cugina perché considerata, diciamo, pericolosa per il trono. I cattolici inglesi infatti consideravano lei la legittima regina di Inghilterra ed Elisabetta, l’usurpatrice.

Chiusa in questo isolamento, fatto di solitudine e tristezza, dopo molti anni, fu contattata dal gentiluomo Anthony Babington, che stava organizzando una congiura per rovesciare Elisabetta I, considerata anticattolica e indegna occupante del trono.

Per Maria Stuarda si riaccese la speranza della libertà dopo anni di prigionia.

Con astuti stratagemmi, un corriere, tale Gifford, provvedeva a inoltrare le comunicazioni tra i congiuranti e la Stuarda, le comunicazioni erano tutte crittografate con il famoso “nomenclatore della Stuarda”, in pratica un alfabeto cifrante con l’aggiunta di un codice.



Tutto sembrava ultra sicuro in caso di intercettazione dei messaggi.

Ma quello che la Stuarda e il clan dell’aristocratico Babington non sapevano, era che Gifford recapitava i messaggi prima a Sir Francis Walsingham, ministro di Elisabetta I, che li passava in copia all’abilissimo crittoanalista Phelippes, che usando il metodo delle frequenze svelò rapidamente il codice segreto e lo rese facilmente decifrabile.

Ma Walsingham e Phelippes fecero di più, non si accontentarono di leggere la corrispondenza della Stuarda e dei complottisti…le rubarono l’identità.

Aggiunsero, imitando perfettamente la scrittura di Maria Stuarda, delle postille alle sue lettere, ovviamente con frasi e domande mirate per conoscere tutti i dettagli del piano ed i nomi di chi ne faceva parte. Poi attesero con implacabile pazienta le risposte che giunsero puntuali.

In pratica i congiuranti si erano autocondannati, fornendo nomi e dettagli ai loro aguzzini.

Furono presi tutti. La condanna fu terribile e non mi starò a dilungare in descrizioni per rispetto agli stomaci più deboli.

Maria Stuarda fu processata e anch’ella condannata. Per lei ci fu la decapitazione.

La crittografia non era bastata, anzi, le si era ritorta contro. La sua identità, abilmente sottratta, era servita a svelare tutto. E tutto era perso. Cercò invano di negare ogni coinvolgimento, ma le prove erano schiaccianti. Immagino la grande sorpresa che ebbe quando le sue lettere furono mostrate e riconobbe le postille aggiunte da Phelippes… che l’avevano incastrata.

La sentenza fu eseguita l’8 febbraio 1587. Vittima degli intrighi di corte e della sua identità perduta.

sabato 23 febbraio 2008

La pubblicità sul web...una miniera d'oro


44,6 miliardi di dollari è stata l'incredibile offerta di Microsoft per l'acquisizione di Yahoo. Offerta rifiutata...per la gioia di Google. Ma se Yahoo si permette il gran rifiuto al colosso del software, la domanda sorge spontanea: "Cosa c'è in gioco?".
Il mercato della pubblicità su Internet è in rapida crescita: da 40 miliardi di dollari nel 2007 si prevede di arrivare ai quasi 80 miliardi nel 2010...ed ecco che l'offerta di 44,6 miliardi di dollari non sembra più così esagerata e fuori mercato. I motori di ricerca infatti sono oggi il mezzo del quale sempre più utenti non possono farne a meno e quindi costituiscono il principale catalizzatore della pubblicità on line. Google al momento predomina, come motore di ricerca, con circa il 60% delle ricerche on line, Yahoo si attesta al 23% e Microsoft all'11%.

Blackberry proibito fuori dall'ufficio...in Canada


Il ministero dell'immigrazione canadese ha invitato i propri dipendenti a spegnere il proprio Blackberry fuori dall'orario d'ufficio ed inoltre a spegnerlo anche durante riunioni. Le riunioni, è stato comunicato, non dovranno tenersi nella pausa pranzo. Tutto questo perché sono stati segnalati molti casi di dipendenza, accentuata proprio dall'ottimo servizio di posta elettronica...in pratica l'utente non si stacca mai dal suo smartphone. "Il giusto equilibrio tra vita e lavoro è una priorità per noi perché ci permette di beneficiarne sia personalmente che collettivamente" ha specificato il ministro autore del provvedimento. Meditate gente meditate...

Reti wireless...ci sono ancora minacce nell'aria...


La diffusione di reti wireless "casalinghe" ha ormai raggiunto livelli molto alti. Sempre più persone infatti installano nella loro abitazione un access point wireless in modo da evitare ingombranti e scomodi cavi in giro per la casa. Ma il problema che subito si pone è: con quale sicurezza? Con quale sicurezza i nostri dati e le nostre informazioni viaggiano nell'aria? Per fortuna ormai l'85% degli utenti imposta, configurando l'access point, una chiave WPA di protezione e quanto meno si tutela dai rischi più grandi. Ma il restante 15%? Potenzialmente le loro reti aperte sono in balia di chiunque e pronte a farsi "parassitare" per gli scopi più vari...leciti, ma purtroppo anche illeciti. Parassitare significa proprio utilizzare la rete aperte per connettersi ad Internet...e una volta connessi il gioco è fatto...si può magari guardare solo qualche sito o guardarsi la posta, ma nulla vieta che si vada a fare danni...e capirete che questo è un rischio che è meglio non correre. Impostate quindi almeno una chiave di protezione WPA e proteggete il vostro access point con una password di accesso...non lasciate la password di default. Nei prossimi giorni proverò io stesso a fare due passi per Livorno e "testare" quante reti risultano aperte...solo per statistica naturalmente, senza parassitare nessuno.

sabato 9 febbraio 2008

Ciao Zio Bill

Chi lo avrebbe mai immaginato che un giorno il grande Bill Gates annunciasse addirittura il suo pensionamento dalla Microsoft, dal colosso informatico che lui stesso aveva fondato circa 30 anni prima in verde età.

Lui stesso ha voluto prendersi un pò in giro facendo vedere in un video il dopo Microsoft ossia cosa farà dal momento della sua uscita di scena e come passerà il tempo nella sua pensione dorata...

Vi consiglio di guardarlo. E’ molto divertente e soprattutto dimostra anche che il grande Bill, fanta super mega miliardario, sa talvolta prendersi in giro e risultare molto divertente...e in questo ambiente si sa che non è così facile.

Esilaranti le scenette con gli U2, George Clooney, Hillary Clinton, Barack Obama, Steven Spilberg, ecc.

Per vedere il video cliccate qui