Salta navigazione.
La vita sta cambiando pelle

Matteo Colella

Colella Matteo: ingegnere informatico

Prima giornata dell'informatica - Forseti a Varese

Il 30 giugno a partire dalle ore 14:30 sarà Forseti Day, un evento gratuito e aperto a tutti, in piazza XX settembre a Varese (nei pressi del bar "Go Go Fruit", mappa). Sarà possibile seguire interventi curati da professionisti del settore, nonchè membri dell'associazione, sui temi più attuali dell'informatica: creare il proprio sito web, proteggere i propri dati personali in rete, l'attualissimo cloud computing e altri ancora. L'agenda completa è disponibile qui. Potrai unirti a noi quando preferisci, in base agli argomenti che ti interessano. Che aspetti dunque? Diffondi la voce tra amici e colleghi e partecipa anche tu al Forseti Day!Se hai bisogno, contattaci pure.

Prima giornata dell'informatica - Forseti a Varese

Il 30 giugno a partire dalle ore 14:30 sarà Forseti Day, un evento gratuito e aperto a tutti, in piazza XX settembre a Varese (nei pressi del bar "Go Go Fruit", mappa). Sarà possibile seguire interventi curati da professionisti del settore, nonchè membri dell'associazione, sui temi più attuali dell'informatica: creare il proprio sito web, proteggere i propri dati personali in rete, l'attualissimo cloud computing e altri ancora. L'agenda completa è disponibile qui. Potrai unirti a noi quando preferisci, in base agli argomenti che ti interessano. Che aspetti dunque? Diffondi la voce tra amici e colleghi e partecipa anche tu al Forseti Day!Se hai bisogno, contattaci pure. 

Da dove viene la crittografia? (da www.blog.forseti.it)

La crittografia, l’arte di nascondere le informazioni da “sguardi” indiscreti, ha origini molto lontane: i primi esempi si possono già trovare nelle civiltà egizie e mesopotamiche. La crittografia ha poi attraversato i secoli giocando ruoli molto importanti anche in momenti storici fondamentali come le moderne guerre mondiali.

Un sistema crittografico basa il suo funzionamento sulla “cifratura” e sulla “decifratura”, ovvero sulle due fasi che trasformano rispettivamente il messaggio da “testo in chiaro” a “testo cifrato” e viceversa. Ad esempio, la parola “ciao” potrebbe diventare “dlbp” tramite la fase di cifratura e tornare “ciao” dopo quella di decifratura. Tutto ciò è possibile grazie al cosidetto “algoritmo di crittografia”, una determinata e ben precisa sequenza di operazioni capaci di trasformare il testo e renderlo privo di significato agli sguardi di chi non possiede informazioni su come decifrarlo.

Esempi storici di cifrari, o algoritmi di crittografia, sono il codice atbash degli Ebrei, la scitala degli Spartani, il cifrario di Cesare (che prevedeva lo spostamento in avanti delle lettere di un testo rispetto all’alfabeto), per poi passare agli esempi moderni dei dischi cifranti e delle macchine crittografiche. Da sottolineare l’evoluzione, ovvia vista la nascita dei calcolatori, a partire dal 1940: importantissimi in tal senso i contributi di Shannon e Vernam. Nella seconda guerra mondiale la crittografia ebbe un ruolo fondamentale nelle comunicazioni e nelle scelte strategiche.

A partire dagli anni ottanta invece, ha preso piede la crittografia asimmetrica, che, in opposizione alla storica tecnica di tipo simmetrico, non utilizza la stessa chiave per la cifratura e la decifratura, ma una coppia di chiavi diverse (come gli algoritmi RSA, DES e AES).

La legge non è un algoritmo

(www.forseti.it/blog) I problemi giuridici legati all’utilizzo delle tecnologie informatiche e dei servizi offerti da Internet sono molti e spesso nascosti o male interpretati.

Ad esempio, legge sul diritto di autore, proprietà intellettuale, protezione dei nomi, dei loghi e della reputazione delle aziende online, libertà di espressione, tutela dei dati personali, responsabilità dei fornitori di connessione Internet, sono tutti termini ed espressioni già note a coloro che utilizzano abitualmente Internet.

Esistono poi nuovi temi, quelli introdotti dal cosiddetto Web 2.0, ovvero l’evoluzione del Web che oggi permette la creazione dei contenuti direttamente da parte degli utenti come blog, wiki o social network.

Sono altresì già conosciuti i cossiddetti reati informatici: la diffusione di virus, l’intrusione in sistemi protetti, il furto di dati, di identità e altri ancora…

Risultano sufficienti queste poche righe per capire quanto sia complesso ed articolato il panorama giuridico in materia di informatica e tecnologia.

Come emerso da numerosi rapporti sulla sicurezza della Rete dell’anno passato, il numero delle minacce, il tipo di reati e il ritorno economico per i criminali è in forte crescita, dato il valore sempre maggiore che hanno le informazioni all’interno della società in cui viviamo.

La velocità del progresso tecnologico da una parte e la lentezza fisiologica con cui il legislatore riesce ad affrontare le varie tematiche tecniche rendono il binomio informatica/giurisprudenza difficile da comprendere, specialmente per chi non si occupa di legge.

Il concetto difficile da comprendere per chi si occupa di informatica, è che la legge non può essere visto come un algoritmo!

Posta certificata: finalmente qualcosa si muove!

Finalmente è possibile attivare la propria casella di posta elettronica certificata, grazie alla quale potremo dialogare con la Pubblica Amministrazione e non solo.

Purtroppo non sarà possibile "certificare" la propria casella abituale di posta elettronica, ma sarà necessario crearne una nuova registrandosi presso un provider PEC (posta elettronica certificata) che "garantirà" alle persone che riceveranno i messaggi che esso è veramente partito dal nostro indirizzo e che non è stato modificato lungo il tragitto.

Un provider per tutti è quello gratuito del Ministero: www.postacertificata.gov.it

Chiaramente la procedura di registrazione è molto più aritcolata rispetto a quella di una casella normale proprio per il livello di sicurezza che essa vuole garantire.

Il sito www.pec.it spiega così il funzionamento della pec: "Quando il mittente possessore di una casella di PEC invia un messaggio ad un altro utente certificato, il messaggio viene raccolto dal gestore del dominio certificato (punto di accesso) che lo racchiude in una busta di trasporto e vi applica una firma elettronica in modo da garantirne inalterabilità e provenienza. Fatto questo indirizza il messaggio al gestore di PEC destinatario che verifica la firma e lo consegna al destinatario (punto di consegna). Una volta consegnato il messaggio il gestore PEC destinatario invia una ricevuta di avvenuta consegna all'utente mittente che può essere quindi certo che il suo messaggio è giunto a destinazione. Durante la trasmissione di un messaggio attraverso 2 caselle di PEC vengono emesse altre ricevute che hanno lo scopo di garantire e verificare il corretto funzionamento del sistema e di mantenere sempre la transazione in uno stato consistente."

La sicurezza informatica è anche questo...

Dalla mezzanotte di domenica 22/11 fino alla mezzanotte di mercoledi 25/11, chi ha utilizzato i servizi relativi a Postamat si è visto addebitare un importo superiore di 100 volte a quello effettivamente speso.

Il problema è nato dall'aggiornamento del software che si occupa di gestire le operazioni, a causa di un bug (errore di programmazione del software che ne modifica il comportamento rendendolo anomalo) presente nel nuovo software, esso non considerava la virgola negli importi da addebitare sui conti.

 Ciò significa che per una spesa di 80,00 € ne sono stati addebitati 8000 € !!!!

Ovviamente dopo lo spavento di qualcuno nel scoprire il proprio conto in rosso, il call center di Poste Italiane è stato preso d'assalto di telefonate per ottenere giuste spiegazioni e soprattuto per capire dove fossero finiti i soldi di ciascuno.

Al momento in cui scrivo si è appreso che Poste Italiane chiaramente ripristinerà i saldi corretti di tutti gli utenti al più presto, ma non rimborserà i danni a chi purtroppo non è riuscito a pagare rate entro la scadenza o ai protestati che si sono trovati senza colpa il conto il rosso, come richiesto invece, a mio avviso giustamente, dall'associazione dei consumatori Adiconsum.

Seguiremo gli sviluppi....

Rintracciati i colpevoli del defacement del sito poste.it

Da poste.it 

Sarmi: “Soddisfatto per i risultati della collaborazione tra il nostro pool anti-Cyber Crime e gli investigatori”

Dà subito eccellenti frutti contro il crimine informatico il metodo di lavoro congiunto tra Poste Italiane e investigatori. La stretta collaborazione tra gli esperti aziendali di Cyber Security e la Polizia Postale ha permesso l’individuazione dei presunti autori dell’attacco al sito web aziendale avvenuto il 10 ottobre scorso. Una task force tra gli investigatori e Poste Italiane ha lavorato congiuntamente fin dalle prime ore dell’incidente per condividere ed elaborare tutte le informazioni disponibili sull’attacco informatico. Gli elementi raccolti hanno aperto la strada a un rapido sviluppo giudiziario, e la Polizia Postale ha eseguito una perquisizione nelle abitazioni di tre giovani, uno dei quali minorenne.
Dall’accertamento sono state ricavate ampie conferme delle ipotesi investigative ed è stato sequestrato cospicuo materiale informatico che è ora al vaglio dei cyber-poliziotti. A causa dell’accesso illecito la home page del sito era stata alterata e resa momentaneamente irraggiungibile dai numerosi utenti di Poste Italiane. L’affidabilità dei sistemi di sicurezza applicati dall’azienda ha garantito l’integrità del data base centrale che custodisce i dati riservati sulla clientela.

Il fenomeno detto "Phishing"

Cos'è il phishing?

Partiamo dalla definizione di wikipeida: "In ambito informatico il phishing ("spillaggio (di dati sensibili)", in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici [..]".

Prima di analizzare il fenomeno mi sembra corretto illustrare il significato di "Ingegneria Sociale". Per Social Engeneering si intende nella letteratura del settore, la scienza che studia i comportamenti umani per capire come trarne informazioni in modo non trasparente. L'esempio classico è il seguente:come si può indovinare la password di accesso ad un servizio che utilizza un individuo? 

Attacchi informatici

Entriamo nel vivo della materia introducendo gli attacchi di tipo informatico più diffusi in rete. Distinguamo innanzitutto gli attacchi in tre diverse categorie, a seconda della sfera che violano:

1) Confidenzialità : i nostri dati e le informazioni che spediamo in rete potrebbero essere intercettate e spiate.

2) Integrità : i nostri dati spediti in rete, possono essere alterati.

3) Autenitcazione : qualcuno dopo aver 'rubato' qualche nostro codice di accesso, di finge per noi e accede ai nostri servizi.

Ora direi che i primi due sono tematiche avanzate che tratteremo più avanti, soffermiamoci invece sull'ultima.

Vengono sempre diffuse notizie dai media riguardo al furto dei codici di accesso a qualche servizio on-line, ma comeè possibile?

Le strade che un malintenzionato può percorrere per arrivare ai dati di accesso di altri utenti sono molte, più o meno complicate, e soprattutto dipendono principalemente da quanto siamo furbi noi utenti, mi spiego.

In primo luogo un utente dovrebbe scegliere delle password non banali e non facilmente indovinabili, dovrebbe evitare di segnarle da qualche parte vicino al pc o di salvarle in qualche file su di esso, e dovrebbe prestare attenzione ad alcune cose durante la sua navigazione.

Iniziamo a parlare dei pericoli esistenti in rete...

Marco Colella

Per introdurre l'argomento, iniziamo col precisare quello che intendiamo per "rete".

Per rete di computer si intende l'entità unica che viene a crearsi nel momento in cui più pc vengono connessi tra loro per condividere risorse. Quello però che spesso si trascura è che anche Internet è una rete di computer e pertanto quando effettuiamo una semplice connessione web, anche noi ne entriamo a far parte. Ciò comporta notevoli vantaggi, in quanto possiamo raggiungere tutte le informazioni e le risorse di cui abbiamo necessità, ma purtroppo apre la strada ad una serie di retroscena.

Anche il nostro computer, essendo parte di una rete durante la navigazione, è dotato di un particolare indirizzo (indirizzo IP) attraverso il quale viene identificato fra gli altri e attraverso il quale ottiene le risposte alle nostre richieste.

Attenzione perchè ciò significa essere pienamente raggiungibili e visibili da chiunque si trovi connesso ad Internet. Ecco perchè sono necessarie alcune precauzioni di cui inizieremo a parlare nel prossimo articolo.

style="display:inline-block;width:728px;height:90px"
data-ad-client="ca-pub-1148397743853804"
data-ad-slot="6534948771">

Condividi contenuti