Category Archives: ICT

Aspetti introduttivi alle tecnologie delle comunicazione dei dati e delle informazioni.

Il ricatto criptato

Il Ramsonware,  un virus influenzale pericoloso se per essere debellato bisogna pagare per tornare in possesso del proprio cellulare,  non credete?

Vediamo quello che si può (quello dei Pooh) fare per dargliela in c**o a ‘sti str***i.

la prima cosa da fare è aggiornare il sistema operativo e le app.
E, già questo mi sembra sia un bel consiglio anche se l’aggiornamento richiede un po’ di tempo.
Poi vedere se le app installate sono sicure e non scaricarle a pioggia come caramelle. Perchè sappiamo tutti che fuori dalla scuola ci stanno… solo i bambini, mentre è proprio dentro che c’è il famelico pusher.
Quindi occhio alle app che scaricate!

Il furbo crea l’app ed innesca il malware che, criptando i vostri dati vi chiede una pila in bit coin.

Uhmm… Bella roba! Se non fosse che i soldi sono proprio i vostri.

I dolori sono su Windows Mobile, su Android, ma anche ultimamente sull’iPhone. Quindi, cellulari di utima generazione.

Il miglior cerotto è un buon antivirus e attivare le procedure di aggiornamento per Windows, iOS e OS per tablet e portatili.
Insomma il nostro Mobile o smartphone  prima o poi può finire in mano dell’uomo nero che vi chiede del pecus in cambio della vostra vita violata.
Poverini… e ora che la pecorella smarrita non ha salvato su un disco esterno le proprie cose, cosa farà?
Inutile dire “Te l’avevo detto!”. SALVARE I DATI IMPORTANTI SU DISCO ESTERNO!

Ma adesso corriamo ai ripari. Invece di spendere più di 300 euro per recuperare i dati, vediamo come evitare gli inneschi nascosti in quello che scaricate.

Punto primo: occhio all’email ed ai loro indirizzi.
Due: controllare prima per non piangere poi. Guardate che la maggior parte di sta’ roba giunge proprio da Google Play Store. Quindi controllate prima quello che dicono le genti su Face, e… come vostra nonna vi direbbe: “copriti e fai attenzione alle autorizzazioni che le app vogliono prima del download!”.

Poi,  per evitare quella faccia inebetita che hai dopo l’attacco è meglio aggiornare ogni tanto il sistema operativo e l’antivirus… che dovresti già avere. Controlla i link dei siti web, prima di cliccare, soprattutto se porno, e che dire altro… prima di cliccare su un link del put, controlla quel ca**o di Dominio.

Che palle!

Il tuo Reverser Engineer di quartiere.

Amministrazione protetta di un sito web

Come gestire in sicurezza un sito web

gestionesicurezzasitoweb3Un attacco persistente può auto-replicarsi migliorando, di volta in volta, il suo asset e “imparando” dal suo scarto con una velocità inaspettata, ma il vero pericolo per la vittima è il pericolo nei DNS.
La sicurezza informatica è una pratica che deve essere assolta con continuità. Quanto più l’hacker perseguita la sua vittima, tanto più la vittima deve poter anticipare le mosse del suo avversario per potersi difendere con successo.
Come in una partita a scacchi, solo la mossa giusta permettere di vincere il gioco.

La strategia del difensore comprende una forte intelligenza capace di sconfiggere l’avversario.

Il malware è silente. Questo lo rende ancora più pericoloso e spesso viene compiuto da aziende che vogliono il vostro lavoro o altri dati utili.

Acquistare, un Nome a Dominio con i server DNS (Domain Name System) instabili o ancor peggio non protetti, espone il proprietario a rischi come il Malvertising oppure, alla lettura occulta delle e-mail, visto che anche queste ultime sono indissolubilmente legate al Nome a Dominio e quindi ai server DNS utilizzati per la risoluzione degli indirizzi web e dunque anche a moduli per invio dati dal sitoweb.

In sintesi:
– Ogni cosa sul Web per funzionare, ha bisogno di un indirizzo che si risolve collegando quel IP ha un Nome a Dominio che viene restituito da un Domain Name Server associato ad Data Base nel Domain Name Systems dove viene custodita l’associazione di proprietà che il gestore della registrazione del nome a dominio svolge quando questo viene acquistato da un utente e quindi associato al numero telefonico ed all’IP del gestore della linea telefonica a cui è legato il contratto internet di quel consumatore.

Gli IP non sono altro che un numero binario trasformato in numeri naturali sequenziati da un punto che servono a far dialogare le macchine ad essi associate.

Collegamento attivato = Invio = Chiamata = IP = DNS = Nome a Dominio = e-Mail = Sito Web = pagine dinamiche web e tutto ciò che vengono contenuteo in esse, come: testi – immagini – link – moduli interattivi tipo Form e, dunque Cookies che non sono altro che la registrazione momentanea o duratura ti tutto ciò che gli utenti compiono in tempo reale sul vostro Sito Web –.

Un Hosting dozzinale a pochi soldi, vuole dire solo meno controllo, meno potenza, meno sicurezza e i vostri LOG in mano di chi vende  LEAD Generation

Un Web Master poco affidabile, l’amico che si intende un po’ di programmazione o, la solita ditta che promette serietà e poi si nasconde dietro una bella immagine venduta in televisione; non serve ad evitare il disastro che avviene quando tutto il proprio lavoro viene conosciuto dal vostro peggior concorrente. Ma se dopo tutto, ci si vuole ancora impiccare, cercate almeno di utilizzare una corda robusta per non restare qui in qualche maniera.

E, se poi ancora, perseguite queste strade così pubblicizzate da tutti i motori di ricerca che, in ragione del loro guadagno, permettono di mettere in prima pagina offerte da fenomeni da baraccone a prezzi ridicoli e che continuamente mentono sulle loro reali potenzialità al costo di una pizza, abbiate cura che questi vi diano almeno una stabilità decente per il vostro sito web.

Qui vi sono fornite alcune importanti risorse elaborate dal gruppo di ricerca che come organizzazione no profit dona una protezione aggiornata per server web, quando è configurato in modo sbagliato, oppure vi aiuterà a capire come proteggervi da attacchi Brute-Force verso password FTP tramite shell, codice PHP infettato appositamente dai proprietari dello sviluppo o ancor peggio dalle cattive aziende che popolano, con una presenza candida, Internet.

Nota dell’autore:- “Quanti di voi, amici, persevera nell’assegnare a cose di poco valore un’importanza eccessiva. Liberiamoci dagli orpelli e cerchiamo le vere ragioni della vostra insoddisfazione. Le possibilità di un futuro migliore ci sono e sono sempre state qui presenti, basta che voi le vediate. Il limite di queste opportunità sta nell’energia che si dedica a realizzarle.”

Amministrazioneprotettadiunsitoweb

Selfie – Sì, ma con il drone

Facile da utilizzare è economico – Selfly è l’ultima novità in materia di droni aerei. Diffatti, lui è una cover da cellulare ed è stato realizzato per smartphone che vogliono volare per scattare inquadrature mozzafiato.

Costo attuale alla migliore ricerca sul web su circa 150 Euro, ma l’obiettivo è arrivare a breve a  100$ sugli scaffali per il prossimo anno.

Alto circa 1 cm. , il cover-drone può essere incastrato su iPhone 6 e 7 e sue successive; come anche per il Galaxy S6 e S7 , sia normale che Edge – anche per Nexus 6.

L’iSelfly – sembra uguale a AirSelfie (categoria superiore – costo più di 350$) – è più semplice da utilizzare, fotocamera da 8 megapixel, App dedicata, gira video a 1.080 pixel.

Bel regalo per gli appassionati dello scatto speciale!

Codice semantico

Il principio del Codice semantico – Resource Description Framework‬

Apre la discussione il capo gruppo Eugenio F. :- “Sul tavolo troverete dei fogli scritti a penna che riportano, in alto sul frontespizio delle pagine  il titolo: RDF.

Codice Semantico2

Come avrete capito la dicitura, RDF sta per (Resource Description Framework), ed è riferita ad una utilità per l’inter scambio dei Metadati che permettono l’interoperabilità di applicazioni su Internet e quindi, questo si collega, a tutto ciò che già sapete su un’altra cosa importante che si aggiunge al quadro investigativo che si sta presentando davanti a voi e cioè, che tutte le code di attesa dei Pacchetti sui Nodi di suddivisione della Rete per l’interscambio delle informazioni, iniziano ad avere una codifica certa dei componenti dei pacchetti  per la loro ricomposizione e controllo d’integrità anche per il Codice semantico mediante RDF per Sintassi, Modelli e Schemi“.

Un Pacchetto di dati, viaggia secondo un protocollo di Rete ed è composto da un’intestazione, un contenuto e una chiusura. Ciò permette di verificare se all’arrivo il Pacchetto è integro. Perchè durante il percorso il pacchetto può essere scomposto e poi ricomposto a destinazione per cui deve essere capace di ricontrollare l’integrità dell’informazione riportata, in modo esatto.

Valutiamo ora questi importanti aspetti delle telecomunicazioni in Codice semantico.

Schemi, Modelli e Sintassi. Sono molto importanti e definiscono le ragioni per cui tutti noi, oggi, ci siamo ritovati qui riuniti.
Proprio questi tre Valori, definiscono i principi della condivisione dei Vocabolari nel linguaggio in Codice semantico, dove, al suo interno, sono custoditi dei Metadati costituiti in tre ordini principali e considerati anche come Data Model.

Restiamo però focalizzati sulla base dei risultati restituiti alla ricerca nella barra degli indirizzi per comprendere meglio, come si dividono o si associano, i risultati della ricerca in questa barra.

Per il momento, la barra della ricerca degli indirizzi, associa ad una ricerca un motore di ricerca che restituisce alla risposta un Nome a Dominio e quindi ad un IP che lo collega al sito web inerente e che da quell’informazione ricercata.
In futuro, con il lavoro di tutta la comunità, questo non sarà più necessario perchè, con il Codice sematico, sarà tutta la “coscienza” di Internet che darà la risposta esatta a tutto ciò che state cercando.

Restiamo però, per il momento, concentrati solo sulla prima pagina della relazione e precisamente sui punti: 1, 2 e 3.

La risoluzione di un paradosso crea un’equivalenza nel risultato, per cui il risultato della soluzione è l’unica cosa che conta e, questo, è sempre un assioma nel Codice semantico.

Il capo gruppo, Eugenio F. chiede al gruppo di lavoro:- ” Uno + uno fa’ due.  E’ esatto?”. “Sì!” Rispode il gruppo di lavoro. E ancora Eugenio, risponde al gruppo:- “No, non è esatto! Nel Codice semantico, è errato, oltre ogni dire!…

Uno + uno, sono sempre disuguali e rimarranno sempre due unità separate e diseguali.”

Per cui, questo paradosso, esprime bene le ragioni dell’algoritmo risolutivo ed il senso di tutto ciò che stiamo facendo qui oggi, tutti insieme, cercando di ampliare il significato delle parole Universal Resource Identifier o URI.

Dove la parola in inglese Universal, deve essere intesa in italiano come un tecnicismo di “dovunque, ma all’interno del Sistema“.
La parola in inglese Resource, deve essere intesa in italiano come un tecnicismo di “qualunque cosa che abbia un’utilità per il Sistema”.
E la parola in inglese Identifier deve essere intesa in italiano come un tecnicismo di “rintracciabile univocamente dal Sistema”.
Quindi il concetto che viene espresso in italiano è, “risorsa rintracciabile dovunque su Internet“.

Un URI può definire qualunque cosa e, qualunque cosa, quindi, può dire qualunque altra cosa su ogni altra cosa.

Livelli Codice SemanticoGli schemi anagrammatici per i modelli dei dati, vengono stabiliti secondo dei Principi e questi, sono tutti considerati come delle risorse per Internet per cui, queste, sono descritte mediante un linguaggio RDF che necessariamente deve essere enunciato in un URI, e, come tale, deve per forza essere una risorsa disponibile.

Dunque, continuiamo a dedurre che se questa è accessibile in Rete, per forza, questa, deve possedere delle proprietà e dei valori che la rendono utilizzabile… “Sì, ma come?” Richiede il gruppo.
“Andiamo a scoprirlo, adesso!” Risponde Eugenio.

La prototipazione e lo statement di un’informazione in RDF è verbalizzato in un Soggetto che come abbiamo appena detto, questo è sempre considerato, dal sistema, come una Risorsa.

Dunque, il suo Predicato è uguale alla sua risorsa, meno l’Oggetto della sua richiesta, anche se quest’Oggetto ha comunque un Valore e quindi l’URI.

Gli URI, del resto, per loro stessa natura, devono sempre puntare ad un’altra Risorsa per definirla ed ecco come inizia la necessità della ricerca dell’Oggetto senza incontrare, per il momento, un punto di riferimento, in cui la ricerca possa ritrovare la definizione della sua stessa domanda.
Quindi, come identificare l’Oggetto della ricerca.
La stessa verrà definita da un insieme di altre risorse.
Come poterle trovare? Con L’RDF Data Model che ancora non fornisce le Prorietà per definirle, né definisce le relazioni tra le Proprietà e la Risorsa perchè questo lo farà in seguito un’altro importante blocco del codice che è quello dell’RDF Schema, mentre per l’RDF Container, risulterà particolarmente importante capire come viene costruita l’interazione tra le varie librerie che andremo a scoprire dopo, nel foglio sucessivo, al punto RDF Content.

L’RDF, come si è visto, ha una necessità di definire bene le risorse, quanto a queste, sono più di un tipo e lo sono a loro volta perché devono essere associate a più Proprietà per volta.

Si continua, all’interno di queste, a dividere e a schematizzare per identificare tre tipologie di contenitori o Container Bag, che non sono altro che un elenco preordinato di Risorse e Costanti, a cui vengono applicate delle Proprietà a Valori Multipli.
Il Container Sequence, continua quindi a definire l’ordine in cui viene a rivelarsi il significato interpretabile dall’uomo e re-interpretabile dalla macchina e poi, per ultimo, ma non ultimo, il Container Alternative, che di fatto è un elenco di risorse che definiranno le alternative singole delle Proprietà.

Tutto questo e altro ancora è la rappresentazione fisica del modello RDF nel Codice semantico al punto Modelli RDF.

Si potrebbe rappresentare tutto ciò come un grappolo d’uva, in cui ogni suo acino è attaccato al raspo e dove tutti gli acini sono i Nodi di una linea che si compone o si scompone, in una sua sottorete dove al suo interno scorrono le Risposte che danno vita, agniuna ad un suo sottotralcio e che, in questi, si ridefiniscono la Risposta stessa, in base al il modo in cui questa, scorre all’interno della stessa sua linfa e che così facendo, costituisce il modo in cui la stessa è fatta.
La plasmabilità del tralcio dunque, ridefinisce, tramite le Proprietà a lui assegnate, la Modalità con cui, nel risultato, troveremo la risposta, se bianca o nera. Indipendentemente dalla tipologia della Vite stessa.

Continueremo nel prossimo articolo a scrivere sul Grafo RDF e la descrizione univoca della Risorsa con le sue Proprietà.
Posizionamento codice semantico

Basta un video per “craccare” cellulari e tablet

Le università British e USA contro Pattern Lock

Le università British e USA, affermano che questo sistema di sicurezza è violabile con un semplice video.

Dovete sapere che questo sistema di sicurezza è applicato sul 40% dei cellulari e tablet che utilizzano Android e – difatto –  può essere facilmente violato; come hanno dimostrato gli esperti della Northwest University e delle università britanniche di Bath e Lancaster attraverso un filmato ed un software capace di rivelare i movimenti nel video.

Vediamo come.
Gli ingegneri assicurano che è sufficiente un video girato con un cellulare connesso a questo spy-software per penetrare da remoto nei cellulari delle vittime ignare.
La sequenza di blocco personalizzata viene superata filmando la vittima mentre sta componendo il Pin da una distanza di due metri e mezzo fino ad un massimo di nove metri attraverso qualunque telecamera anche a bassa risoluzione.

Oggi le telecamere di sorveglianza sono ovunque e  la maggior parte dei telefonini permettono una inquadratura ottima anche da molta distanza; se al video si collega un spy-software di elaborazione delle immagini, il movimento delle dita, può essere ricostruito in un attimo e rivelare la sequenza di sblocco dando acesso a tutti i dati di quel telefonino, da remoto.

L’esperimento è stato effettuato su un campione di 120 sequenze differenti create da diversi utenti. Il cyber-raptor è riuscito a ‘craccare’ il 95% dei devices che utilizzano Android. Per assurdo quelle più complesse sono anche le più facili da scavallare perchè hanno un maggior numero di movimenti e quindi un maggior numero di informazioni utili al “raptor” per risolvere le combinazioni di sblocco.

Come difendersi?
I ricercatori, hanno proposto più soluzioni molto complesse, che ora non sto a spiegarvi, ma il mio semplice consiglio è di coprire con l’altra mano il movimento delle dita, come si fa al bancomat. Fino ad ora, il metodo più sicuro.
Fate attenzione nei centri di maggiore concetrazione di persone alle telecamere di sicurezza e non sostate mai sotto quelle per comporre le vostre password, non si sa mai chi c’è dietro o chi può accedere alle registrazioni anche da remoto a quei dati.

Destrutturazione dei sistemi informatici

La Reverse Engineering dei sistemi in informatica.

Internet
2015 Internet Sfera (Colore rosso = assenza di segnale. Colore blu = segnale attivo. Colore nero cupo = iper attività di segnale)

Nota del Relatore.
Vorrei puntualizzare il rapporto, avvisandovi che, la ricostruzione dei percorsi tramite segmenti destrutturati, disseminano la pista della destrutturazione  di “impronte” che fungono da guida alla capacità deduttiva ed alla esperienza del Reverser Engineer, deliniando al tempo stesso quei “punti nave” che permettono la ricostruzione a ritroso e la riscoperta dei sistemi informatici/informatizzati utilizzati per l’acquisizione  dei paradigmi di programmazione  per l’ampliamento delle domande motivazionali che hanno generano il guizzo della scoperta delle ragioni valide che riportano al ritrovamento degli intenti che hanno generato le decisioni applicate a quelle soluzioni già adottate.

La logica dei sistemi è applicata all’ingegneria reversa o Reverse Engineering e, questo, non la rende – ne di facile comprensione, ne di semplice utilizzo, ma sicuramente permette di comprendere – ad un attento esperto – le modalità con cui si imposteranno gli assetti del carico delle partizioni e di come queste devono essere richiamate in una scrittura di calcoli di assemblaggio secondo processi che nel linguaggio ROT (Running Object Table) trovano la loro misura.
Per cui tutto ciò è principalmente importante!

Principi e Utilità nel convegno tenuto a Basilea

Juan F. apre così:- “Cari colleghi e alunni, oggi cercheremo di rendere nota ai più, i principi e le utilità della Reverse Engineering e, come ho detto poc’anzi, tratteremo di questo argomento solo per un’iniziale affascinante primo approccio di cui io ne vado particolarmente fiero, prima di dar parola ad altri.

La maggior parte di tutte le mie conoscenze in ambito informatico si sono affinate grazie all’applicazione della ricerca e dello sviluppo deduttivo, mediante Analisi Complessa volta a decifrare ed a testare per l’appunto, quegli aspetti nella destrutturazione dei sistemi, dei processi, delle tecnologie e dei dispositivi elettrici e/o elettronici, informatici e/o informatizzati che si trovano lungo il percorso dell’architettura che deve essere ricreata quando dobbiamo cercare delle soluzioni ad attacchi informatici di Layer 1 (LonWorks) oppure su 2 (Data Link Layer) o quando dobbiamo costruire delle architetture informatiche forgiate nella solidità dei sistemi per dare stabilità e protezione ad ogni  infrastruttura ICT (Information and Communications Technology).

L’ingegneria reversa dei loro programmi o partizioni, ha dato alla luce molte delle migliori pratiche di computazione e progettazione nell’informatica teorica ed applicata al Boot di avvio. Così che abbiamo potuto impedire moltissimi attacchi Zero Day.

Per cui, mi permetto di definire che questa è una lezione puramente teorica, ma dalla quale, si possono trarre quei principi e quei consigli che permettono alla buona pratica di essere utile a conseguire quei risultati che – per effetto d’accumulo – si trasformano anche in utilità tangibili nella vita professionale.
Ma ora, veniamo al sodo ed andiamo a guardare questa Work Breakdown Structure in quei punti fermi che ci permetteranno di capire e di mettere a fuoco, i principi essenziali e le conseguenti utilità, già ipotizzate e finalizzate da altri colleghi qui presenti – prima – nelle fasi d’incontro,  preliminari all’evento.”

I vantaggi

Dopo qualche istante di visione e spiegazione sul grande schermo dove spiccava l’esploso della Work Breakdown, J.f. riprende:- “Dirvi quali siano tutti i vantaggi qui oggi, è impensabile, visto che in questo momento tutte le attività svolte tra di noi sono puramente portate alla scoperta delle informazioni che permettono di apprendere importanti conoscenze tramite l’analisi dettagliata dei sistemi informatici per vantaggi non di solo studio che, attraverso tecniche di invasività sperimentale, si possono decifrare alcune deduzioni che ci permettono di ricostruire alcune tecnologie e linguaggi Assembly utilizzati per creare, ex novo, e far funzionare un sistema informatico e/o informatizzato come e meglio dell’originale, senza calpestare la legittima proprietà…”

Lo staff di Prosdo.com
La capacità di deduzione e la sperimentazione nella ricerca, permettono durante questo percorso esplorativo di adeguare le proprie conoscenze all’innovazione conseguente, all’applicazione e all’ingegneria dei sistemi, senza ledere i diritti altrui, migliorando e condividendo al tempo stesso quelle tecnologie applicate a chi affida a noi, l’incarico di far eseguire le sue legittime richieste di lavoro.

Riprende Juan F. :- “Non stiamo parlando di copiare meramente un sistema informatico od un programma, ma stiamo parlando invece, di ricercare le migliori attività di sviluppo per poi applicarle o ricrearle in un modo innovativo e diverso – a noi più utile e congeniale – liberi da vincoli di ogni tipo e genere.”

Le ragioni

Dopo alcune domande a risposte specifiche, Juan F. riprende ancora così:- “Lo scopo è sempre quello di capire le ragioni e le decisioni che hanno portato a quelle motivazioni tecniche che hanno imposto al progettista di creare quelle condizioni che – nello sviluppo applicato – ha reso necessario predisporre con quelle soluzioni tra tutte quelle prospettate in fase di progettazione dell’architettura dei sistemi, attraverso quei legami computamentali resi disponibili dai protocolli innestati all’interno dei dispositivi elettronici che compongono la macchina nei vari linguaggi , naturalmente dopo, una fase di testing che deve essere perforza prevista come necessaria e obbligatoria per i sistemisti.

Le migliori, le più comprese e le più atte sono state definite, quelle attività d’interconnessione I/O che sono il Nodo delle interazioni mediante i programmi di avvio del prodotto finale.
Per i modelli che si rifanno al DHCP BOOTP che possono essere di ostacolo ai calcoli olomorfi può essere utile invece visitare i documenti come rfc2132, riportato qui. ”

Sul grande schermo centrale l’indicatore segnalava il percorso formativo evidenziato sulla Work Breakdown Structure.

Poi continuò con un sorriso rassicurante l’insegnamento:- “Spesso è utile, come esercizio iniziale, sondare quei  Sistema Legacy industriali o di difesa, per valutarne le decisioni iniziali di progettazione per comprendere le ragioni elettive degli ingegneri costruttori.

Bisogna anche tenere presente che la prima cosa da sondare sono le interazioni di negozio di interfacciamento con gli altri sistemi orbitanti e interlacciati con il sistema iniziale analizzato. Bisogna, quindi, definirlo prima di iniziare ad osservare gli scambi di negoziazione degli accessi, a quei sistemi adiacenti o interconnessi, in entrata e in uscita, per dedurne la loro utilità.”

Ancora N.d.S.
ATTENZIONE – Questi scambi, nell’ingegneria dei sistemi, spesso, vengono creati ad arte per impedirne proprio la loro destrutturazione.
E’ importante, dunque, seguire la pista giusta perché spesso si creano sistemi di depistaggio ad hoc per gestire il Reverser Engineer.

Juan F. :- “Nel contro spionaggio militare o nella progettazione commerciale, si stabiliscono prima sistemi di convoglio e trappole… Si creano così sistemi analoghi, di cui almeno, uno o due, sono trappole che poi servono a rilevare ed ad ottenere prove conoscitive lasciate da abili hacker e pericolosi cracker che stanno, a loro insaputa, testando la re-ingegnerizzazione o la possibile destrutturazione, di un software on-line.
Ma, questo avviene anche negli hardware dove, tramite una descrizione depositata, non così facilmente riconducibile a quel brevetto di circuiti equivalenti, poi descritti minuziosamente in altrettanti brevetti industriali depositati a carico dello stesso inventore; definiscono prima le proprietà e poi le prove inconfutabili di quelle condizioni che permetteranno in seguito, al termine di cause giudiziarie internazionali che durano anni, di attribuire al di là di ogni ragionevole dubbio la proprietà certa del prodotto e le eventuali Royalties da pagare.

Dunque attenzione! C’è sempre qualcuno che la sa più lunga di voi. Ricordiamoci che, l’unica causa vinta è quella non fatta.

N.d.S.
Il consiglio che mi sento di dare ai meno esperti, è quello di iniziate sempre, ad imparare la Reverse Engineering con Sistema Legacy con licenze di Public Domain, senza rischiare di fare cose illegali che poi vi farebbero interdire dalle vostre attività.

Concluse affermando: “Aggiungo… Che! Ognuno di noi, ha, una sua “firma” che un esperto può ritrovare come una traccia informatica nelle cose che fa e che crea.

Lo staff di Prosdo.com
Nell’ambito della competitività nella sicurezza informatica militare ed in altri apparati militari più specifici, riferiti alla impostazione di sistemi per aereonautica civile e militare, ma anche come in altri ambiti più affini alla ricerca nella nanorobotica, la Competitive Intelligence tecnica, è in grado di farci capire meglio, ciò che un nostro concorrente sta effettivamente facendo rispetto a quello che dice di saper fare.

Nota del Gruppo di lavoro.
ATTENZIONE – Si impara di più analizzando attentamente un attacco massivo, tramite la tattica militare del Reverse Phisching che intervenendo preventivamente in un attacco portato a segno con una devastate potenza, una sola volta.
E quindi, per prevenire o evitare attacchi informatici massicci e decodificare meglio le infezioni poste a segno da pericolosi cracker, si torna alla fase di analisi e alla Decompilazione di file binari utilizzati per la costruzione ingegneristica e per spingere l’attacco anche per piattaforme in Java che possono essere realizzate utilizzando JADJAR MVJ.

Si progetta e si costruisce un sistema architettato appositamente per attirare attacchi su diversi Layer, intercettando poi e analizzano dopo, gli Exploit mediante apposite furbizie escogitate per imbottigliare gli attacchi massivi con manovre preordinate per render accogliente un sistema elettrico e/o elettronico, informatico e informatizzato inattaccabile, fino al punto in cui lo si vuole lasciarlo inespugnabile per scoprire e seguire le strategie di cracker e hacker, e capirne ed appropriarsi così, tramite la Reverse Engineering delle loro capacità effettive di compiere violazioni occulte e delle loro ultime tecnologie strategiche adottate e poi promulgate.
Il ladro è stato ladrato!

Creare un sistema informatico con applicazioni legacy e con porte di accesso, rese appositamente deboli, in scala ascendente di protezione fino al 12° livello di sicurezza, permette di verificare, tramite la destrutturazione degli attacchi informatici, la capacità di delinquere di questi pirati informatici e spammer di tutti i generi… e questo è un ottimo esercizio per restare sempre informati sulle ultime novità.

Destrutturazione dei sistemi

cloud storage

Soluzioni in cloud per Storage e Disaster Recovery

Per non perdere qualcosa di sicuro, bisogna saperlo proteggere, ma questo è ancora meglio se non appesantisce le risorse che servono per la produzione.

L’importanza di poter riavere i propri dati, immediatamente dopo, un evento imprevedibile è più che mai necessario, ma le aziende utilizzano molte risorse del proprio sistema per storare i dati e spesso questo determina un consumo delle risorse per cose che alla fine saranno poco riutilizzate.
cloud-sorage
Di solito all’interno delle strutture aziendali medio grandi, le infrastrutture IT richiedono ingenti somme d’investimento, ma queste, pur essendo all’avanguardia, vanno tuttavia deteriorandosi con un ulteriore costo per la ditta che comunque deve investire in manutenzione annua ed in aggiornamenti di sistema che restano già superati dalle future, immancabili ulteriori seccanti normative che stanno per essere approvate dall’Europa e che impediscono la permanenza dei software gestionali o commerciali che devono essere continuamente tenuti in aggiornamento con continue scocciature contingenti.

Insomma. Un cane che si morde la coda!

Noi vi offriamo la possibilità uscire da questo “loop” e demandare in esterno e con sistemi cloud sicuri.

Attraverso le nostre soluzioni potete avere uno spazio dedicato che può custodire: vecchi documenti, e-mail, progetti in modo semplice con un solo trasferimento copia incolla, così da ottenere un miglior dislocamento delle risorse e massimizzare le vostre potenzialità di calcolo.

La nostra nuvola non è condivisa.  Ad ogniuno di voi viene assegnato un server ad isanze singole con canali protetti in VPN. Solo così avete la sicurezza di dialogo solo con il vostro server.

Potete scegliere tra sistemi operativi MICROSOFT. Consigliati perché lavorano con codice sorgente protetto. O sistemi operativi LINUX di cui si conoscono bene il valore di condivisione delle architetture delle rispettive comunità di sviluppo.  O ancora UNIX sitemi operativi molto rigidi e utili per chi vuol fare della sicurezza informatica un punto importante della sua infrastruttura informatica: banche, aziende private di ciber-security, abienti militari e difesa.

Con il cloud si abbattono costi gestionali, hardware e di manutenzione dei dispositivi, quindi per questo vi proponiamo il Cloud-Storage, Cloud-Backup come anche il Cloud Disaster Recovery con un’offerta di servizi che vi tolgono la preoccupazione della perdita dei dati e risolvono definitivamente ed immediatamente l’evento critico prima del nascere senza dover perdere tempo e denaro senza appesantire la vostra infrastruttura informatica.

I nostri sistemi di cloud computing, consentono senza aggravi di costi futuri se non per quelli dell’effettivo utilizzo delle risorse, di accedere a molti maggiori vantaggi ad un minor costo.

Utilizzabile fin da subito dopo il primo giorno di contratto, senza aggravi ne fermo macchina per la tua struttura, risparmiando tempo e denaro sulle manutenzioni che per voi stanno a zero.

Prosdo.com, offre un’erogazione garantita ai massimi livelli dei servizi con la sue soluzioni in architetture – cloud computing – altamente performanti e convenienti rispetto a quello che si dovrebbe spendere per ottenerli, costruendo, rinnovando o mantenendo, la propria struttura informatica.

I vantaggi del nostro SAN

Prosdo.com ha pensato poi di avvalersi del protocollo SAN (Storage Area Network) che permette di poter storare grandi quantità di dati off-side secondo procedure che garantiscano la privacy, sia nel risparmio che nella scalabilità dell’utilizzo delle nuove potenzialità aggiuntive del cloud, per poter darvi quella serenità di continuità di cui voi avete bisogno per continuare ad utilizzare ciò che conoscete meglio mantenendo tutte le vostre abitudini attraverso la criptazione delle interazioni all’interno del Tape Library in centinaia di cassette storate in modo univoco e protette da un piker o braccio meccanico dotato di lettore ottico in grado di riconoscere la vostra cassetta per mezzo di un codice univoco ad accesso sequenziale, creando il vantaggio di avere l’informazione memorizzata e protetta in modo, univoco e centralizzato fuori da qualunque rischio.

Diamo una garanzia del 100% di stabilità dei sistemi informatici e dei servizi e/o prodotti erogati, garantendovi di rientrare in possesso di tutta la vostra struttura funzionante, immediatamente dopo qualunque evento disastroso.

Garantimo inoltre la conservazione, su richiesta, sino a 30-50 anni di stoccaggio dati in modalità WORM, per memorizzare informazioni che non dovranno più essere modificate su dischi ottici secondo obblighi di Legge, per magazzini informatici di strutture pubbliche come: biblioteche, tribunali o per il settore medico-sanitario ospedaliero per cartelle cliniche dei pazienti con altri file associati come lastre radiografiche, ecografie, scansioni, ecc… ecc.

Il pericolo nella Rete dei DNS

Il dialogo delle informazioni nei Domain Name Server legati al Nome a dominio e alle e-mail sono tutte in chiaro!

La necessità di valutare gli effetti delle cache prodotte dai distributori, sui DNS; è un pericolo per tutti i sistemi annessi. Soprattutto per i siti web con un alto contenuto di immagini,  moduli Form e Newsletter.

Ma da questo elenco, non sono escluse nemmeno le eMail. Scopriamone insieme le ragioni.

Juan F. :- “Stavo seguendo una pista su alcune dinamiche che caratterizzano le utilità dei DNS e dei suoi limiti in caso di scambio delle interfasi di collegamento con il Dominio e l’IP… Quando, lungo il percorso d’investigazione mi accorgo che i DNS delle compagnie di telecomunicazioni non sono protetti e che queste, sono completamente esposte all’ascolto silente dei dati e delle comunicazioni che transitano.

Non vi  è nessuna protezione contro gli accessi indesiderati o l’ascolto occulto in tutte le comunicazioni Internet se non appositamente protette.

Il pericolo, espone ancora di più tutti i dispositivi Mobili.

Anche i Domini dinamici risultano completamente esposti all’ascolto delle comunicazioni e, agli attacchi  di pirati informatici che vogliono scambiare in denaro i dati informatici sottratti.

Purtroppo nessun chiarimento, supporto o informazione viene rilasciato spontaneamente dai fornitori dei servizi, sul pericolo di questi letali attacchi al cuore dei sistemi informatici e delle infrastrutture delle aziende che utilizzano queste reti.

Lo Staff di Prosdo.com è a disposizione per eventuali delucidazioni in merito perché si possano difendere le informazioni commerciali di valore, come: proposte economiche, preventivi, gare di appalto, dialogo di informazioni sensibili, ecc. ecc…

Stiamo sensibilizzando su queste tematiche gli ascoltatori perchè possiamo affermare di aver incontrato poca attenzione da parte di tutti, su queste vulnerabilità così pericolose. Pochi capiscono quanto tutto questo sia importante per conservare il valore delle comunicazioni aziendali.

Tutto è legato all’IP e quindi al DNS e dunque ad un Nome a Dominio e questo alle  e-mail,  al Sito Web, ai Modelli Form di contatto e altro ancora, fino ai Data Base e quindi ai loro dati contenuti – Lista fornitori/clienti – ed ai CMR (Customer Relationship Managementhe) che sono utilizzati giornalmente per condurre il  lavoro e molto altro ancora nelle aziende.
Anche e sopratutto, nelle architetture dei sistemi informatici aziendali mal configurati,  che restano esposti ad un’infinità di altri attacchi silenti.

Le configurazioni semplicistiche sono difficili da gestire in sicurezza secondo standard che impone la nuova Legge emessa nel 2016.
Approfondisci su: Standard sicurezza-informatica .

Posizionamento di questo articolo su Google e consecutiva del 18 novembre 2015

PericoloReteDNS

Standard sicurezza informatica

ISO 27002:2007 2016

L’Europa ha definito in due anni l’adeguamento necessario per non incorre in sanzioni che saranno attive dal 2018 in poi per chi non si adegua alla Legge ed allo standard ISO conseguente che definisce e classifica tre gli ordini principali di integrità, per la gestione della sicurezza informatica.

Le informazioni, telematiche devono necessariamente avere le condizioni di comunicazione documentate che possano testimoniare una transazione dei dati, in riservatezza prima dopo e durante la trasmissione, lo stoccaggio e la gestione delle informazioni sensibili.
La Disponibilità è subordinata a 10 perimetri di controllo, assegnati dall’organismo disciplinare internazionale che comprova la specificità della normativa e della legge che impone alle aziende di perseverare su una continua ricerca nella cyber-sicurezza, delle sue regole normative e delle best praticles anche per il loro stesso bene.

Vediamo quali sono:
A) Security Policy:
Assegnazione di importanti limiti e registrazione delle funzioni di approvvigionamento delle informazioni sensibili. Queste devono essere lineari e ben comprensibili all’operatore.

B) Security Organization:
gestione e controllo dei sistemi, in seno all’azienda.
Provvedere ai processi d’accesso alle informazioni del personale e organizzare un accesso limitato a terze parti con protocolli assegnati e responsabilità identificate.
Chi fa cosa e quando lo fa.
Se la gestione ed il controllo viene dato in outsourcing delimitare ulteriormente le responsabilità e prefissare in un contratto i limiti delle Parti in gestione.

C) Asset Classification and Control:
controllo e classificazione dei beni per mantenere un focus costante sulla protezione dell’assetto organizzativo aziendale e garantire che e le informazioni sensibili ricevano un adeguato livello di protezione.
Esempio a titolo esemplificativo ma non esaustivo: lista Fornitori/Clienti – Listino prezzi – Promozioni – Settore ricerca e sviluppo – Sistemi produttivi ecc…

D) Personnel Security:
la sicurezza del personale deve contribuire a far diminuire il rischio dell’errore, della fuga di informazioni, di furto, di frode o abusi da parte di operatori – interni o esterni all’azienda.
Formazione agli utenti sulle possibili minacce e sulle buone pratiche per minimizzare i danni da attacchi informatici Layer 1.

E) Physical and Environmental Security:
la sicurezza fisica e ambientale deve impedire l’accesso non voluto, il danneggiamento o l’interferenza dei non autorizzati all’interno del flusso delle informazioni del business.
Impedire perdita, danni o abuso all’assetto del sistema e all’ interruzione delle attività produttive, economiche e di sussistenza per impedire la manomissione o il furto delle informazioni.

F) Communications and Operations Management:
gestione delle comunicazioni interne ed esterne dell’azienda con operazioni che devono accertarsi del corretto funzionamento delle infrastrutture di Rete e della facilità di elaborazione dell’informazione, minimizzando al tempo stesso i rischi dei guasti ai sistemi. Proteggere l’integrità del software e delle informazioni che vi vengono immesse anche dal personale che le utilizza, accertandonsi di mantenere l’integrità e la validità dei processi di elaborazione dell’informazione e della comunicazione anche mediatica dell’azienda.
L’immagine aziendale nell’era della comunicazione vuol dire molto di più di quanto si pensi.
Garantire la salvaguardia delle informazioni in Rete e la protezione delle infrastrutture a supporto delle comunicazioni diventa una necessità imprescindibile dalla grandezza dell’imprese.
Prevenire danni ai beni e, interruzioni alle attività economiche diventerà una missione per tutte le aziende.
Impedire, perdita, modifica o abuso delle informazioni scambiate fra le organizzazioni pubbliche o private, PMI o aziende per la sussistenza dovrebbe essere anche nell’amministazioni pubbliche una garanzia.

G) Access Control:
controllo agli accessi. Proteggere le informazioni utili. Impedire la penetrazione dei sistemi informativi occulti che possono arrecare danni ai sistemi di protezione dei servizi in Rete; come Social Network, portali tematici, fornitori di CRM/ERP e applicazioni per dispositivi mobili.
Bloccare ogni accesso non autorizzato al database e/o ad altre liste organizzate.
Controllo, bonifica e ubicazione degli apparati di rilevamento delle infiltrazioni anche ambientali.
Accredito dei livelli di sicurezza per le informazioni sensibili a postazioni mobili di rete.

H) System Development and Maintenance:
sviluppo e manutenzione di sistemi che accertino la sicurezza all’interno dell’ingegneria di sistema con il controllo degli accesi e delle operazioni, in esecuzione – (attenzione ai Keylogger) – per bloccare la perdita di dati o un eventuale utilizzo errato dei codici in applicazioni Legacy anche all’interno di sistemi CRM e/o ERP e di rilevamento Firewall che devono essere sempre aggiornati, in tempo reale, per proteggere – riservatezza, autenticità e l’integrità delle configurazioni – (attenzione allo “0 Day”) – nelle configurazioni degli hardware e dei software in uso.
Verifica di continuità e sussistenza a tutto il sistema che deve restare integro.

I) Business Continuity Management:
gestione della continuità operativa e alta affidabilità dei sistemi. Impostazioni di sistemi per: Disaster Recovery; immagine disco e Storage per garantire l’attività anche dopo un evento traumatico per tutta l’azienda – incendio, catastrofi ambientali o guerra.

L) Compliance:
attività di continuità e adeguatezza al rispetto delle leggi civili, penali e di qualsiasi altro requisito di sicurezza che deve elevarne l’efficienza dei sistemi aziendali con verifiche periodiche e manutenzioni programmate.
Official Site ISO 27000

ISO 27002-27000