Category Archives: ICT

Aspetti introduttivi alle tecnologie delle comunicazione dei dati e delle informazioni.

EXPO 2015 rintracciabilità del gusto

EXPO 2015 un sicuro successo oppure solo un’esposizione internazionale del cibo.

EXPO2015
Far eseguire bene un lavoro è un’esigenza che ha chiunque si trovi a dover far i conti con l’esecuzione di un grande progetto che deve poter raggiungere dei risultati ottimi e che quindi, al suo scadere, deve saper far emergere la continuità di quello che si è voluto realizzare.

Ora, solo quelli che hanno quella abilità più degli altri, sanno quanto sia importante affidare il progetto a professionisti e imprese che siano realmente all’altezza di fare ciò che dicono e dimostrano di saper portare avanti con conoscenza di causa.
Bene.
L’Italia e Milano, sono sicuramente questa abilità in azione.

Non si può pensare che un sito per l’esposizione internazionale della comunicazione dei propri prodotti sia identico e uguale per tutti.
Oppure, creato in serie per tutti gli avvenimenti multimediali; ed è ancora più impensabile pretendere che lo possa fare una sola azienda in un unico settore.

LOGOEXPO2015La spietata concorrenza internazionale nell’ambito del Food (passatemi un termine che non ci rappresenta), in cui gli slogan pubblicitari, ripetuti all’infinito alla televisione non assicurano alcun risultato nel gusto della gente, impedisce di fatto qualunque adulterazione multimediale del prodotto, una volta però, costruita la cultura del cibo che è intrinseca nell’assaggio.

Per cui i valori da mettere in atto sono questi, uniti contestualmente a quelli della sicurezza alimentare, dell’unicità del territorio e della qualità del prodotto anche e sopratutto nella distribuzione mirata, che deve essere evidentemente originale e d’impatto, capace di destare curiosità ed interesse nel pubblico che si deve trasformare in cliente dopo l’assaggio.

Anche se, l’importanza che occupa oggi la presentazione dei propri prodotti gastroniomici o dei propri servizi aggiuntivi multimediali su Internet, aumenta sicuramente il successo con cui un’impresa alimentare diviene capace di raggiungere i propri obiettivi comunicando direttamente con il proprio pubblico, dopo l’assaggio.

Ma come essere sicuri che si sta assaggiando il prodotto originale promesso?

Anche qui, la padronanza nella web-technology d’avanguardia uinita alla capacità di penetrazione del prodotto nei mercati caldi deve far emergere la scrittura di un codice informatico all’altezza delle aspettative.

Tutto questo, insieme, alla cultura alimentare legata a diciture che formano alla salute, sono i componenti di una ricetta che permette di costruire e sostenere la scoperta di un EXPO 2015 come uno strumento altamente performante che ha caratteristiche di successo per il business alimentare come trampolino di lancio per un nuovo futuro migliore.

– La costanza ed il puntiglio che hanno contraddistinto le nostre infrastrutture tecnologiche portano più lavoro in Reti d’Impresa alimentari con utilità tecnologiche delle comunicazioni e delle informazioni d’avanguardia  che proteggono il loro lavoro in un mercato saturo di nuove offerte straniere e concorrenza sleale a scapito della buona produzione italiana-.

Le necessità di rintracciabilità del gusto si sviluppa e cresce intorno a soluzioni informatizzate di sicurezza che portano ad integrare attività di Marketing Digitale con risorse ICT che permettono il riconoscimento a distanza della veridicità del prodotto acquistato, spingendo la vendita con la forza dell’alta velocità in un EXPO 2015 che sarà una vera e propria forza di vendita a portata del mondo intero.

Per sistemi di vidimazione e riconoscimento dell’originalità del gusto del tuo prodotto a distanza mediante Internet, contattaci.

Wireless Community Networks

Analisi del pericolo

All’ordine, vengono vagliate con impegno e attenzione, le innovazioni tecnologiche di Rete avvenute durante il corso di questi ultimi anni nel Wireless e in particolare vengono riportate con scrupolo ed oggettività le implementazioni di condivisione della comunicazione mediante aggregatori liberi per reti wireless contestualizzate anche nel diritto civile, ma che restano pericolose perché veicolo principale per azioni virali pericolosissime.

Preoccupante vedere come questi giovani mettano nel loro tessuto universitario preoccupanti veicoli non controllati di comunicazione con IP dinamici.

La buona  volontà  non basta, bisogna spingere leggi che regoilamentino gli accessi pubblici che possono rappresentare un pericolo incontrollabile anche e soprattutto in questi tempi di terrorismo.

Nella speranza che in un futuro si migliorino attraverso gli elemeti democratici che costituiscono le basi di una nuova società tecnologica di comunicazione sociale al servizio dell’utenza, attendiamo presto una Legge in merito che regolamenti l’utenza pubblica.

geolocalizzazione e pubblicità

Se cerchi qualcosa in una città, molti di noi – oggi – tirano fuori il telefonino e ricercano, mediante Internet, se quella cosa è vicina.

Sempre di più, molti di noi hanno accesso immediato a Internet ed alle sue applicazioni attraverso i cellulari e così molti inserzionisti nelle città iniziano a pensare che forse è il caso di esplorare anche questa nuova potenzialità della pubblicità insieme alla tecnologia di geolocalizzazione che viene utilizzata sempre piu`da molti utenti su dispositivi mobili. Cosi che l’inserzione risulti piu` diretta ed abbia un costo minore.

Per esempio, per un inserzionista avere a disposizione un programma che metta in contatto tramite un’applicazione mediante un’incona su un cellulare che appaia in automatico nelle vicinanze della sua città e che indichi la possibilita` di accedere automaticamente ai suoi servizi/prodotti su cellulare, e` un vantaggio anche per un hotel o per una farmacia più vicina, è di grande utilità anche per l’utente che così può accedevi velocemente tramite l’icona e la mappa interattiva che appare su display in prossimità delle vicinanze della ricerca effettuata e ciò diventa un vantaggio che batte la concorrenza prima del nascere, in modo immediato, pulito e reale.

Gli annunci di pubblicità su Dispositivi Mobili che utilizzano tecnologie per geolocalizzazione stanno soppiantando la pubblicità tradizionale perchè l’accesso alla ricerca per l’acquisto rimane più immediato e più utile per gli utenti che si sono accorti di quanto questo sia, sempre più spesso immediato anche alla risposta, sulla spinta della Banda Larga, del Wi-Fi ed di altri servizi a radiofrequenza.

Le citta` gia` pronte e cablate, trovano nuove potenzialita` di comunicazione tramite la geolocalizzazione su dispositivi mobili; il che, permette di sfruttare questo elemento come vantaggioso per la sua capacità di monitorare la posizione ed effettuare una chiamata nei pressi del loco del risultato sulla mappa con le indicazioni giuste per poter raggiungere comodamente o, all’occorrenza caricarlo in agenda con l’avviso in calendario.

La posta in gioco è significativa per Google e Facebook , e per tutte le aziende pubbliche e private di servizi resi ai cittadini, in un settore così nuovo, dove una percentuale sempre maggiore di utenti inizia ad utilizzare, acquistare e consumare a seguito di un annuncio diretto su cellulare, invitandolo ad entrare nel più vicino negozio o al piu` vicino evento di sensibilizzazione su un argomento utile al suo benessere.

Apple, Twitter e Facebook vendono, ogni giorno, sui Media più spazi pubblicitari per Mobile che per la pubblicità on-line che ormai domina il mercato economico, diventando un elemento importante per tutti i soggetti coinvolti nell’azione che svilupperanno in caso di un evento difficile da capire dai Media e quindi da maggiori possibilita` di poter spiegare le ragioni di un evento o permette di rispondere in modo efficace ad un utilizzo improprio della sampa.

I dati di previsione, dei fatturati di massa, anche nel B2B (Business to Business) oltre che nei servizi resi ai cittadini o per la comunicazione a distanza dei risultati di analisi del sangue o altro ancora e` in continuo aumento.

Una grande sfida è iniziata per le aziende pubbliche e private della sanita`, o per quelle aziende di tecnologia che vorranno sfruttare queste nuove potenzialità di business, possono utilizzare la nostra competenza nello sviluppo e utilizzo di tecnologie e software per la geocalizzazione per essere maggiormente presenti nelle necessita` degli utenti.

Noi intanto, restiamo al passo con i suoi cambiamenti, anche se ancora per gli acquisti con spese più significative il cosumatore utilizza ancora per il momento, i criteri dell’acquisto tradizionale o dell’e-Commerce su PC, ma in vista del potenziamento della Banda Larga e` una allettante nuova opportunita`.

La nostra abilità nell’applicare il responsive web design con nostra tecnologia adattiva per l’utilizzo ergonomico anche su cellulare o altre tipologie di dispositivi mobili, ci permette di creare o ricostruire un sito, che possa permettere all’utente di compiere le azioni più consone a lui, semplicemente utilizzando il suo dito su cellulare o quando ne utilizza più uno per muoversi sui tablet, rilevando automaticamente il dispositivo che l’utente tiene in mano attraverso una nostra tecnologia brevettata che applicherà istantaneamente al display del dispositivo il modo migliore per muoversi sul vostro sito.

Nonostante i problemi che investono molti professionisti nella creazioni di siti per questi dispositivi, noi riusciamo da sempre, con lo sviluppo della tecnologia, a restituire ai vecchi siti l’usabilità su Mobile e questo sta diventando un business significativo; in alcuni casi, un business più grande della pubblicità on-line perchè, la modalità di utilizzo del sito di web è legata ormai alla possibilità di esistere in modo confacente su cellulari o tablet nel modo in cui l’utente si muove per accedere alle informazioni per l’acquisto dei servizi/prodotti.

I dirigenti di Facebook hanno confermato, la settimana scorsa, che nel terzo trimestre di quest’anno hanno guadagnato 150 milioni di dollari, da annunci su dispositivi mobili e che questo è il 14 % del proprio fatturato globale, ben il 20% in più di quello che le loro previsioni migliori lasciavano trasparire.

I dirigenti di Twitter, hanno confermato che sul loro social, la maggioranza del guadagno del giorno proviene dai proventi pubblicitari da dispositivi mobili.

Il futuro si muove e si muove sempre più velocemente, la nostra capacità sarà quella di ancorarvicisi dentro e restarvi saldamente aggrappati, attraverso l’utilizzo e lo sviluppo delle ultime tecnologie sulla fabbricazione di programmi ed infrastrutture che abbiano la capacità di movimento e di utilizzo friendly come potete ritrovare a conferma di ciò, quì!

Se vi spostate con il cursore in fondo in angolo a destra della pagina che state leggendo e, la muovete tirandola od allargandola tenendo premuto il puntatore del mouse al massimo ed al minimo dell’estensione; se siete su PC o altri dispositivi più grandi della risoluzione di un display di cellulare, potrete vedere l’adattabilità alle varie risoluzioni ai dispositivi mobili. Verificandone anche la diversa usabilità. Vai su Prosdo.com home page e richiedi il codice di accesso per saperne di più su webdesign e per le tecnologia Adattive applicate al sito web aziendale.

Siamo in grado di trasformare con questa tecnologia adattiva e, mediante l’aggiunta di una programmazione creata su misura, qualunque sito. Contattaci per approfondimenti.

Nel prossimo anno la vendita dei devices mobili è destinata a crescere del 17% in Italia e questo comporterà l’aumento del 28% di annunci pubblicitari destinati esclusivamente a questi dispositivi.

Protezione htaccess

Per gli attacchi comuni, come attacchi di inclusione di file comuni, cross-site_scripting e SQL_injection è bene richiedere Subroutine aggiuntive.

Protezione_sito_con_file_htaccess1

Nota del Relatore.
Le Subroutine devono essere sempre molto apprezzate dal Gruppo di Lavoro perchè vengono date delle soluzioni potenti e sintetizzate a chi è ancora alle prime armi nella sicurezza informatica e non è ancora capace di lavorare sul server, da linea di comando.
Per questa ragione si prega di non sottovalutare le spiegazioni poste in evidenza, anche se, per i sistemisti sembrano già scontate.

Quindi, introduciamo la protezione e il condizionamento, tramite file .htaccess e mod-rewrite, di un attacco di inclusione di file locali, cross-site scripting o SQL Injection.

Tutte queste azioni di malware sono portate a segno mediante comandi ostili posti in atto attraverso una richiesta HTTP e quindi utilizzando attività pubbliche nei motori di ricerca.

Le subroutine consigliate, sono potenti e in grado di discriminare l’attacco, evitandolo o ammaestrandolo – prima, dopo e durante – la sua verifica.

QUESTA E’ LA VERA SICUREZZA INFORMATICA!
Sottomettere l’avversario prima che diventi tale.

Replica del Gruppo di Lavoro.
…Nonostante ciò, vogliamo portare all’attenzione di tutti il fatto che il sistema binario è il mezzo più potente dopo il controllo elettronico dei circuiti e dell’elettricità (Layer 1) che ci permette di definire con precisione la tipologia dell’inviolabilità del sistema informatico.

E’ chiaro, quindi che pur restando un potente deterrente, il file .htaccess non pretende di risolvere tutti i problemi della sicurezza, ma resta sicuramente uno dei files più versatili, a nostra disposizione, per discriminare fastidiosi attacchi di hacker e cracker senza dover “toccare” il server, ma intervenendo semplicemente da PHP.

LA SOLUZIONE
Su server Apache il file .htaccess, se configurato bene e con mod_rewrite è una difesa estremamente utile. L’importante è fare un backup della configurazione del sito web prima di iniziare le operazioni.
Un errore di sintassi e… 6 out! Con un bel “Internal Server Error 500”!
Verifica le funzionalità, in caso… Rimuovi o commenta.
Se usi il Note Pad per l’editing, non va molto bene, passa al word_wrap se quando salvi non funzionerà.

Cos’è il file .htaccess

E’ un file di testo per configurazione distribuita ed è un elenco di direttive applicate a singola directory base.
Queste, vengono lette ed applicate immediatamente ad ogni chiamata HTTP su server web.
Se il vostro sito è ospitato su un server Apache, il servizio di hosting dovrebbe consentirne l’uso.
Se il vostro host non ne consente l’uso, vi consiglio di passare a uno che lo fa.
Tipo?… Neanche a dirlo al nostro!

Cosa può fare il file .htaccess

Autorizzare con (username / password) per controllo directory
Discriminare gli utenti secondo IP o dominio
Messaggi personalizzati su pagine di errore
Discriminare le directory tramite URL Rewriting
Ottimizzazione SEO tramite reindirizzamento del contenuto, protezione contro hot linking o altro malware, etc….
Insomma… L’uvo di Colombo!

E ‘abilitato il file .htaccess?

Se non si dispone di shell (o altro) per l’accesso al file di configurazione di Apache (httpd.conf) e se l’host supporta php, basta incollare il testo qui scritto, in un editor di testo e salvare il file come info.php e poi aggiungerlo nel percorso html pubblico.
<?php phpinfo(); ?>

Accedere da browser al file info.php. Scorrere fino alla sezione Apache e verificare moduli caricati.
Una volta che hai ottenuto le informazioni necessarie, eliminare info.php dal server per sicurezza.

Un altro modo per verificare se mod_rewrite è abilitato consiste nella creazione di un unico redirect per testarlo.

Aggiungi nella parte superiore del file .htaccess e ri-carica il server.
RewriteEngine on RewriteRule testpage.html http://www.google.com [R]

Una volta aggiornato, scrivi nel browser:
http://www.ilnomedeltuositoweb.it/testpage.html

Questo dovrebbe reindirizzare automaticamente a Google.
Se funziona, mod_rewrite sul server c’è e sei a posto, se no… La svolti così.

Come abilitare il file .htaccess?

Vai a file httpd.conf e con un editor di testo (senza word-wrap abilitato), Cerca la riga…
AllowOverride None

E cambia in …
AllowOverride All

Riavvia Apache. Ora il file .htaccess dovrebbe funzionare.

Se non hai accesso ai file di configurazione, chiedi al Provider se l’ .htaccess funziona e come riavviare il sito se appare il 500 (Internal Server Error).
Se fanno ostruzione poi ti spieghiamo cosa fare.

Mentre se non hai l’accesso FTP, cPanel o Plesk per il tuo sito, NON caricare o creare il file .htaccess prima di esserti accertato delle modalità di supporto e su come poter fare a riconfigurare il sito, lato browser, una volta che si verifica l’error 500.

Ancora problemi?
Se ancora non hai accesso ai file .htaccess di configurazione del server allora probabilmente sei su un hosting condiviso poco affidabile.
Affrettati a cambiarlo.

Le ragioni dell’html5

Perchè realizzare un sito in HTML5

Parliamo un pò di questo tipo di linguaggio.

Molti hanno affermato – per incompetenza – che “l’HTML5 non è sicuro perchè non è ancora stato approvato come linguaggio standard, dal W3C” – che però ne è anche il piu` grande promotore – e quindi è stato deprecato rispetto al 4 (l’ultimo standard approvato).

Ora che è stato ufficializzato si può affermare con tutta sicurezza che ciò che noi ricercatori e sviluppatori di tecnologie HTML5 sostenevamo, era vero allora quanto è più vero adesso.

Prima di tutto, ora è stato approvato, ma i pochi reali sviluppatori HTML5 sanno perfettamente che HTML4 è la continuità di un programma di sviluppo e mantenimento di stabilizzazione della Rete Internet con un linguaggio, nato molti anni fa` con l’XML e continuato nell’HTML sempre aggiornato  a superiori stadi sino all’arrivo del grandioso 5.
Approfondiamo il perche`.

Internet e` formato da tanti players “giocatori”. Da una parte gli utenti dall`altra parte le aziende e in mezzo in Consorzio che cerca di garantire un equilibrio fra il privato e l’utente agente. (Operante di una azione in rete – consapevole o meno).

Le forti pressioni che tutti i Player – esercitano – cercando di omologare Internet ai loro interessi economico-espasionistici sono enormi e si parla di biglioni di dollari al giorno. Tutti vogliono tutto e il W3C deve tenere testa all’ingegno di tutti per dar modo alla democrazia di restare libera.

La conquista è molto più complessa e avanzata della precedente, e solo coloro che sono impegnati e appassionati a risolvere i lacci e i lacciuoli delle incapacità umane, riescono a diventare veri sviluppatori di valore, eccezionali per l’ HTML5.
Le capacità di questo linguaggio sono sconosciute a molti, ma sono stravolgenti ed impensabilmente potenti, nel rispetto della norma internazionale, anche se aziende come Google tentano di rallentare aspetti molto complessi legati agli inserzionisti/investitori che rappresentano per lui il primo introito.

Liberi da tutto, la nostra programmazione può realmente far vivere un’emozione al viaggiatore che decide di utilizzare un sito web sviluppato con il 5.

Dallo Storage off-line alla multimedialità automatizzata. Dalla completa accessibilità ad un sito web visibile su ogni tipo di dispositivo, mobile o stabile, all’integrazione delle prestazioni. E poi, il semantico, il 3D, il brodcasting libero da pubblicità e da restrizioni di Aree Territoriali, il WCAG per chi ha difficoltà all’accesso libero da deficit fisici o cognitivi.

Il mondo in una mano e una mano al mondo con l’HTML5.
Il punto è che questo tipo di linguaggio è una programmazione molto contrastata dai vecchi programmatori che oggi utilizzano tutte le scorciatoie del guadagno creando siti web a basso costo e contenuti standard, insignificanti e obsoleti, anche quando usano modelli pre formattati in HTML5. Persone che non rispettano il loro proprio lavoro come il loro cliente, ma amano la tranquiillità del dolce far niente e della poltona calda e comoda nei loro tristi uffici.
Invece. Cerchiamo di capire le ragioni che hanno portato tutti noi, veri sviluppatori HTML5 a conseguire – insieme al consorzio internazionale del W3C – questo baluartdo della libertà per l’espressione libera.

Dimostriamone il perché con un’iperbole realistica.

Il mondo va verso la globalizzazione totale e l’economia va verso l’industrializzazione degli investimenti contando sul guadagno della vendita di qualunque cosa giri intorno al mondo. (Cioè entro le 24 ore da un punto qualunque del pianeta). Per cui, se io compro 1 milione di dollari di grano oggi in Ucraina e lo voglio portare dall’altro capo del mondo, supponiamo in Australia, la trasazione inizierà in Ucraina, ma verrà conclusa solo dopo l’avvenuto pagamento e solo dopo il ricevimento delle merci in Australia. OK?
Quindi, il compratore avrà aperto una promessa di vendita, ma la pagherà realmente solo all’arrivo e alla acettazione della merce. Per cui, nelle prossime 23 ore e 59 minuti successive di intermezzo, il compratore potrà utilizzare una parte o addirittura tutto il capitale già promesso, diverse volte, tanto quanto sono le opportunità colte o create, in quel lasso di tempo, speculando virtualmente sul denaro già promesso in pagamento.

La transazione, verrà impieganta tramite collegamento web e quindi i sistemi di transazione in Rete prenderanno in carico il controllo del denaro.

Questo, è un sistema di prorietà virtuale che diventa una proprietà speculativa, fisica.

Bene questo avviene continuamente. La Rete, dunque dipende da questo. Da migliardi di transazioni vere o presunte tali, basta che creino un profitto che deve, in futuro, rendersi disponibile fisicamente.

Capite bene che, per restare libera, deve restare libera da questi soggetti proprietari dei dati e dei milioni, miliardi di monete che vi scorrono dentro. Ogni cosa viene trasdotta in un linguaggio fatto di simboli che diventano soldi e dunque realtà.

Lo vedi dunque?
Quello che sta davanti a te, ora. Ha un costo. Dovunque, se ti giri anche quello che vedrai dietro di te, avrà un costo.
Pensaci… e quindi numeri e quindi soldi.
Anche la natura che ti circonda ormai è messa in numeri e quindi in soldi.
Se pensi che, anche l’aria che respiri e l’acqua che bevi, viene in un modo o nell’altro pagata, e che il pagamento rientra in un computer e quindi è in Rete, hai capito quale grande realtà leghi la Rete, alla moneta.

Chi potrà salvaguardare l’integrità della Rete, se questa è privatizzata da questi soggetti che la sfruttano.

Il consorzio W3C e noi, suoi rispettosi sviluppatori attivi, siamo i guardiani partecipi della realtà virtuale che solo noi conosciamo bene.

Gli altri. Tutti gli altri, sono meteore destinate a scomparire.
A voi la palla, ora! Vecchi sviluppatori  che cercate di screditalre il linguaggio HTML5 per vostra incapacità. Aggiornarsi conviene.

RagioniHTML5

Rilascio di DBpedia 3.2 testing

L’Oggetto, nello schema RDF non si integra bene e richiede una maggiore integrazione con il resto dei DB internazionali.

DBpedia_2014

Il Gruppo di Lavoro.
Abbiamo finalmente concluso la prima sezione di testing della nuova DBpedia italiana.

La versione aggiornata è sicuramente migliorata nell’incremento degli schemi e della tassonomia che nella precedente versione 3.1 che ancora non riusciva a definire con chiarezza le disambiguità per quanto riguardava i parametri relativi all’interscambio di metadati a modelli standard RDF che altri Paesi, più avanti nella ricerca, hanno già risolto.

Non si identificano ancora con chiarezza le corrispondenze “nell’utilizzo” dell’Oggetto come da prassi, per via delle limitazioni imposte ancora nel sistema italiano rispetto a quello già in via di sviluppo avanzato nel Consorzio.

Di molto inferiore, lascia trasparire una scarsa volontà di rendere chiari i vantaggi per l’utente della funzione “trova”, soprattutto nell’utilizzo della stessa funzione semantica che al suo culmine dovrebbe destituire o convivere con la funzione “cerca” dei motori di ricerca che, invece, collidono con l’Oggetto della domanda.

Purtroppo, i super motori di ricerca che per controparte lavorano insieme a noi per conoscere quali siano gli sviluppi del nostro lavoro, tentano di arginare le attività proprio in quei Paesi più deboli, attraverso un indirizzato finanziamento alla ricerca, indebolendo così, al tempo stesso, le vere potenzialità innovative.

Tutto è chiaro! E tutto dovrà svolgersi nell’integrazione e non nel conflitto, ma gli investitori che impongono ai grandi giganti del web di crescere sempre più, implicano inserzionisti sempre più contenti del loro business e se questo non avviene, i guai non finiscono mai.

Così nonostante noi si abbia una visione più avanzata, i fautori del suo rallentamento, continuano ad incrementarne una crescita manipolata e canalizzata per un utilizzo che deve rimanere nascosto il più possibile alla comunità, mentre tentano di conoscere, riuscendoci benissimo per il momento, il modo con cui i loro algoritmi dovranno confrontarsi ed integrarsi per far emergere ancora di più la loro attività primaria di sostentamento: la pubblicità.

Ma ve lo immaginate un mondo fatto di risultati di ricerca immensamente più destabilizzanti di quelli che ritroviamo noi oggi?

Il relatore Juan F.
Quando ero bambino, lessi un libro meraviglioso che si intitolava “La Vie des Maiters”, dove si raccontava di uomini che vivevano in completa armonia con tutto l’universo, raccontando, con innocente saggezza che un giorno – siamo a metà dell’ottocento – in tutto il mondo le persone potranno comunicare il loro pensiero solo a chi vorranno loro.
Così pensai che un giorno, tutto il mondo, avrebbe potuto comunicare tramite la telepatia.

Abbiamo avuto, invece, la telefonia mobile che permette tutto questo, ma a pagamento.

Noi, puri di cuore, abbiamo creduto per anni che il dono della telepatia sarebbe stato condiviso da tutti in armonia; ed invece, ecco qua la telefonia.

Questo insegna! Bisogna saper integrarsi ed accettare anche ciò che non ci va bene in questo percorso ad ostacoli che e` la vita.

Questa è la vera capacità del professionista di valore nella coscienza semantica del web, perché il sistema ha bisogno di nuove risorse e queste possono venire solo da chi ne ha.

Il nostro dovere però è quello di avere una coscienza nuova, da utilizzare attraverso il nostro sapere, moderandone i termini secondo la nostra esperienza condivisa.

Non dare equivale a non esistere.
Umberto Veronesi una volta confido` ad un gruppo di amici che, capire fino a che punto si deve tagliare per preservare, equivale ad individuare la via migliore per una cura specifica ad un problema ben più grande della vita stessa.

Noi dobbiamo saper fino a che punto dare perché questo non possa essere reinterpretato.

DBpedia

Anatomia di un attacco

Capire l’anatomia degli attacchi per rimanere un passo avanti

Le buone difese informatiche reagiscono prima che l’attacco sia stato portato a segno.

In questi casi il firewall entra in azione e difende la rete, ma se la rete non è ingegnerizzata bene; le impostazioni a protezione non possono limitare il danno del malintenzionato che cerca la falla che permette la penetrazione dell’innesco per l’exploit.

Bisogna però specificare che l’Intrusion Prevention System agisce proreattivamente, eliminando gli exploit che sono già stati catalogati ed identificati, ma per quelli costruiti su misura, l’azione dell’apparato risulta poco efficiente anche se, il sistema fa transitare in anticipo i pacchetti all’interno di un sistema di filtering di Fortinet che controlla gli arrivi delle chiamate e cerca di demolire gli exploit mediante resolver che lasciano puliti i pacchetti in entrata.

Diciamo che il limite di protezione coincide con  l’investimento fatto e che la protezione viene innanzitutto messa in atto nel momento in cui si definiscono i canoni di rete che si vogliono rispettare; come anche  le Compliance che si intendono condividere nelle attività aziendali.

Comprendere le caratteristiche dell’exploit – però – è il nostro lavoro che come analisti di sicurezza e reverser engineer ci fa capire chi, o che cosa, abbiamo davanti come lanciatore.

Raggiunto però il punto di meta, possiamo mettere in funzione una serie di contro misure che definiscono anche le modalità di difesa da adottare ed eventualmente, studiare il contrattacco da scagliare.

Conoscere il nostro nemico significa, sapere con precisione, cosa fare e quante risorse spendere per bloccarlo per poi mettere in atto una devastante annientamento delle sue cyber-strutture.

Questa è legge non scritta tra di noi.

Far crescere le nostre difese vuol dire infliggere al nostro nemico delle perdite.

Ogni vettore dell’operazione d’attacco ha in sé la sua propria contromisura per difendere e offendere per forza maggiore.
La curva che compie il vettore dell’attacco, ha un suo punto di partenza – per cui – risolti tutti i cammuffamenti e le false piste, resta solo il suo principio e – questo target è vulnerabile perchè – è individuato.

Qui troverete 7 passaggi chiave dell’anatomia di un’attacco informatico.

1. Primo passo – LA RICOGNIZIONE
Per prima cosa si devono capire le tecniche e le  attività di ingegneria sociale che sono state utilizzate per conoscere lo scenario di base su cui poi si sono andati a scegliere i bersagli e il malware da iniettare.
2. Seconda fase – LA PREPARAZIONE
L’aggressore prepara un dettagliato piano per l’exploit che è volto inizialmente a scansionare le vulnerabilità della sua vittima, come abbiamo visto prima.

Lo scenario è all’inizio, il payload parte sull’host, la goccia di veleno viene inizializzata e una botnet viene attivata.
3. Attività – IL LANCIO
Diverse tipologie di tecniche Web e e-mail sono lanciate in profondità. L’efforce è iniziato. Una attesa è d’obbligo e l’ascolto sul raggio d’azione, regola la dirittura di arrivo del prossimo vettore.
Il delinquente misura subdolamente il suo tiro e cerca di restare ben nascosto. L’hacker, si sente sicuro di se stesso.
4. Nel cuore – L’EXPLOIT
Portare a segno l’attacco, significa aver capito bene le vulnerabilità della propria vittima. Lo zero-day, è fra le note più sfruttate dagli attaccanti per ingannare le proprie vittime.
5. L’ospite – L’INSTALLAZIONE
L’attaccante nascosto, porta il payload iniziale e si connette a un altro host per installare il suo malware specificatamente modificato a suo interesse e, quasi sempre, lega i callback del sistema compromesso a un server di botnet.
Come un parassita, si abbevera alla linfa vitale di chi permette all’ospite inatteso di insediarsi a casa propria.
Le PMI sono le sue più semplici vittime. Facili da raccogliere. Come le spighe di grano, cadono durante la mietitura.
I piccoli imprenditori non credono che la sicurezza informatica serva: “Mi non son grande… a mi non mi importa. Star a spender sghei per ste monate”.
Quale frase più funesta da pronunciarsi nell’era dell’Information Communications Technology.
7. L’Advanced Persistent Threat – LA PERSISTENZA
Si continua a persistere con una varietà di attacchi volti sapientemente ad indebolire la vittima, senza che questa possa accorgersi di quello che gli viene sottratto e, che l’attacco è posto in atto da molto tempo, volto a procacciare i migliori affari per il proprio “signore e padrone” che tiene in scacco l’hacker.

Il padrone lo paga e – “il cane” – ben al guinzaglio, non molla mai l’osso così facilmente.
Dobbiamo fargli capire noi che deve starci giù di dosso.

Egli ripete continuamente, i passaggi da 4 a 7 per cui è qui che le contromisure possono essere messe in atto, lavorando anche proreattivamente e aspettandolo al varco.
Non è necessario capire ogni strumento e tecnica che sviluppano gli aggressori. E’ importante invece fermare subito i multipli di attacco che sono stati portati a segno e impedire gli altri, con una buona ingegneria informatica e noi siamo i migliori a fare questo. PRO’s DO it.

Ritorna su: l’attacco ATP in ambiente ospedaliero.

Stop ai siti web pirata

L’Europa ha messo uno stop ai siti web pirata.

pirateriainformatica

I Provider fornitori di servizi web hosting possono essere obbligati a stoppare i siti che violano il Diritto d’Autore.
Lo afferma la Corte UE dando ragione all’Avvocato generale dell’Unione.

Finalmente anche per la Corte di Bruxelles, un Internet Service Provider può proteggere i siti web dei propri clienti richiedendo agli altri Provider la sospensione di un sito pirata che violi il Diritto d’Autore.

Questo è quanto ha saputo far approvare alla Corte dell’Unione l’avvocato generale Cruz Villalon che, dopo due ore di lunga arringa, non senza difficoltà per le imposizioni non dette della Corte, è riuscito a far accettare alla stessa Corte dell’Unione, per troppo tempo restata riluttante ad ascoltare le molte richieste di rispetto per una maggiore difesa delle proprietà intellettuali violate da molti e, forse troppi, Internet Services Providers che lasciano reiterare volutamente sedicenti aziende che spacciano pubblicità con forme nascoste di illegalità, atte a rovinare l’immagine di professionisti ed aziende serie che affidano a veri sviluppatori di servizi web i loro siti che poi altri delinquenti copiano e vituperano rendendo vani gli sforzi di chi, come noi, lavora ore ed ore per costruire un sito web che abbia un valore di originalità anche nel codice e non solo per le bellissime immagini e animazioni che poi vengono copiate da molti, senza compiere alcuno sforzo.
 Scusate l’infervoro… Ma lo sfogo è d’obbligo!

Nella fattispecie l’ANSA riporta le conclusioni della causa tra l’Internet Provider austriaco UPC Telekabel Wien e società Constantin Film Verleih e Wega Filmproduktionsgesellschaft da cui si evince proprio la possibilità di far sospendere un sito che abbia violato palesemente il copyright. 
Le conclusioni sono riprese anche nelle sentenze dei giudici Ue.

In base al diritto degli Stati membri dell’Unione che vedono garantirsi i propri diritti di deposito. 
Citazione ANSA: “L’internet provider dell’utente di un sito internet che viola il diritto d’autore debba essere considerato come un intermediario i cui servizi sono utilizzati da un terzo per violare il diritto d’autore e di conseguenza deve essere preso in considerazione quale destinatario del provvedimento inibitorio”
.

Gruppo di lavoro.
E’ in questi momenti che il nostro credo si rinforza e che rende importanti e utili, le mille e più pagine, dei nostri copyright depositati in Italia e a Washington, dando un significato utile alla parola, sacrificio, costruito con il nostro lavoro ed un investimento in denaro, non indifferente.

StopSitiPirata

DNS dinamico VS le ingegnerie di sistema

Dns e IP Dinamici ipostati per supportare ingegnerie di sistema Microsoft, gestite da remoto, sono pericolose.

Ormai era tardi ed Eugenio entrava portandomi i pacchetti di istallazione di Microsoft in chiavetta. La sua faccia lasciava intendere uno scoramento, nonostante il caldo spezzatino pronto sul piatto per lui.
Sedendosi sorrise e con una voce baritonale esclamò:- “Lo scoramento se ne andato ed è arrivata la felicità!”.

L’istallazione complessa che stava eseguendo per conto mio, non lasciava spazio a pacchetti Linux inutili, (circa il 60 % del totale).
Avevamo bisogno di un Server super solido per combattere i nostri concorrenti ed il loro utilizzo scorretto degli IP e dei DNS.

La questione verteva sulla possibilità che questi sistemisti potessero deviare il corso delle informazioni del cliente con la loro infrastruttura liquida che metteva a rischio tutto il lavoro del cliente a vantaggio di una loro facile gestione remota delle problematiche che loro stessi lasciavano all’interno della loro losca ingegneria di sistema.

Era chiaro per tutti noi, che questi soggetti mettono a rischio , per loro vantaggi, il lavoro di tutta una vita vissuta nel sacrificio e nell’impegno di persone che si affidano a sistemisti che non riescono a comprendere che la sicurezza informatica è la sicurezza di tutti noi.

Satolli e rilassati, finita la cena con ottimi datteri libanesi noi tre (Eugenio, Juan e la Lorena) suggevano un ottimo caffè alla napoletana accompagnato da sfogliatine glassate. Pensando alla nostra amicizia come un valore bellissimo.

Apre la Lorena:- “Buoni sti’ Waffer, vuoi provarli?”
Eugenio:- “No grazie, sto già mangiando ste’ qua.” Indicando le sfogliatine.
Juan:- “Bon.  Parliamo dei DNS. Quanti pacchetti di accesso remoto con Backdoor hai trovato nella configurazione standard di Microsoft?”.
Eugenio:- “Tante e le ho eliminate tutte, ma la cosa più assurda è che il firewall di sistema aveva tutte le porte aperte, anche in ingresso.”
Juan:- “Quindi è come lasciare in un mercato di Napoli una Mercedes nuova con le chiavi dentro, la porta aperta de il motore acceso!”
Lorena:- “Vedi?! Poi, dice che non scherza mai.” disse con bel un sorriso.
Juan:- “Sai già come mettere in sicurezza tutta la struttura.”
Eugenio:- “Va reigegnerizzato tutto il sistema e impostati i privilegi ad istanze uniche per avere il registro esatto dei LOG e poi da qui impostiamo il nuovo Firewall Fortinet che il cliente ci ha già ordinato.”
Lorena:- “E per l’altro discorso dei DNS?”
Juan:- “Sto già lavorando sulla crittazione post-quantistica. A breve vi rivelerò i suoi principi.”

Eugenio, Lorena e Juan ridono di gusto scoprendo sui i waffer che scadono al 3 marzo del 2016. Pensando a quanto siano chimici. La confezione riporta in bella evidenza. No OGM – NO conservanti ne coloranti.

Poi, silenzio dei tre.
Ora erano stanchi e la giornata andava a chiudersi lasciandosi dietro un sapore di vaga serenità.

DNSDinamicoVSingegnerieDiSistema

Boeing Black smartphone sicuro

La Boeing ha progettato e ha realizzato il telefonino che si autodistrugge cancellando i dati in esso contenuti.

boeing-black

Un telefonino per agenti 007 e mezzo.

Come in mission impossible esiste davvero, ma è stato pensato non per agenti segreti provetti come l’agente 007, ma per i giramondo più sfortunati o ancora anche per quelli più sbadati che possono così avere la consolazione di non vedere più i propri dati in mano di sconosciuti o malintenzionati.

La più grande azienda aerospaziale del mondo ha deciso il commercio di questo dispositivo, visto il crescente utilizzo di questi smartphone ed il loro continuo furto e abbandono in tutti gli imbarchi aeroportuali del mondo, ha avuto il coraggio di affrontare questa strada per altro non troppo nuova per lei.

Difatti, le comunicazioni della Boeing già avvengono in questo modo da molto tempo attraverso hardware che criptano l’onda sinusoidale elettrica che corre dentro i moduli di trasporto dati delle scatole nere o ancor più, nei sistemi militari orbitanti, questo per impedire che pirati spaziali extragovernativi, abbordino i loro satelliti per cannibalizzarne, tecnologia, hardware e software.

Ma restiamo sul pezzo dopo questa breve divagazione sull’inaspettato mondo militare contemporaneo e quindi torniamo all’ordine o più semplicemente a parlare del telefonino a prova di sfiga.

Dicevamo che se si prova a forzarlo il meccanismo cancella dati e i programmi si svampano automaticamente rendendone inutile qualunque reingegnerizzazione, ma questo lo vedremo appena entrerà in commercio, per ora sappiamo che la sicurezza e la privacy sono garantite e che per questo, i signori borseggiatori sono pregati di stare lontano da questa nuova frontiera dello smartphone in presentazione alla manifestazione in Barcellona di questi giorni al Mobile World Congress.

Il super-smartphone si chiamerà Boeing Black ed è concepito da professionisti della difesa e della sicurezza militare sotto la supervisione dell’NSA.
Tra le sue caratteristiche più salienti sono annoverate, uno shassì in lega di magnesio, una resistenza fino a 500 m. sott’acqua, un disturbatore di frequenza e un collegamento ad un sistema di gestione della privacy con canali non ufficiali criptati a bridge in random e ultimo, ma non ultimo, un dispositivo che in caso di efrazione si autodistrugge se preimpostata questa funzione.

E’ consigliato fortemente a tutti quelli che tengono la loro vita in un telefonino e, oggi, purtroppo per molti di noi, volenti o nolenti è così.

SmartphoneSicuro