Dasir Blog

Web

La Cyber Security e la salvaguardia dei sistemi informatici

La Cyber Security e la salvaguardia dei sistemi informatici

La Cyber Security è la pratica che consiste nel difendere: computer, server, dispositivi mobile, sistemi elettronici, network e dati da attacchi informatici. Il termine abbraccia un’ampio raggio di settori e si applica a qualunque cosa, dalla sicurezza dei computer al ripristino di emergenza fino ad arrivare alla tutela della privacy. Le minacce che la Cyber security cerca di contrastare hanno una triplice natura: Il Cyber-crimine: singoli attori o gruppi che attaccano i sistemi informatici per un guadagno economico personale; La Guerra-cibernetica: riguarda il furto di informazioni sensibili per fini politici; Il Cyber-terrorismo: volto a minare i sistemi informatici per scatenare panico o terrore. Tra i metodi più comuni per controllare i computer o i network vi sono: virus, worm, spyware e trojan. I virus e i worm possono auto-replicarsi e danneggiare file o sistemi, mentre gli spyware e i trojan sono spesso usati per raccogliere furtivamente i dati. L'utente medio viene a contatto con i codici dannosi, generalmente, attraverso gli allegati delle e-mail o attraverso il download di programmi in apparenza sicuri ma che in realtà portano con sé un malware. Quindi in che modo le misure di cyber security proteggono gli utenti e i sistemi? In primo luogo, la sicurezza informatica si affida a protocolli usati per crittografare le mail, i file e altri dati importanti. Questo non serve solo a proteggere le informazioni che vengono trasmesse, ma anche quelle che vengono stoccate. I software per la sicurezza degli utenti eseguono la scansione del computer per rilevare pezzi di codici dannosi, metterli in quarantena e successivamente rimuoverli dalla macchina. In casi più estremi, come per esempio un’infezione ai settori di avvio, questi sistemi sono in grado di ripulire completamente il computer. La cyber security è quindi una disciplina fondamentale e in continua evoluzione che mira a fornire la migliore protezione dei sistemi elettronici di fronte alla forte impennata dei livelli di minaccia riscontrate negli ultimi anni.

Il deep learning: cos’è e come funziona

Il deep learning: cos’è e come funziona

Il deep learning, la cui traduzione letterale è “apprendimento profondo”, è una sottocategoria del machine learning e del più ampio mondo dell’intelligenza artificiale. Si tratta di un tipo di apprendimento automatico in cui i computer formano grandi reti neurali artificiali simili a quelle del cervello umano. Il concetto alla base è molto semplice: quando si espone una nozione, la si apprende e subito dopo ne si espone un’altra. Il cervello raccoglie l’input della prima e la elabora insieme alla seconda, trasformandola e astraendola sempre di più. Il deep learning agisce in maniera speculare al cervello umano. In ingresso ad una rete neurale spesso si trova un vettore numerico, che può rappresentare diverse tipologie di dati: pixel, segnali audio, segnali video o parole e cosi via. L'output generato dalla rete neurale non è altro che la trasformazione che subisce il vettore in input, mediante una serie di funzioni che lo rielaborano. Concretamente, ciò può avvenire quando l’input di ingresso alla rete neurale è un'immagine. La rete neurale, sulla base di alcune funzioni, la rielabora per individuare se, ad esempio, nella foto ci siano o meno delle automobili. Il deep learning ha influenzato le applicazioni industriali come mai era successo prima al machine learning in quanto, a differenza di quest’ultimo, risulta essere molto più scalabile. Esso è, quindi, in grado di trattare un enorme quantità di dati e riconoscere alcune caratteristiche discriminative. I principali compiti che il deep learning è in grado di affrontare sono: le ricerche basate su testo, l’individuazione di frodi o spam, il riconoscimento delle scritte, la ricerca delle immagini, il riconoscimento del parlato, i recommendation system, la street view detection e la traduzione di lingue. In conclusione, Il deep learning sta accompagnando e accompagnerà lo sviluppo di moltissimi settori applicativi, in particolare quello delle auto a guida autonoma.

L’anno del BitCoin Sostenibile

L’anno del BitCoin Sostenibile

In passato il bitcoin, la criptovaluta in crescita esponenziale che vale più di McDonald's e Walt Disney per capitalizzazione di mercato, consumava più elettricità della maggior parte delle nazioni mondiali. Il "mining", cioè il sistema utilizzato per emettere bitcoin attraverso la potenza di calcolo di moltissimi computer sparsi per il globo, richiede infatti 30 terawattora all'anno, più dell'Irlanda. La cifra, calcolata dal Bitcoin Energy Consumption Index di Digiconomist, fa sì che l'ecosistema bitcoin, se fosse uno Stato, sarebbe 61° al mondo per consumo elettrico. Emettere criptovaluta, infatti, richiede un'energia superiore a quella consumata in un anno da Paesi europei come Austria, Croazia e Ungheria. Una singola transazione in bitcoin, si legge nel rapporto, utilizza un quantitativo di elettricità sufficiente ad alimentare 10 case americane, mentre nel suo complesso l'energia consumata dalla criptovaluta potrebbe soddisfare il fabbisogno di 2,79 milioni di case. A confronto, l'elettricità necessaria ai centri di elaborazione dati che gestiscono le operazioni con le carte Visa è sufficiente ad appena 50mila abitazioni. Oggi il Bitcoin a energia solare è all'insegna della sostenibilità ambientale, e da energivora la criptovaluta diventa ecologica. La sfida ecosostenibile parte dalla Moldavia, paese tra i più all'avanguardia in Europa nell'Ict e da tempo in prima linea per progetti innovativi nel campo delle fonti energetiche alternative. Protagonista della svolta green delle valute digitali è Consulcesi Tech, che ha realizzato il più grande impianto fotovoltaico del Paese. Una struttura ecosostenibile al 100% destinata alla "mining farm" più estesa di tutta la Moldavia. La nuova frontiera è dunque l'eco-mining, cioè il processo informatico alla base della creazione di nuove criptovalute che riduce i costi, in termini di consumo elettrico. Realizzato nella capitale moldava, presso l'Accademia delle Scienze, grazie all'installazione di oltre tremila pannelli fotovoltaici l'impianto permetterà di risparmiare ogni anno 550 tonnellate di CO2 e 240 TEP (tonnellate equivalenti di petrolio). L'azienda hi-tech specializzata in soluzioni all'avanguardia legate alla blockchain ha avuto diretto mandato del Governo moldavo ed ha realizzato l'impianto insieme con Fly Ren Energy Company, azienda specializzata nella produzione di elettricità da fonte solare.

Bitcoin  e il “bitcoin-mining”

Bitcoin e il “bitcoin-mining”

Il Bitcoin è stata la prima valuta virtuale. Nata tra la fine del 2008 e l’inizio del 2009 per iniziativa di Satoshi Nakamoto, pseudonimo dietro cui si nasconde il suo fondatore, è attualmente la criptovaluta più conosciuta sul mercato. Al mondo vi sono più di 1.500 criptovalute, ma meno conosciute rispetto al Bitcoin, almeno per ora. La criptovaluta è la forma di pagamento preferita dagli hacker. Malware silenziosi entrano nel computer, non per danneggiarlo né per rubare i dati, ma per estratte bitcoin o altre criptovalute. Vengono eseguiti complessi processi crittografici per estrarre le monete digitali dando origine al fenomeno noto come bitcoin-mining. Altri hacker hanno invece creato malware mascherati da app di criptovaluta, ingannando chi pensa di scaricare app popolari. Un esempio sono le botnet, una massa di computer dirottati usati dagli hacker per l'elaborazione e per l’estrazione di criptovaluta. Quando la botnet Mirai ha colpito nel 2016, gli hacker hanno preso il controllo di migliaia di dispositivi connessi in tutto il mondo. Steve McGregory, direttore dell'applicazione e delle informazioni sulle minacce presso la società di sicurezza Ixia, ha individuato un malware progettato per restare nascosto su macchine compromesse ed estrarre criptovaluta in background. Possedere uno di questi computer significherebbe un drammatico rallentamento delle prestazioni. Secondo i ricercatori di sicurezza di Recorded Future, il malware per attività minerarie è venduto online a un costo inferiore a $ 35. McGregory ha dichiarato che le applicazioni minerarie nel Google Play Store sono state scaricate più di 10 milioni di volte. Su giochi di puzzle, cruciverba e app di tic-tac-toe e su un gioco chiamato Reward Digger, il giocatore, pensando di guadagnare monete virtuali, sta in realtà aiutando gli hacker a estrarre Bitcoin. Dunque il Bitcoin ha cambiato significativamente l’economia globale e con esso anche il mercato della sicurezza informatica.

La neutralità della rete

La neutralità della rete

La neutralità della rete è un principio secondo cui gli Internet service provider (ISP) devono fornire un accesso ad internet equo senza nessuna discriminante su contenuto o applicazione. Secondo questo concetto una persona che, guardando uno show su Netflix, o su Youtube, o acquistando un prodotto su Amazon, dovrebbe caricare i contenuti richiesti alla stessa velocità. Ciò significa che gli ISP, non possono scegliere quali dati siano inviati più velocemente, o quali siti siano bloccati o accelerati. Ad esempio non possono rallentare il traffico di uno streaming perché proviene da una compagnia che compete con gli interessi del provider. Durante l’amministrazione Obama, il 26 febbraio 2015 la FCC (Federal Communications Commission, l'agenzia americana delle comunicazioni) ha stabilito che la rete Internet è, e resta, “neutrale”. Il presidente della FCC Tom Wheeler ha affermato che "questa decisione più che regolamentare la rete è un piano per disciplinare la libertà di parola". Gli ISP non possono discriminare il traffico dei contenuti online con "doppie velocità", filtri, corsie veloci o rallentamenti arbitrari. La “neutralità” è una delle caratteristiche fondamentali di Internet, che nel bene e nel male ha garantito la sua libertà per tutti questi anni. Il 14 dicembre 2017, la FCC presieduta da Ajit Pai designato da Trump ha votato per l’abolizione del regolamento introdotto nel 2015 dando il via di fatto alla possibilità di un internet a due velocità a partire dal 23 aprile 2018 data dell’entrata vigore dell’abolizione. La decisione offre un margine significativo agli ISP: un giorno potrebbero decidere di bloccare determinate app e siti Web, rallentare i contenuti forniti dai concorrenti, seppellire risultati di ricerca pertinenti ma non pagati, ecc. L'Unione Europea nel 2016 ha approvato una direttiva che stabilisce il quadro di base per garantire la neutralità della rete in tutta l'Unione europea. Ma a livello globale, gli utenti di Internet sperimenteranno gli effetti indiretti della decisione statunitense, dal momento che il suo impatto sul mercato competitivo all'interno dei confini americani si propagherà in tutto il mondo.

Facebook e Privacy: come sono usati i nostri dati

Facebook e Privacy: come sono usati i nostri dati

Facebook è stato recentemente investito da un nuovo scandalo legato all’utilizzo improprio dei dati sensibili degli utenti da parte di una società di analisi, Cambridge Analytica. Tale società è riuscita ad estrarre dati utili, di oltre 50 milioni di utenti, per le ultime campagne presidenziali USA, senza richiedere alcun permesso esplicito. I social network negli anni hanno dimostrato noncuranza per i dati posseduti permettendo spesso accessi ed usi impropri. La situazione è aggravata dalla mole di informazioni sensibili possedute da tali sistemi tra cui: - Nome, genere, data di nascita, email, numero di telefono; - Pubblicità con cui l'utente interagisce; - Scuola, luogo di nascita e residenza, lavoro, social; - Indirizzi IP da cui l'utente si collega, informazioni geografiche; - Amici a cui si è connessi; - Attività compiute sul social dal momento dell'iscrizione Facebook deve ovviamente trarre un profitto da questi dati. Mark Zuckerberg ha dichiarato ai membri del Senato USA che Facebook non vende i dati degli utenti, ma permette alle aziende di richiedere uno specifico target a cui il social fornisce l'Advertisement. Quanto detto è vero in parte in quanto Facebook combina i dati degli utenti per fornire direttamente pubblicità mirata agli stessi. Le aziende richiedono al social network un target da raggiungere, Facebook ricerca gli utenti nel proprio database e gli propone pubblicità mirata. Sembrerebbe che il Social non fornisca mai i dati degli utenti e non li venda, in realtà è possibile estrarre dati da Facebook in vario modo. Questa fuga di dati ha dimostrato come Facebook non faccia abbastanza per preservare e garantire la privacy degli utenti ed evitare la fuga di dati, seppur non venda esplicitamente i dati dei suoi utenti.

La sicurezza informatica in azienda

La sicurezza informatica in azienda

La sicurezza informatica è una delle questioni più dibattute degli ultimi tempi. Le aziende possono provare a ridurre al minimo i rischi dei loro sistemi informatici ma non è possibile avere un sistema privo di vulnerabilità. Il primo passo da fare è quello di redigere un documento di “Policy sulla sicurezza informatica” nel quale sono presenti le regole ed i comportamenti che gli utenti (dipendenti, collaboratori, consulenti, etc.) devono seguire per contrastare i rischi. Tale documento dovrebbe essere consegnato e fatto firmare ad ogni utente all’inizio del rapporto lavorativo. Il “Responsabile del Trattamento dei dati” è la figura aziendale che si occupa di redigere, far firmare e inviare via mail ogni anno tale documento. Le presenti linee guida riguardano generalmente i dispositivi (pc, tablets, smartphones, etc.), la rete aziendale, l’utilizzo del web e la posta elettronica, la gestione dei dati. Spesso molte azienda non riescono a ridurre i rischi informatici poiché non investono sull’infrastruttura e sulla formazione/informazione in tale ambito. Lo sviluppo di una coscienza aziendale orientata al corretto uso degli strumenti ed un'infrastruttura adeguatamente configurata sicuramente possono abbassare i rischi. Le aziende che vogliono ridurre il rischio informatico, investendo su soluzioni hardware/software, possono rivolgersi ad esperti del settore. Alla Dasir Tech, come azienda esperta del settore, spesso capita, di dover risolvere problematiche di violazione della sicurezza ed effettuare interventi di recupero dati per conto di clienti che non hanno la minima consapevolezza di tali problematiche. Prevenire, piuttosto che andare ad agire quando è troppo tardi, è sempre consigliabile. Richiedere un check dello status quo a degli esperti potrebbe essere un primo passo verso il miglioramento.

Deep Web: l'universo inesplorato della rete

Deep Web: l'universo inesplorato della rete

Cos’è il Deep Web? Perché questo argomento continua ad essere poco conosciuto? Possiamo definirlo come l'insieme dei siti web non indicizzati, composto da pagine web a contenuto dinamico, web software e siti privati aziendali. Questo strumento è nato intorno agli anni ’90 per permettere alle forze militari lo scambio di informazioni segrete non rintracciabili, poi si è inevitabilmente evoluto fino a diventare l’enorme calderone dei nostri giorni. Il Web comprende circa 600 miliardi di documenti ma i classici motori di ricerca ne indicizzano solo 2 miliardi, meno dell'1%. Una mole di materiale inimmaginabile. Esso è un vero e proprio mercato nero che si basa sulla moneta virtuale ovvero il Bitcoin: una valuta acquistabile esclusivamente su Internet, non gestita dalle banche, le cui transazioni sono criptate e anonime al 100%. Come funziona? Tutti i siti che fanno parte dell’internet sommerso hanno il dominio “.onion” e per accedere ad essi sono necessari software speciali che impediscono l’identificazione degli utenti online, nascondendo l’indirizzo IP reale e sfruttando la crittografia. I dati passano direttamente attraverso i server, che agiscono da router, costruendo un circuito virtuale crittografato a strati. Cosa si trova? Una volta entrati nel Deep Web, si naviga tra i vari siti che permettono di fornire informazioni importanti nel perfetto anonimato, come l’accesso a documenti governativi riservati o materiale per fini illeciti. Altri invece consentono a gruppi di dissidenti in paesi retti da regimi autoritari di comunicare tra loro. Anche Edward Snowden e gli attivisti delle primavere arabe, hanno usato questo strumento per sfuggire a censura e controlli. Esattamente come nella vita reale, possiamo trovare cose buone e cose cattive. Dunque il suo utilizzo è consigliato esclusivamente a coloro che sanno ben gestire il binomio tra curiosità e cautela.

COME SCRIVERE SUL WEB (I Parte)

COME SCRIVERE SUL WEB (I Parte)

La comunicazione on-line ha le sue regole. Il lettore, sul web, è di natura distratto, sempre di corsa, facilmente annoiabile. Non parte dall’idea di prestare attenzione al contenuto… la sua attenzione bisogna guadagnarsela! Una lettura a “F       Jakob Nielsen, Il guru della Web Usability, nel suo eyetracking study, ci dimostra come un navigatore visualizza una pagina Web:  Pur analizzando diverse strutture di pagina web, sullo schermo i nostri occhi “disegnano” sempre una forma a “F”. Due movimenti orizzontali in alto, il primo più lungo, il secondo più breve, seguiti da un movimento verticale a sinistra Questo studio ci conferma che il lettore sul web non legge riga per riga ma scorre la pagina alla ricerca di qualcosa che catturi il suo interesse. Quando ci troveremo ad elaborare dei contenuti per il web non dovremo quindi pensare ad adattarli ad una classica lettura: dall’alto verso il basso e da sinistra verso destra, come per secoli era avvenuto sulla carta stampata; ma ad un movimento imprevedibile dello sguardo all’interno della pagina. Il nostro Cyber-lettore inoltre salta da un sito all'altro con facilità, dato lo sproporzionato numero di fonti che offrono le stesse informazioni, legge l'essenziale di una pagina, la chiude e continua la sua ricerca. Per scrivere e quindi per comunicare in modo efficace sul web si deve tener conto di determinati fattori e ricordare che la scrittura sul web non segue le regole tradizionali, ma, come abbiamo detto in apertura, ha delle regole tutte sue…spesso inverse a ciò che ci hanno insegnato per anni a scuola. Ma non le scopriremo oggi…vi do appuntamento al mio prossimo articolo: “COME SCRIVERE SUL WEB (II Parte)” che sarà prossimamente disponibile sul Blog Dasir.

Visualizzo 1-9 di 22 elementi.