giovedì 7 giugno 2007

101 modi infallibili per far colpo sulle ragazze

… ossia “Non è tutto oro quello che luccica”

Se, dopo aver letto il titolo di questo post, vi siete precipitati immediatamente a leggerlo … ebbene, mi spiace dirlo, ma siete a rischio di beccarvi un bel virus ogni volta che ricevete un messaggio di posta elettronica …
Come avrete capito, non sono Giangiacomo Casanova, improbabile erede del noto scrittore e seduttore veneziano del XVIII secolo, bensì il vostro ineffabile MaGo, e vi confesso che ho eseguito, sulla vostra pelle di ignari lettori, un semplice esperimento di ingegneria sociale.
In ambito informatico con queste due parole si intende “… lo studio del comportamento individuale di una persona al fine di carpire informazioni …” (definizione tratta da Wikipedia). Un ingegnere sociale, quindi, è colui che adotta tecniche di dissimulazione, che fanno leva sulla psicologia delle vittime, al fine di sottrarre loro informazioni, come avviene nel caso delle truffe informatiche (delle quali parleremo in altra occasione), o, come negli esempi che illustrerò tra poco, per spingerle a compiere azioni (aprire un messaggio di posta elettronica, cliccare su un collegamento in un’e-mail o in una pagina web e simili) che possono provocare infezioni virali e attacchi di cavalli di Troia.
Volete alcuni esempi di come funziona l’ingegneria sociale?

Eccoli, scelti tra i più recenti:
18 luglio 2006: il blog dello scrittore Paolo Attivissimo segnala un’e-mail che invita ad ascoltare l’insulto che Materazzi ha rivolto a Zidane, provocandone la reazione durante la finale dell’ultima Coppa del Mondo di calcio. Alla notizia, scritta per la verità in un italiano non privo di errori, fa seguito il collegamento ad una pagina dove sarebbe possibile ascoltare il famigerato battibecco. In realtà il link porta a un indirizzo web dal quale si scaricano automaticamente alcuni cavalli di Troia;
21 luglio 2006: Sophos, azienda leader nel settore della protezione informatica, segnala che circola sul web un messaggio di posta elettronica che annuncia la morte del presidente russo Vladimir Putin e invita a cliccare un link per avere maggiori dettagli sulla notizia. L’e-mail contiene uno script (sorta di piccolo programma) che scarica il cavallo di Troia Dloadr-ZP da un sito russo;
18 agosto 2006: il Corriere della Sera informa che circola un messaggio di posta elettronica che annuncia che Silvio Berlusconi è stato ucciso il 22 gennaio da un soldato israeliano. Allegato alla mail, che risulta essere stata inviata da bbc.italy2006@bbc.com, e che ha per oggetto “Berlusconi tragedia”, c’è un file compresso che contiene un’immagine del morto. Un clic sull’immagine e il gioco è fatto: scatta il programmino e scarica il solito, immancabile cavallo di Troia.
Il caso più eclatante, però, risale all’inizio del 2006: il virus Kamasutra, propagato con sistemi analoghi a quelli appena descritti, che facevano leva su una curiosità, per così dire, a “luci rosse”, ha infettato alcune migliaia di computer del Comune di Milano.

Spero che gli esempi siano serviti ad illustrare il meccanismo d’azione di cui si servono i novelli Vandali elettronici: alcuni di questi attacchi sono concepiti e costruiti così bene che è un peccato che chi li ha ideati usi la sua intelligenza per scopi illeciti. A volte ho corso il rischio di cascarci anch’io e solo l’esperienza mi ha salvato. Curiosità del destinatario, quindi, e presunta autorevolezza del mittente, come nel caso del messaggio sull’attentato a Silvio Berlusconi, sono due molle potentissime, anche se non le sole, sulle quali fanno conto gli ingegneri sociali per perseguire i loro scopi.

Alla luce di quanto scritto finora, è comprensibile che, tra chi si occupa di professionalmente di informatica, sia diffusa l’opinione che il principale fattore di rischio per la sicurezza di un computer si trovi tra lo schienale della poltrona e il monitor. Sono, infatti, nostri comportamenti poco accorti che causano la maggior parte dei danni ai sistemi informatici: quante volte abbiamo involontariamente perduto dei dati o formattato quel dischetto che conteneva l’unica copia di un’importante relazione o, infine, per tornare al nostro attuale argomento, aperto sconsideratamente una mail che ci ha impestato con un virus? Chi è senza peccato scagli la prima pietra.
È possibile evitare questi disastri? Certamente sì: per ridurre quasi a zero gli attacchi dei nuovi barbari del computer e delle loro armi, o limitarne gli effetti nocivi, basta seguire una serie di semplici regole che, sentendomi per un attimo Mosè, ho raccolto in un decalogo. Vediamole:

  1. usiamo gli antivirus: proteggono il nostro computer e rimuovono le eventuali infezioni; non dimentichiamoci di attivare il controllo sulla posta in entrata e in uscita e di programmarli perché eseguano periodici controlli sull’intero sistema;
  2. usiamo i firewall, cioè quei sistemi hardware o software che bloccano gli accessi non autorizzati al nostro computer. Un utile accorgimento potrebbe essere quello di configurarli in modo che ci segnalino ogni spedizione di posta elettronica: invii non autorizzati potrebbero indicare che siamo stati infettati da un worm;
  3. non dimentichiamoci di usare anche i programmi che identificano e cancellano gli altri software malevoli, come spyware, adware e dialer;
  4. tutte le nostre protezioni potrebbero essere facilmente superate se trascurassimo di mantenere costantemente aggiornati gli antivirus, i firewall e gli antispyware. Se usiamo Windows, dobbiamo anche scaricare le patch di sicurezza rilasciate mensilmente da Microsoft;
  5. non eseguiamo programmi sconosciuti ricevuti tramite la posta elettronica, e non installiamo software superflui o di origine ignota (soprattutto se copiati). Diffidiamo di chi ci offre programmi costosi a prezzi stracciati;
  6. non apriamo allegati di posta elettronica, soprattutto se provengono da mittenti sconosciuti e non sono stati da noi esplicitamente richiesti. Se proprio siamo rosi dalla curiosità … prima di aprirli, facciamoli almeno controllare dal nostro antivirus;
  7. non facciamoci prendere dalla frenesia di cliccare sui collegamenti contenuti nei messaggi di posta elettronica: non è detto che mantengano quello che promettono. Gli inglesi dicono “curiosity killing the cat”: se non vogliamo fare la fine del felino in questione, ma quel link esercita su di noi un’attrazione irresistibile, clicchiamolo con il tasto destro del mouse e, dal menù contestuale che si apre, selezioniamo la voce “Copia indirizzo”. A questo punto apriamo il browser e incolliamo l’indirizzo nell’apposita casella: all’apertura della pagina corrispondente potremmo avere delle sorprese;
  8. disattiviamo, se presenti e attive, le finestre e le opzioni d’anteprima automatica nei programmi che ci consentono di scaricare la posta elettronica;
  9. non utilizziamo il formato HTML per i messaggi di posta elettronica e non apriamo le e-mail che ci arrivano in questo formato (una mail HTML è riconoscibile perché presenta caratteristiche di formattazione quali font a larghezza variabile, sottolineature e grassetti, sfondi, immagini, colori);
  10. ricordiamo di effettuare periodici salvataggi del sistema su supporti rimovibili al fine di evitare perdita di dati. Oltre ai nostri file è utile salvare anche le impostazioni d’uso dei programmi o i file di personalizzazione e una copia del registro di sistema.

Ah! Dimenticavo … esiste anche il comandamento 0, che recita: “ricordiamoci di usare sempre una sana dose di robusto buonsenso” … spesso è più che sufficiente a evitare i guai.

Articolo pubblicato sul numero di novembre 2006 della rivista “Porto e Diporto” della AM editori Srl - Napoli



Leggi il seguito di ... "101 modi infallibili per far colpo sulle ragazze"

lunedì 4 giugno 2007

domenica 3 giugno 2007

OOo ... I motivi di un successo

OOo non è, come si può pensare, una esclamazione di meraviglia ma, semplicemente, la sigla che identifica la suite di produttività personale OpenOffice.org; v'è da dire che l'esclamazione è più che giustificata se si esami­na attentamente questo prodotto che, pur se presenta ancora un po' di acne giovanile (sto pensando al modulo Base, ancora in preda a pruriti adolescenziali), è veramente cresciuto e si qualifica come un'alterna­tiva interessantissima ai similari prodotti commerciali (Microsoft Office in primis).

 Use OpenOffice.org


OOo, come la chiamiamo noi intimi, nasce dall'analoga suite StarOffice prodotta e commercializzata da Sun Microsystem: la sua storia è esemplare e interessante di un certo modo di intendere il software, il suo svilup­po e la sua diffusione (chi volesse approfondire alcuni di questi concetti può leggere “La cattedrale e il ba­zaar”, di Eric S. Raymond, facilmente reperibile all'indirizzo www.apogeonline.com/openpress/cathedral). Vediamola: nel 1999 Sun Microsystem acquista la software house tedesca StarDivision, prima sviluppatrice di StarOffice, e l'anno successivo dona il codice sorgente del software (in pratica tutta la sequenza di istru­zioni che costituiscono il programma) alla comunità degli sviluppatori, dando origine al progetto OpenOffice.org per la realizzazione di un software di office automation libero, ossia dotato di una licenza d'u­so che ne garantisce la libertà di distribuzione e di modifica, nonché la gratuità. Attenzione! Gratuità della li­cenza non significa che il programma è gratis, ma, solo, che non mi posso far corrispondere denaro per la cessione della licenza d'uso: eventuali servizi a valore aggiunto (manuali, formazione, personalizzazioni, in­stallazione) sono a discrezione di chi me li fornisce. La mossa, apparentemente fuori da ogni logica commer­ciale, dà origine ad una comunità di sviluppatori e di utenti composta da migliaia di persone che collaborano attivamente allo sviluppo del progetto secondo quelle che sono le proprie competenze (io stesso sono uno dei tester della versione italiana del prodotto e sto scrivendo questo articolo con una versione di OOo ancora in fase di prerilascio). La comunità internazionale ha dato così origine a una settantina di localizzazioni: tra le lingue di queste versioni locali mi piace ricordare anche il friulano.

Sun mantiene comunque la direzione del progetto e si riserva il coordinamento della comunità OpenOffice: che vantaggi ricava da questa forma di mecenatismo informatico? Uno, essenzialmente ... uno sviluppo più rapido ed economico del suo prodotto StarOffice (a pagamento): dalla versione 6.0, infatti StarOffice è basa­to sul codice di OpenOffice, con l'aggiunta di parti proprietarie, ossia assoggettate a una licenza non libera (il discorso sulle licenze è piuttosto complesso e non è proprio il caso di affrontarlo in questa sede: per fare un po' di chiarezza le licenze libere, riconosciute da Open Source Initiative, garantiscono l'assoluta libertà di cir­colazione e di modifica del software mentre le licenze proprietarie, come l'EULA di Microsoft, impediscono la distribuzione di copie del software e la sua modifica ... mi scuso per la semplificazione, assolutamente ne­cessaria).

OpenOffice.org è un prodotto composto da un insieme di moduli: Writer (elaboratore di testi), Calc (foglio elettronico), Draw (strumento di disegno), Impress (realizzazione di presentazioni e slide show), Base (ge­store di archivi), caratterizzati da un'interfaccia coerente e, ad avviso di chi scrive, più ergonomica di quella dei corrispondenti software di Microsoft Office, i quali, forse perché sviluppati in momenti o da team diversi, non hanno la stessa uniformità d'uso. In OOo l'interoperabilità tra i diversi moduli è completa e assoluta: da Writer posso aprire e modificare una cartella di Calc, e viceversa, da Impress posso creare un nuovo docu­mento di testo. In Office non è così: Word, Excel, Access e PowerPoint mantengono la loro indipendenza e mostrano, nel loro utilizzo, alcune diversità che possono disorientare l'utente; ne cito una ad esempio: se in Word voglio stampare le pagine 1 e 3 di un documento nella finestra di stampa dovrò scrivere 1,3 (uno virgola tre) ... se in PowerPoint voglio stampare la prima e la terza diapositiva di una presentazione nella stessa finestra di stampa dovrò inserire 1;3 (uno punto e virgola tre).

Quali sono i punti di forza di OpenOffice? Vediamoli, usando come base la lista di Wikipedia ed aggiungendo qualche commento:

  • i file prodotti da OOo hanno dimensioni molto minori rispetto quelli dei concorrenti; di solito tali di­mensioni si assestano su circa un decimo rispetto alla concorrenza ... non ci credete? Scrivete il vo­stro nome con il blocco note, salvate il file e, cliccandolo con il tasto destro del mouse, visualizzatene le proprietà e, in particolare, il numero di byte. Aprite Word, scrivete il vostro nome, salvate il file e, ri­petendo le operazioni già descritte, guardate quanto è grande ... almeno una ventina di kiloByte, giu­sto? Come mai? Perché nel file di Word sono contenute un gran numero di informazioni aggiuntive, relative al formato, alla dimensione della pagina, al tipo di carattere usato eccetera, che lo appesanti­scono. Lo stesso file, scritto con OOo, è quattro volte più piccolo. Più grande è il documento maggio­re è il risparmio;

  • i formati di OpenOffice sono aperti, come dire che avete il pieno possesso non solo del software ma anche dei vostri dati. In Microsoft non è così: quello che scrivete è vostro, il formato nel quale lo scri­vete è di Microsoft: se domani decide di cambiarne le specifiche correte il rischio di trovarvi con file inutilizzabili;

  • è possibile leggere/scrivere i file salvati in altri formati: in Office i formati di OpenOffice sono misco­nosciuti;

  • è possibile copiare OOo e passarlo ad altri ... se fate la stessa cosa con Microsoft Office commettete un illecito amministrativo oppure, se lo fate a scopo di lucro, un reato;

  • è possibile visionare il codice e modificarlo a proprio piacimento: è la fortuna del modello di sviluppo open source. Malfunzionamenti, nuove funzionalità, aggiornamenti possono essere corretti o inseriti in tempi senz'altro inferiori a quelli richiesti dai software proprietari;

  • OpenOffice è software libero: è possibile scaricare, legalmente, dalla rete l'ultima versione ed instal­larla sul proprio Pc, senza dover spendere nulla se non la connessione ad Internet; è inoltre possibi­le copiare OOo e passarlo ad altri , o esaminarne il codice sorgente se lo si desidera;

  • è possibile partecipare al progetto e diventare parte integrante della comunità. Per scoprire come visitate il sito http://it.openoffice.org/index.html;

  • è possibile eseguire OOo su diversi sistemi operativi e quindi poter leggere e scrivere gli stessi file in ambienti differenti ... al contrario, non esiste una versione di Microsoft Office per Linux o Sun Solaris;

  • è possibile esportare i file in formati come PDF e Macromedia Flash ... il salvataggio in formato PDF è presente in OpenOffice da sempre, mentre Office lo ha introdotto solo di recente;

  • è possibile collegare OOo con un altro database: posso, in altre parole, collegare il modulo Base a un archivio Access o MySql oppure basato su di un foglio elettronico.

Il formato dei file di OpenOffice è un archivio Xml compresso: in pratica è una cartella Zip nella quale sono contenuti diversi file che descrivono caratteristiche e contenuto del nostro documento. Questo approccio of­fre notevoli vantaggi, permettendo a tutte le applicazioni che gestiscono il formato Xml di usare i file di OpenOffice e, eventualmente, di decomprimerli e di estrarne il solo contenuto (ad esempio le immagini inserite in un documento di testo).

Il formato adottato da OpenOffice 2.0, generalmente noto come OpenDocument (ODF), è uno standard defi­nito dal consorzio Oasis e, di recente, è stato riconosciuto come standard ISO/IEC 26300.

Per questi motivi OOo sta diffondendosi sempre più largamente sia presso i privati sia presso le pubbliche amministrazioni, come ad esempio i governi israeliano, malese, di Singapore, colombiano, brasiliano, vene­zuelano, indiano, cinese e altri ancora. Nell'ambito delle amministrazioni locali vogliamo ricordare città come Monaco di Baviera e Vienna o, in Italia, il comune di Grosseto, le province di Genova e Pisa e altri comuni minori.



Articolo pubblicato sul numero di dicembre della web-zine @ scuola con il computer

Leggi il seguito di ... "OOo ... I motivi di un successo"

Shannon

Ebbene, colgo l'occasione per segnalarvi anche un altro blog che, occasionalmente, ospita miei interventi ... si tratta di Shannon, emanazione diretta di Oilproject.



Oilproiect, come recita il frontespizio della sua homepage :

"... è una scuola virtuale di informatica, gratuita ed aperta a tutti.
Le nostre lezioni avvengono vocalmente e sono tenute da volontari che condividono le loro conoscenze con gli altri utenti, senza alcun fine al di fuori di quello della divulgazione libera dell'informazione...".

E Shannon è il blogt curato da alcuni di questi docenti. Leggetelo e fatelo leggere, perché contiene veramente idee ed articoli interessanti.

Ecco i link:
www.shannon.it
www.oilproject.org
Leggi il seguito di ... "Shannon"

L'inizio di un'avventura ...

Che senso ha l'ennesimo Blog sull'informatica? Forse nessuno, ma ho la presunzione di capirne qualcosa e di essere un discreto divulgatore e, quindi, mi rivolgo a tutti coloro che non cercano nozioni tecniche, discussioni elevate e idee straordinarie ma a quelli che, molto più modestamente, sanno usare un poco il computer, navigano in Internet, mandano e ricevono qualche mail e scrivono qualcosa con Word, magari craccato.

A quel mondo, cioè, di utenti “marginali”, non espertissimi dell'uso dello strumento, che ignorano cosa sia la protezione antivirus, un firewall, uno spyware e che, perciò, finiscono con l'essere vittime inconsapevoli di chi diffonde i “cavalli di Troia” (una particolare tipologia di virus informatici) per creare potenti reti di “zombies” asserviti ai loro voleri, o di altri malanni del genere, con la speranza che quel che scrivo sia, in qualche modo, loro utile.

I tecnici mi perdonino il linguaggio, che cercherà, nei limiti del possibile, di essere semplice e comprensibile anche a chi esperto non è.

Con la speranza che, veramente, il mio giardino sia utile per coltivare semi di cultura informatica, mi auguro un grande “In bocca al lupo!” per questa mia avventura e mi rispondo con un sonoro “Crepi!!!”


Leggi il seguito di ... "L'inizio di un'avventura ..."