Categoria: Informatica

Tutto ciò che attiene al mondo dei computer: software, codice, sicurezza, utenti.. qualche volta, anche hardware

Life as a service

Cloud for human beings

PDF

“Sei arrivato a destinazione.”
L’impiegato con gli occhiali non poté fare a meno di notare un certo tono sarcastico, nella voce del suo navigatore satellitare, ma l’ignorò e parcheggiò nell’apposito spazio. Scese dall’auto, si avvicinò alla colonnina del car-sharing e disse il suo nome. Si accese una luce verde.
– Lascio l’auto alle ore 20:20. Nessun evento da riportare.
Un: “bip” gli notificò l’avvenuta ricezione del messaggio. Leggi il racconto

L'amore al tempo di Meetic – II

Prevenire è meglio che stalking

Nella prima parte di questo articolo, ho definito alcune regole per l’utilizzo sicuro dei siti di incontri:

  1. Non usare uno pseudonimo che sia l’unione del vostro nome e del vostro cognome
  2. Non pubblicare, nei siti in cui comparite sotto pseudonimo, le stesse foto che avete pubblicato altrove
  3. Differenziare le amicizie sui social-network e limitare la visibilità delle immagini e delle informazioni pubblicate
  4. Separare il lavoro dalla vita privata
  5. Ricordarsi che Google trova anche i numeri di telefono

Vediamo adesso come mettere in pratica queste norme di comportamento.
Leggi l’articolo

L'amore al tempo di Meetic – I

I siti di incontri, sono un bene o un male? Sì.

Lilly s’è arrabbiata e non mi parla più.
Lilly è una donna che ho conosciuto sul sito di incontri meetic.com e s’è arrabbiata con me perché ho utilizzato una delle foto che lei ha pubblicato per verificare una mia ipotesi sui rischi connessi all’utilizzo dei Social-Network.
La mia idea era che, senza utilizzare nient’altro che un semplice browser, fosse possibile sfruttare le immagini di un sito per acquisire informazioni sulla persona che le ha pubblicate. Per accertarmene, ho preso una delle foto del suo profilo e l’ho inserita nel motore di ricerca per immagini di Google.
Leggi l’articolo

Cinquanta sfumature di grigio

Ovvero: 0x32 sfumature di #888888

#888888

#878787

#868686

#858585

#848484

#838383

#828282

#818181

#808080

#797979

#787878

#777777

#767676

#757575

#747474

#737373

#727272

#717171

#707070

#696969

#686868

#676767

#666666

#656565

#646464

#636363

#626262

#616161

#606060

#595959

#585858

#575757

#565656

#555555

#545454

#535353

#525252

#515151

#505050

#494949

#484848

#474747

#464646

#454545

#444444

#434343

#424242

#414141

#404040

#393939

La sicurezza è un lavoro di scartoffie

My name is Captain Kidd
As I sailed, as I sailed
My name is Captain Kidd
And God’s law’s I did forbid
And most wickedly I did
As I sailed

Captain Kidd’s Farewell to the Seas

Prima parte – un codice etico per il corsari informatici

Fare il pirata, fra il XV e il XVII secolo, poteva essere molto redditizio. Mentre il salario medio di un marinaio variava fra le dieci e le trenta sterline l’anno, un pirata poteva arrivare a “guadagnare” cento o, in alcuni casi fortunati, anche mille volte di più. Non solo; mentre sulle navi mercantili e ancor più su quelle militari i marinai erano sottoposti alla dittatura del comandante e dei suoi ufficiali, i pirati vivevano in una società democratica in cui ciascun individuo aveva pari diritti degli altri, indipendentemente dal suo sesso, dalle sue origini o dal colore della sua pelle.
Leggi l’articolo

Top-10 delle cause delle vulnerabilità applicative

Versione originale – Giugno 2013

L’uomo del terzo millennio tende molto spesso a confondere i sintomi con la malattia. Si lamenta dei cattivi politici, ma esalta il suffragio universale; protesta contro la guerra, ma consuma sempre più petrolio; si dispera per i cambiamenti climatici, ma installa nuovi condizionatori in casa e in ufficio..
Gli esperti di sicurezza, che sono a pieno diritto uomini del terzo millennio, non fanno eccezione e tendono molto spesso a pensare che la causa delle vulnerabilità applicative siano le vulnerabilità applicative stesse; che è come dire che la causa del cancro sono le cellule cancerose. È vero, ma è un modo molto miope di affrontare il problema.
Leggi l’articolo

Perché il software funziona sempre peggio?

Donne, stampanti Laser e altre cause di degrado

Così come avviene per tutte le opere dell’Umano Ingegno – libri, musica, film, ecc. – anche il software, in questi tempi bui, sta subendo un degrado qualitativo lento, ma costante.
Tanto per fare due esempî, prima che il profilo utente di Blogger fosse integrato con quello di Google+, non si poteva inserire, come data di nascita, il 29 febbraio di un anno bisestile: il sistema segnalava errore e non permetteva l’aggiornamento del dato. Come se non bastasse, andando a controllare nell’elenco dei bug noti, si scopriva che l’errore era stato segnalato già da tempo, ma la risposta dei programmatori era stata: “Ah, sì: in effetti, il calcolo degli anni bisestili è un controllo che andrebbe aggiunto alla funzione di verifica della data..”
L’empietà di questa affermazione dovrebbe essere chiara a tutti:

Continuare la lettura

La sicurezza è un'amante incompresa

Cosa vi aspettate, dalla sicurezza?

Chiunque sia stato in un aeroporto negli ultimi dieci anni, avrà sentito un annuncio simile a questo:

Vi ricordiamo che, per la vostra sicurezza, è consentito portare a bordo solo un bagaglio a mano.

Questa frase è una smaccata menzogna, ma una menzogna da cui dobbiamo imparare. Limitare il numero di bagagli a mano non aumenta la sicurezza, ma consente alle compagnie aree di impedire uno sfruttamento incontrollato di una risorsa limitata (lo spazio a bordo) e di ridurre il peso trasportato gratuitamente. Prova ne sia che l’obbligo di portare a bordo solo un bagaglio a mano è sempre esistito e che solo recentemente il divieto è stato rafforzato con l’associazione a criteri di sicurezza. In altri termini, le compagnie aeree utilizzano la sicurezza per garantire il rispetto di regole che nulla hanno a che vedere con la sicurezza. L’approccio degli informatici a questo tipo di problemi è molto meno creativo.

Leggi l’articolo

Penetrazione

Un approccio nuovo alla sicurezza applicativa

“Un maschio, invece, non copula mai abbastanza
con un numero sufficiente di femmine diverse: per
un maschio, la parola eccesso non ha significato.”
R. Dawkins, Il Gene Egoista

English [per]version

Vi siete mai chiesti a cosa serva l’imene? L’evoluzione ha dotato le femmine di forme e ghiandole atte ad attirare il maschio, di aree fittamente innervate per rendere piacevole e desiderabile il rapporto sessuale, ma, allo stesso tempo, ha frapposto un ostacolo doloroso fra quel desiderio e la sua (prima) soddisfazione. Perché?
Se fate il mio stesso mestiere e non vi siete mai posti il problema, vergognatevi di voi stessi: in quanto esperti di sicurezza, dovreste interessarvi a tutto ciò che impedisce la penetrazione in un apparato; se al contrario, questa apparente contraddizione ha incuriosito anche voi, sappiate che una risposta c’è, e che è perfettamente coerente con i principî evoluzionistici.

Leggi l’articolo

A che titolo parlo di informatica..

Cominciai a lavorare con i computer nel 1989, come disegnatore su sistemi CAD per una società del gruppo IRI Italstat. Quando scoprii che, programmandoli adeguatamente, i computer potevano lavorare al posto mio, cominciai a interessarmi al linguaggio C e alla gestione delle basi di dati.
All’inizio degli anni ’90 cominciai a studiare il C++ e me ne innamorai al punto che, nel 1995 pubblicai un manuale di programmazione in C++ e tenni dei corsi di programmazione per la Regione Lazio.
Nel 1997, realizzai il mio primo sistema gestionale Web-based.
Nell’estate del 2000 fui ingaggiato come responsabile dei sistemi informativi della società che gestiva i sistemi IT di Agorà Telematica.
Nel dicembre del 2001 realizzai il mio primo sistema di commercio elettronico e cominciai a interessarmi alle problematiche della sicurezza applicativa.
Nel 2004, realizzai il primo prototipo di Posta Elettronica Certificata, in Perl; nel 2006 ne scrissi una nuova versione, questa volta in C++.
Nei primi mesi del 2008 entrai a far parte del gruppo di Sicurezza Applicativa di un Ente previdenziale italiano.
Dal Maggio 2008 al Maggio 2013, sono stato il coordinatore del gruppo di Sicurezza Applicativa di un Ente assicurativo.

Commenti disabilitati su A che titolo parlo di informatica.. Scritto in