Cyberwarfare - Guerra cibernetica

Cyberwarfare: la guerra cibernetica

Con la costante evoluzione tecnologica gli scenari di guerra sono cambiati. Se prima esistavano solo terra, mare e cielo oggi lo spazio cibernetico è il nuovo luogo da conquistare.

Proprio in questo momento si sta svolgendo una guerra definita Cyberwarfare – Guerra cibernetica, una guerra senza esclusione di colpi e combattuta con modalità del tutto impensabili fine a qualche anno fa.

Una guerra che vede coinvolti non solo i civili, con le loro connessioni ad internet e i propri dati personali da difendere, ma anche gli ambienti militari che hanno sviluppato tattiche e strategie di guerra cibernetica – sia di attacco che di difesa – tali da compromettere, con minimo sforzo, le difese e le capacità militari di una intera nazione o il funzionamento di interi paesi.

Che cos’è la Cyberwarfare: la guerra cibernetica

Con il termine Cyberwarfare si indica l’uso di tecniche di intrusione o sabotaggio delle risorse informatiche e fisiche di un paese avversario. Tecniche effettuate attraverso l’impiego di computer e reti di telecomunicazioni informatiche volte a compromettere le difese, il funzionamento e la stabilità economica e anche socio-politica del nemico.

Lo scopo primario è quello di causare danni fra cui l’interruzione, il malfunzionamento o comunque l’inefficienza dei sistemi vitali di una nazione.

Ciò avviene solitamente attraverso l’intrusione, l’intercettazione, l’alterazione, il danneggiamento e/o la distruzione dei dati, delle informazioni e degli stessi sistemi di comunicazione. A ciò si può avere come conseguenza effetti distruttivi su tutti gli altri sottosistemi nazionali.

La Cyberwarfare è una guerra che non viene combattura in modo fisico, ma, come si è visto, attraverso strumenti e “soldati” digitali.

Differenze tra guerra cibernetica e guerra elettronica

Le origini della guerra cibernetica si hanno agli albori della guerra elettronica. La guerra elettronica a differenza della cyberwarfare si avvale dello spettro elettromagnetico per sviluppare un vantaggio tattico e strategico. Utilizza quindi misure e contromisure realizzate con dispositivi elettrici o elettronici progettati per oscurare e/o ingannare radaro altri dispositivi di ricerca o di puntamento, che utilizzano un sistema ad infrarossi o laser.

Non esiste un’arte bellica comune a tutto il mondo. Coesistono diversi modi di fare la guerra e per diversi scopi.

Jeremy Black

La cyberwarfare invece utilizza sistemi di assalto che possono essere di tre tipi:

  • “semplice” vandalismo web: attacchi volti a modificare indebitamente pagine web – in gergo deface – o a rendere temporaneamente inagibili i server (attacchi denial-of-service). Normalmente queste aggressioni sono veloci e non provocano grandi danni se l’attaccante non riesce ad avere un accesso con privilegi abbastanza elevati da permettergli di intercettare, rubare o eliminare i dati presenti sul sistema colpito
  • strategici: una serie organizzata di attacchi pensati e lanciati da entità statali o private, contro un altro stato sovrano o contro un suo sotto sistema (economia, welfare, politica ecc.) allo scopo primario, ma non esclusivo, di condizionarne il comportamento
  • operativi: eseguiti principalmente in tempo di guerra contro obiettivi militari ed infrastrutture civili di interesse strategico, militare, delle comunicazioni o industriale

Dati i due sistemi di assalto sopra indicati la guerra cibernetica può essere classificata come:

  • esplorativa se ha come finalità l’analisi, la scoperta o l’individuazione delle infrastrutture, delle installazioni o degli assetti militari del nemico;
  • disgregativa, quando mira alla momentanea o intermittente compromissione della capacità di risposta (difesa ed attacco) del nemico;
  • distruttiva quando l’attacco ha già danneggiato in modo permanente la capacità operativa dei sistemi software necessari alla difesa o all’attacco.

La guerra cibernetica ci mette davanti alla complessità del nostro mondo. Un mondo caratterizzato da disparità tecnologiche e sociali, dove la percezione del danno risponde a parametri diversi.

Per sua stessa natura la guerra informatica richiede civiltà relativamente sofisticate. Società che avvertono il pericolo in rete. Ma è un pericolo da cui è difficile difendersi. Nessun paese da conquistare, nessuna ricchezza da sottrarre. Oggi lo scopo di un attacco informatico può essere circoscritto al puro piacere di generare caos.

È un panorama nuovo, dove le classiche analisi militari perdono progressivamente valore.

Ricerca - motori di ricerca - search engine

Come funziona un motore di ricerca

Un motore di ricerca, conosciuto in inglese come search engine, è un software che analizza un insieme di dati e restituisce un indice dei contenuti disponibili. I risultati vengono classificati in modo automatico in base ad algoritmi e formule statistico-matematiche che indicano il grado di rilevanza data una determinata chiave di ricerca.

Ad oggi, con quasi due miliardi di siti internet, i motori di ricerca trovano maggiore utilizzo nel web. Scopriamo come funziona un motore di ricerca e come fa a consertirci di trovare quello che cerchiamo con una “semplice” ricerca.

Come funziona un motore di ricerca

Un motore di ricerca per poter fornire i risultati svolge tre particolari funzioni:

  • scansione (crawling)
  • indicizzazione (indexing)
  • ranking e creazione di SERP (searching)

Grazie alla sinergia di questi tre processi è possibile ottenere in pochi istanti i risultati. Tali risultati vengono visualizzati sotto forma di pagina web (SERP – Search Engine Results Page) ed organizzati per ranking, della nostra ricerca effettuata.

Quotidiamente si cerca di scalare il più possibile la posizione in SERP per arrivare alle prime posizioni. Purtroppo, l’algoritmo utilizzato in un motore di ricerca non lo si conosce ma viene di aiuto conoscere il funzionamento di questi step per cercare di sfruttare i loro meccanismi di posizionamento a nostro favore.

La scansione (crawling)

La prima fase del processo di indicizzazione avviene attraverso la scansione del web per conto del motore di ricerca. Questo lavoro viene affidato ai cosiddetti spider (o crawler o robot). Questa scansione parte dai siti ritenuti più autorevoli per poi arrivare a tutti i portali.

Gli spider in questa fase esaminano il codice html di tutti i documenti presenti sul web, qualsiasi sia la sua natura (testo, immagini, video). Lo spider eseguendo questo processo si sofferma sulle parti specifiche che compongono il codice (parsing). In particolare:

  • titolo della pagina
  • meta description
  • alt text delle immagini
  • testo in grassetto
  • testo in corsivo
  • link – collegamento

Tra queste specifiche componenti il software andrà alla ricerca delle keyword – parole chiavi – ricorrenti e di rilievo che saranno poi utilizzate nel processo di indicizzazione. Lo spider in questa fase compilerà un database consultabile dal motore di ricerca.

Il lavoro fatto dallo spider sul web, è possibile grazie capacità che questi software hanno di riconoscere i link e contemporaneamente utilizzarli per spostarsi da una pagina web ad un’altra.
Questo processo è ovviamente iterativo, lo spider a intervalli regolari ritornerà sui siti già scansionati alla ricerca di variazioni e nuovi contenuti.

In caso lo spider rilevi delle novità, salverà di volta in volta l’ultima versione del sito web.

Indicizzazione (indexing)

Dopo la fase di crawling la mole di dati trovata viene messa in ordine e catalogata. Il serach engine attraverso particolari algoritmi proprietari classifica le pagine per parole chiave (le keyword individuate dallo spider), categorie, tematiche e in base a diversi altri parametri creando un archivio.

I dati recuperati possono essere indicizzati in diversi livelli. Infatti i dati possono essere archiviati in modo permanente o temporaneo, o possono essere inseriti in indici secondari o specializzati, come ad esempio nell’indice riservato alle immagini.

Nel momento in cui un utente sfrutterà un motore di ricerca per eseguire un ricerca on line il motore non andrà a consultare l’intero web, ma il proprio database contenente i dati già ordinati. Grazie a questo processo è possibile ottenere in maniera quasi istantanea una pagina SERP con i risultati di ricerca già perfettamente ordinati.

Ranking e creazione della SERP

Quando l’utente avvierà la propria ricerca, il motore di ricerca andrà a mettere in atto tutti gli step dei suoi algoritmi, prelevando dalle tabelle del database i documenti più semanticamente vicini alla query, ordinandoli poi nella pagina dei risultati della nostra ricerca.

Per poter restituire questo tipo di risultato, un motore di ricerca deve tenere conto diversi fattori, parliamo di centinaia di fattori. In principali di cui deve tenere conto sono:

  • la qualità del sito
  • le parole più frequentemente ricercate all’interno della pagina
  • la presenza o meno delle parole che vanno a formare la query nell’URL, nel meta-tag title, nel titolo e nelle prime righe del testo
  • i sinonimi delle parole ricercate nel testo
  • l’importanza del sito, stabilita dal motore di ricerca attraverso l’analisi semantica e l’analisi dei link in entrata verso di esso

Alcuni di questi fattori sono conosciuti e sono stati confermati da Google, mentre altri invece sono custoditi gelosamente per evitare la manipolazione dei risultati.

Analisi semantica e analisi dei link

L’analisi semantica è lo strumento attraverso il quale un search engine (il motore di ricerca per intenderci) riesce ad individuare all’interno del suo database i record associati ad un gruppo di parole e frasi (query). Con l’analisi dei link, invece, viene stimata la quantità e la qualità dei link in entrata (backlink) verso una determinata risorsa.

Con questo tipo di valutazione il motore di ricerca riesce a stabilire il valore di un contenuto web e può separare i siti web quelli utili da quelli meno utili.

Lo sviluppo e il futuro dei motori di ricerca

L’evoluzione degli algoritmi dei motori di ricerca si basa sull’analisi semantica dei termini e sulla conseguente creazione di reti semantiche. Lo stesso Google ha adottato sistemi per la prevenzione dell’errore e la contestualizzazione dei risultati.

Oggi i motori di ricerca basano le proprie tecnologie sia sull’analisi quantitativa dei contenuti (le parole in sé), sia soprattutto su quella qualitativa (la semantica, il senso delle parole) basandosi anche sul contesto in cui le parole sono inserite.

Con la costante evoluzione internet sta diventando sempre più a misura d’uomo e di conseguenza oggi i motori di ricerca sono in grado di proporre in maniera autonoma alcuni “contenuti su misura”. È probabile che in un futuro non molto lontano i motori di ricerca, ancor primaa di essere interpellati, saranno in grado di selezionare le notizie più attinenti all’utente. Per fare ciò i search engine dovranno sempre di più conoscere ogni singolo utente, andando a spulciare ogni dato personale con le conseguenti problematiche relative alla tutela e trattamento dei dati personali degli utenti.

Saremo in grado di trovare il giusto equilibrio tra utilità e tutela privacy? È un argomento molto importante che merita ulteriori indagini a venire.

Browser e motore di ricerca

Differenza tra motore di ricerca e browser

Nonostante la tecnologia sia entrata a pieno titolo all’interno del nostro quotidiano capita, ancora oggi, di fare confusione con i termini informatici. Ciò avviene soprattutto a chi si avvicina alla tecnologia per la prima volta oppure la usa da semplice utente ignorando terminologia e significato.

È anche vero che negli ultimi anni siamo stati letteralmente inondati di nuovi termini tecnologici, per cui tenere il passo non è sempre facile.

Due termini, in particolar modo, sono molto usati: browser e motore di ricerca. Questi termini a volte vengono confusi tra di loro. Cerchiamo di spiegare in modo semplice e chiaro i rispettivi significati e di capire, così, la differenza.

Il browser

Con il termine “browser” si indica un programma che consente di navigare su internet visionando i numerosi siti presenti.

Quando si avvia un browser, cliccando sulla relativa icona, si apre una finestra dove, nella parte superiore, appare un rettangolo orizzontale stretto e lungo nel quale è possibile inserire gli indirizzi dei siti internet (es. www.alphadev.it). Questo rettangolo prende il nome di “barra degli indirizzi”.

Supponiamo di utilizzare come browser il famoso Google Chrome. Quando si apre il browser (compare in ogni altro browser ndr) sulla barra degli indirizzi si nota, all’estremità sinistra, un piccolo lucchetto. Questa piccola icona, se appare come un lucchetto chiuso, indica che la connessione è codificata e sicura tra noi ed il server del sito che si visita. Altrimenti può comparire un lucchetto aperto o la dicitura “non sicuro” che indica appunto una connessione non protetta. A seguire il prefisso sempre uguale dell’indirizzo costituito da due punti, doppia barra obliqua (doppio slash), e l’indirizzo vero e proprio del sito.

Il browser, quindi, non è altro che un software che consente di navigare su internet. Esso, infatti, svolge il ruolo di “intermediario” tra noi e un determinato portale che si vuole visitare.

Il motore di ricerca

Un motore di ricerca è un software che consente di ricercare un sito tramite una parola di ricerca generica mostrando in una pagina dei risultati, chiamata SERP, l’elenco di tutti i siti correlati a quella parola o frase. Si capisce che un motore di ricerca ci consente di trovare un portale anche se non conosciamo il suo URl, ma non può essere utilizzato per navigare su di un sito.

Un motore di ricerca, che possiamo utilizzare tramite l’utilizzo di un browser, si presenta con un box, una striscia rettangolare allungata, dentro il quale possiamo digitare o la nostra parola chiave o addirittura una frase. Tale rettangolo prende il nome di “barra della ricerca”.

Ad oggi il motore di ricerca più conosciuto e usato è Google, ma ve ne sono molti altri come ad esempio Bing il motore di ricerca marchiato Microsoft.

White hat - hacker etico

White hat: l’hacker etico

Un white hat – letteralmente cappello bianco -, conosciuto anche come ethical hacker, è una figura molto ricercata all’interno del vasto mondo dell’informatica. Un white hat infatti è una persona esperta di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer al fine di aiutarne i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell’etica degli hacker.

Un hacker etico conduce diversi tipi di valutazioni o di attacchi ai sistemi e, quando un bug viene trovato, lavora per risolvere il problema e notifica alle ai titolari dell’infrastruttura la vulnerabilità riscontrata.

Un modus operandi che si contrappone a chi viola illegalmente i sistemi informatici, anche senza vantaggio personale, definito “black hat hacker”.

Entrambe le figure rientrano nel più generico profilo dei cosiddetti security hacker. In questo contesto l’ethical hacker può svolgere una serie di attività di hacking lecite e utili sottoponendo i sistemi informatici a test al fine di valutarne e comprovarne sicurezza e affidabilità agendo nella ricerca di potenziali falle, per aumentare la propria competenza o rendere più sicuro un sistema.

La sicurezza rappresenta un tema delicato per tutte le aziende e le organizzazioni e con l’aumentare dell’utilizzo dei servizi cloud e dello smart working, la sicurezza informatica sta tornando al centro del dibattito nel mondo professionale.

È ben noto il caso di Facebook, che nel 2013 venne hackerata da Jack Whitton, l’hacker rilevó una falla che permetteva ad utenti esterni di avere accesso completo all’account di altri iscritti.

Quando i white hat lavorano in team possono chiamarsi anche sneakers, red teams o tiger teams. Sono professionisti molto ricercati e vengono largamente impiegati nei settori industriali dove la sicurezza informatica è molto importante.

HackerOne, l’eccellenza del Ethical Hacking

Se parliamo di white hat, allora non possiamo non menzionare una delle aziende più attive nella promozione di questo tipo di pratiche: HackerOne. Il team di questa azienda è specializzato nella ricerca di bug in qualsiasi tipo di sistema.

Considerata la situazione mondiale attuale e la sempre più capillare diffusione della rete possiamo ipotizzare che i gli hacker etici, si spera in un futuro prossimo, renderanno il web un posto più sicuro per tutti.

Server Farm - Hosting e dominio

Differenze tra Dominio e Hosting

Quando si pensa alla progettazione di un nuovo portale web ci sono due elementi fondamentali che non vanno trascurati. Questi elementi sono: registrazione di un domino e sottoscrizione di un piano hosting.

Ma quali sono le differenze tra dominio e hosting? Prima di entrare nel merito vediamo un po’ in generale cosa offre il mercato.

Alcune società specializzate nel fornire questi servizi offrono etrambi all’interno di un unico pacchetto. Se da una parte è una soluzione semplice e “poco problematica”, dall’altra può generare un po’ di confusione portando a credere che si tratti della stessa cosa.

Cos’è un dominio

Il dominio non è altro che il nome del sito internet. La registrazione di un dominio ha come scopo quello avere l’utilizzo esclusivo di quell’indirizzo. In poche parole è l’indirizzo che gli utenti devono digitare per raggiungere. Nel nostro caso il dominio è alphadev.it

Un dominio, il nome del sito internet, può essere composto da lettere e numeri e può inoltre essere registrato per un periodo che va da un minimo di dodici mesi fino ad un massimo di dieci anni.

È doveroso fare una precisazione che può aiutare ad evitare eventuali problemi. Anche se nella maggior parte dei casi un dominio viene associato ad un sito web, la sua registrazione non è in alcun modo legata alla realizzazione di un sito.
Infatti, in attesa di spiegare cos’è un hosting, si può decidere di registrare solo il dominio senza necessariamente realizzare un sito web e quindi senza avere il servizio di hosting.

Cosa succede se il dominio è già registrato?

Può capitare che il nome scelto per il dominio non sia libero per la registrazione. In questo caso, se qualcuno ha già registrato il nome che si voleva è sempre possibile, se libere, utilizzare quel nome a dominio con un estensione differente. Es. nomesito.it, nomesito.com, nomesito.org, nomesito.net ecc dove con “nomesito” indichiamo il nome che si era scelto di registrare.

Come mantenere un dominio attivo

Mantenere un dominio attivo è molto semplice, basta semplicemente pagare una quota annuale che è stata indicata in fase di registrazione del dominio. Se si smette di pagare tale quota e si lascia scadere il dominio quel nome tornerà libero per la registrazione e potrà essere acquistato da altri.

Che cos’è un hosting

Con il termine hosting si indica il servizio di noleggio di uno spazio web all’interno di un server messo a disposizione da un hosting provider.

In poche parole, l’hosting è lo spazio su cui viene costruito il sito web ed è un servizio fondamentale per consentire a tutte le pagine e a tutti i contenuti di un sito web di essere raggiungibili online.

La tipologia dello spazio hosting varia a seconda delle esigenze e al tipo di progetto che si vuole realizzare. Esistono infatti diverse tipologie di hosting che si differenziano a seconda del tipo di servizio offerto (hosting condiviso, VPS, server dedicati), del sistema operativo utilizzato (hosting linux o hosting windows) e ovviamente del prezzo.

Decidere che tipo di spazio acquistare non è sempre facile. Dopo aver valutato se prendere un hosting Linux o un hosting Windows è necessario per in considerazione altri elementi in base al tipo di progetto.
Vediamone alcuni:

  • quantità di spazio web a disposizione
  • tipologia e numero di database
  • linguaggi di programmazione supportati
  • tipologia di certificato SSL messo a disposizione
  • numero di caselle e-mail messe a disposizione
  • backup disponibile (giornaliero, settimanale, incrementale etc)

Differenze tra dominio e hosting

A questo punto la differenza fra hosting e dominio dovrebbe essere chiara: il dominio è il nome di un sito web, mentre l’hosting è lo spazio su cui archiviare tutti i file di un sito per renderlo sempre raggiungibile dagli utenti.

Per intenderci si potrebbe dire che il dominio è l’indirizzo fisico di casa mentre l’hosting è la casa vera e propria.

Come lavorano insieme hosting e dominio?

Sia il dominio che l’hosting sono necessari per realizzare un sito web e spesso vengono venduti insieme ma è possibile acquistarli in maniera indipendente.

Nel caso in cui si prende un piano hosting che include un nome a dominio, per collegare i due elementi, basta attendere l’attivazione completa del servizio.

Altrimenti se i due servizi vengono presi separatamente è necessario collegare il dominio all’hosting solo se il dominio include la gestione DNS, funzionalità che consente di far puntare i record DNS del dominio a quelli dei server dove è hostato il sito web.

In conclusione

Per concludere, dopo aver spiegato senza entrare nei dettagli tecnici quali sono le differenze tra dominio e hosting si consiglia di non avere fretta nel prendere un dominio attratti, magari, da un prezzo che può risultare molto vantaggioso.

Tutto deve essere scelto in base alle caratteristiche del progetto che si vuole realizzare. In caso di dubbi è sempre bene farsi consigliare da un professionista del settore. La giusta scelta del dominio e dell’hosting è alla base di una strategia di successo sul web.

Fotografie in orizzontale con lo smartphone

Fotografie in orizzontale o fotografie in verticale?

Oggigiorno, grazie alla tecnologia fotografica presente ovunque, siamo letteralmente sommersi da fotografie di ogni tipo e risoluzione. Ma siamo sicuri che le foto che vengono così realizzate siano riutilizzabili anche per scopi di marketing?

Prima di proseguire premettiamo che in questo articolo non parleremo dei soggetti fotografati, nè di come realizzare fotografie accattivanti e nè tanto meno parleremo di tecniche fotografiche. Diremo soltanto il perchè è utile realizzare fotografie in orizzontale per scopi di marketing e non solo.

Iniziamo quindi a spiegare il perchè le fotografie devono essere realizzate in orizzontale e con un rapporto d’aspetto pari a 4:3.

Fotografie orizzontale con un rapporto di 4:3

Scattare fotografie in orizzontale con un rapporto di 4:3 è la base per la qualità e il riutilizzo delle stesse.
Grazie agli smartphone molti utilizatori realizzano scatti fotografici in verticale inconsapevoli del danno per la qualità fotografica che creano.

Le fotografie in orizzontale possono essere utilizzate, senza la necessità di essere “tagliate” per adattarle ad esempio per condividerle sui social, per le immagini ad esempio di copertina di Facebook, LinkedIn, gli eventi di Facebook o Google My Business, Twitter e molto altro.

Rapporto d’aspetto ed orientamento orizzontale

Prima di proseguire specifichiamo cosa si intende con il termine “rapporto di aspetto” di una fotografia.
Il rapporto di aspetto di una fotografia è il rapporto matematico che c’è tra le proporzioni di un lato ed un altro della fotografia stessa.

Per capirci: se il lato lungo della fotografia è pari 4000 pixel e quello corto è di 3000 pixel il rapporto d’aspetto è di 4:3.

La maggior parte degli smartphone attuali e le macchine fotografiche permettono di impostare il rapporto d’aspetto delle fotografie scattate tramite la propria configurazione.

Va detto che, molto probabilmente, il rapporto d’aspetto preimpostato sarà a 4:3 in quanto è usato in modo predefinito in fotografia.

C’è differenza tra scattare una foto in orizzontale ed una in verticale?

La risposta è si, c’è una notevole diversità e non solo per il formato dell’immagine.

La scelta dell’orietamento, se in verticale o in orizzontale, gioca un ruolo fondamentale nel modo in cui si presenta il ​​soggetto. Presentazione che può far variare quelle emozioni che si spera di suscitare in chi vede la foto.

Le fotografie in orizzontale sono da preferire alle foto in verticale in questi casi:

  • quando il soggetto è orizzontale – se il soggetto è più largo di quanto sia alto, un’immagine orizzontale valorizza la composizione
  • se il soggetto è in movimento da un lato all’altro della foto, l’immagine in orizzontale amplifica il senso di movimento del soggetto principale più di quanto sia possibile con una foto in verticale
  • dare un senso di spazio – le immagini orizzontali possono essere utilizzate per suggerire un senso di grandezza nei paesaggi
  • accentuare le emozioni – ad esempio se un soggetto piccolo viene posizionato in un campo ampio, può suggerire un senso si solitudine

Da non sottovalutare, per le foto in orizzontale, i vantaggi pratici, alcuni dei quali già detti, che ai molti passano inosservati.

  • quasi tutti i dispositivi odierni informatici sono creati per mostrare al meglio il formato orizzontale. Una immagine verticale si vedrà al centro di bande laterali ed avrà una risoluzione nettamente più bassa
  • le fotografie orizzontali sono più ampie e creano, ma dipende molto dalla foto, una percezione panoramica per chi le guarda

Da quanto detto risulta evidente che scattare le fotografie in orizzontale risulta obbligatorio se devono essere pubblicate su siti internet o social network (facebook, instagram, etc).

Ma anche le fotografie in verticale presentano dei vantaggi in alcune situazioni:

  • se il soggetto da fotografare è verticale
  • se il soggetto è più alto che largo
  • se il soggetto si sposta verso l’alto o verso il basso. In tale situazione il formato verticale con la regola dei terzi amplifica il senso di movimento nell’immagine
  • quando nella foto si vuole dare un senso di profondità, soprattutto se parliamo di strade e/o binari

È bene ricordare che se le foto devono essere usate per presentazioni professionali o essere usate in siti internet o social network è bene usare immagini orizzontali.

In conclusione

Quando si scatta una foto la nostra mente mostra l’immagine artistica, la composizione, gli elementi da inquadrare… Una persona creativa dovrebbe sperimentare tutti e due i formati e infrangere tutte le regole della fotografia per un’immagine “fuori dal comune”.
Ma se l’uso delle foto deve essere su dispositivi informatici l’uso del formato orizzontale è vivamente consigliato.

DPO Data-Protection Officer

L’importanza di avere un DPO

Nonostante il Regolamento Generale sulla Protezione dei Dati 2016/679, conosciuto come GDPR, sia entrato a regime da alcuni anni, ancora oggi, quando si parla di DPO c’è un po’ di confusione.

Cerchiamo di chiarire tutti gli aspetti relativi a questa figura mettendo in luce la sua importanza.

Chi è il DPO?

L’acronimo DPO sta per Data Protection Officer – Responsabile della protezione dei dati – ed è una figura introdotta dall’ormai conosciuta GDPR il 4 maggio 2016.

Il Data Protection Officer è un professionista che deve avere un ruolo aziendale, può essere un soggetto interno o esterno all’azienda, con competenze giuridiche, informatiche, di risk management e di analisi dei processi.

La sua responsabilità principale è quella di osservare, valutare, organizzare e, soprattutto, proteggere la gestione del trattamento di dati personali all’interno di un’azienda, affinché questi siano trattati nel rispetto delle normative privacy europee e nazionali.

Chi nomina il Data Protection Officer?

Il Regolamento generale sulla protezione dei dati si applica a tutti gli stati membri UE e disciplina l’istituzione della figura del DPO nei seguenti casi:

  • il trattamento è effettuato da un’autorità pubblica o da un organismo pubblico, eccettuate le autorità giurisdizionali quando esercitano le loro funzioni giurisdizionali;
  • le attività principali del Titolare del trattamento o del Responsabile del trattamento consistono in trattamenti che, per loro natura, ambito di applicazione e/o finalità, richiedono il monitoraggio regolare e sistematico degli interessati su larga scala;
  • le attività principali del Titolare del trattamento o del Responsabile del trattamento consistono nel trattamento, su larga scala, di categorie particolari di dati personali di cui all’articolo 9 (dati particolari e dati sensibili) o di dati relativi a condanne penali e a reati di cui all’articolo 10.

L’articolo 9 del Regolamento al comma 1 definisce quelli che sono le categorie particolari di dati personali (ex dati sensibili) ed in particolare i dati personali che: “rivelino l’origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, o l’appartenenza sindacale, nonché trattare dati genetici, dati biometrici intesi a identificare in modo univoco una persona fisica, dati relativi alla salute o alla vita sessuale o all’orientamento sessuale della persona“.

Quali sono gli incarichi del DPO?

Nell’art. 39 del Regolamento europeo sulla protezione dei dati personali si elencano i principali compiti del Responsabile della protezione dei dati:

  • Il DPO è incaricato almeno dei seguenti compiti:
    • informare e fornire consulenza al Titolare del trattamento o al Responsabile del trattamento nonché ai dipendenti che eseguono il trattamento in merito agli obblighi derivanti dal Regolamento Privacy UE 2016/679 (GDPR), nonché da altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati;
    • sorvegliare l’osservanza del Regolamento Privacy UE 2016/679 (GDPR), di altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati nonché delle politiche del Titolare del trattamento o del Responsabile del trattamento in materia di protezione dei dati personali, compresi l’attribuzione delle responsabilità, la sensibilizzazione e la formazione del personale che partecipa ai trattamenti e alle connesse attività di controllo;
    • fornire, se richiesto, un parere in merito alla valutazione d’impatto sulla protezione dei dati e sorvegliarne lo svolgimento ai sensi dell’articolo 35;
    • cooperare con l’autorità di controllo;
    • fungere da punto di contatto per l’autorità di controllo per questioni connesse al trattamento, tra cui la consultazione preventiva di cui all’articolo 36, ed effettuare, se del caso, consultazioni relativamente a qualunque altra questione.
  • Nell’eseguire i propri compiti il responsabile della protezione dei dati considera debitamente i rischi inerenti al trattamento, tenuto conto della natura, dell’ambito di applicazione, del contesto e delle finalità del medesimo.

Quali sono le multe per chi non designa il DPO?

Il GDPR ha previsto delle pesanti conseguenze sanzionatorie per coloro che, pur essendo tenuti a designare tale figura, non ottemperano a tale obbligo.

Ai sensi dell’articolo 83, comma 4, del Regolamento, infatti, l’omessa nomina del responsabile della protezione dati sarà punita con sanzioni amministrative pecuniarie fino a euro 10.000.000 o, per le imprese, fino al 2% del fatturato mondiale totale annuo dell’esercizio precedente, se superiore.

Errore 404 - Redirect

I redirect, cosa sono e a che servono

Chi ha a che fare con il mondo del Web prima o poi si ritrova ad affrontare i cambi di indirizzi e quindi con i redirect. I redirect sono uno degli strumenti principali che abbiamo a disposizione nel campo SEO. Infatti nel mondo della SEO ci sono tante situazioni in cui il loro uso costituisce, se ben usati, un ottimo alleato per risolvere diversi problemi.

Cos’è un redirect?

Un redirect è una particolare funzionalità di “inoltro” che permette di reindirizzare gli utenti verso un URL diverso da quello richiesto. Sono delle istruzioni che vengono implementate nel sito attraverso delle stringhe di codice. Anche i motori di ricerca riceveranno la stessa istruzione di cambio URL nel momento in cui interrogheranno il vecchio percorso URL.

In poche parole quando qualcuno andrà ad inserire un determinato indirizzo (URL) sul browser, l’eventuale reindirizzamento impostato interverrà portando l’utente in una posizione differente rispetto a quella inizialmente indicata.

Quando si usano?

Il loro uso è molto utile quando ad esempio:

  • riscontriamo un link rotto (interno o esterno), che punta quindi ad una pagina che oggi non esiste più
  • vogliamo spostare il sito su un altro dominio
  • vogliamo fare un cambio CMS e quindi di struttura URL
  • vogliamo fare “manutenzione” – ricordate l’importanza della manutenzione di un sito internet? – su una pagina e quindi preferiamo che gli utenti visitino temporaneamente una pagina differente
  • e per molte altre cose…

Dal punto di vista della SEO, un redirect ha lo scopo di mostrare un contenuto mantenendone il posizionamento, evitando così problemi a livello di SERP causati da risultati non raggiungibili e perdite di rank.

Infatti, se per i più disparati motivi un URL cambia, gli utenti (e i motori di ricerca) si troveranno a navigare verso un indirizzo irraggiungibile, per finire a scontrarsi con errore 404.

Pagina Google errore 404
Il redirect ci viene in aiuto per informare gli spider dei vari motori di ricerca che c’è stato un cambiamento e che quindi, nel momento in cui qualcuno si muoverà verso il vecchio indirizzo, dovrà essere automaticamente portato a quello nuovo.

Quali sono i tipi di redirect

Esistono diverse tipologie di redirect, ognuna con una funzione ben specifica. Capirne la differenza è essenziale per salvaguardare ciò che di buono abbiamo creato (lato SEO) e soprattutto sfruttare i giusti redirect a nostro vantaggio.

I più utilizzati, o meglio i più conosciuti, tra chi si occupa di SEO sono essenzialmente 2, ovvero:

Redirect 301

Questo è, senza ombra di dubbio, il redirect più utilizzato. Si tratta di un reindirizzamento permanente e indica dunque un cambio senza ritorno di una determinata pagina. Questo redirect passa il cosiddetto “Page Rank” alla pagina sostituente, quindi dovrebbe attribuirle in tutto (o in parte) il suo valore accumulato nel tempo. Quando usiamo un 301, Google dovrebbe – il condizionale è d’obbligo visto che non abbiamo accesso ai sistemi Google – rimuovere la vecchia pagina dal suo indice sostituendo quel risultato con il nuovo URL.

Redirect 302

Questo redirect, al contrario del redirect 301, comunica ai motori di ricerca che la pagina è stata spostata temporaneamente a un nuovo indirizzo. Più nello specifico, bisogna sapere che nella prima versione dell’Hyper Text Transfer Protocol (HTTP 1.0) il 302 è effettivamente legato allo stato ‘Moved Temporarily’, mentre con HTTP 1.1 corrisponde al codice di stato ‘Found’ (laddove invece il famoso codice 404 fa riferimento al famigerato codice di stato ‘Not Found’). Anche questo tipo di redirect “passa valore” alla nuova pagina.

Altre tipologie e applicazioni (probabilmente meno diffuse) sono:

Redirect 307

Il redirect 307, nell’universo HTTP 1.1, è un po’ il sostituto del 302 e indica il reindirizzamento temporaneo. Non avendo la certezza che i motori di ricerca interpretino la singola pagina come compatibile con il protocollo HTTP 1.1 è consigliabile usare sempre il redirect 302 quando si tratta di uno spostamento temporaneo.

Redirect tramite Meta refresh

Questo è un reindirizzamento conosciuto ma “temuto” da chi si occupa di SEO, e non senza motivo. Si tratta infatti di un reindirizzamento che non opera tanto a livello di server, quanto a livello di pagina. In parole povere ha 2 principali criticità:

  • la funzionalità di inoltro risulta più lenta (a discapito quindi dell’usabilità utente)
  • si tratta di un redirect che non “passa valore” alla pagina in sostituzione (cosa che i redirect 301 e 302 fanno)

I redirect per gli e-commerce

Si è già sottolineato che, nel caso degli e-commerce, i redirect sono particolarmente utilizzati. Non è infatti raro ritrovarsi con dei prodotti i quali, dopo aver guadagnato un’ottima posizione sulla SERP, semplicemente terminano o vengono messi fuori produzione.
Che fare allora? Diamo alcuni consigli utili su come muoversi in questa situazione:

  • se il prodotto è semplicemente terminato in magazzino, NON eliminarlo e NON applicare nessun redirect! Lascialo attivo (in status code 200) e magari permetti l’acquisto specificando che i tempi di consegna saranno di XX giorni (sino a quando il prodotto non sarà quindi disponibile)
  • se il prodotto invece non ritornerà mai più disponibile, allora disattiva il prodotto e segui questa regola:
    • se hai a disposizione un prodotto veramente molto molto simile, allora applica un redirect 301 verso il sostituto
    • se invece non hai nessun prodotto sostituibile, allora meglio uno status codice 404 (o ancora meglio 410).

Il redirect in caso di restyling di un sito web

In caso di migrazione verso un nuovo URL, nell’eventualità di un cambio dell’alberatura o magari del CMS, o ancora per un generico intervento di restyling o cambio HTTP > HTTPS, al fine di evitare un doloroso tracollo in termini di posizionamento e fatturato, un buon SEO userà certamente dei redirect mirati.

Alcuni casi sono più pericolosi di altri, come il cambiamento di CMS, ad esempio, ma in genere nessun cambio URL deve essere preso con leggerezza: anche il classico trasferimento da un dominio vecchio a uno nuovo deve essere fatto con la massima attenzione, per non andare incontro a delle perdite di ranking.

Ricorda sempre che l’analisi è alla base di tutto e pianificare per bene l’intervento è essenziale per raggiungere un buon risultato. Ma soprattutto mai affidarsi a degli “improvvisati” – potrebbero utilizzare i tipi di redirect errati, ad esempio –  se non si vuole perdere buona parte del posizionamento ottenuto.

Hacker - Cyber-criminale - Attacchi hacker

I principali tipi di attacco ad un sito

Chi ha un sito internet spesso sottovaluta, o non conosce proprio, i tipi di attacco al portale che può ricevere. In un precedente articolo abbiamo visto l’importanza di un adeguato programma di manutenzione al sito internet parlandone anche da un punto di vista legale. In questo articolo andremo a vedere, senza entrare nei dettagli, i principali tipi di attacco che un portale può subire.

Fino a qualche tempo fa portali di piccole dimensioni, o non particolarmente popolari, erano attaccati molto di rado, ultimamente, grazie anche alla facilità nel reperire gli strumenti adatti, il fenomeno coinvolge tutti i tipi di portali.

Eseguire un attacco ad un sito internet, grazie alla semplicità con la quale è possibile trovare gli strumenti online, non richieded una grande cultura informatica.

Molto sono i casi in cui più che di hacking vero e proprio si tratta di ingegneria sociale, ovvero intrecciando i dati presi dai social o da altri canali è possibile ricavare utili informazioni. Informazioni personali e carte di credito hanno un discreto valore economico sul dark web e sono facilmente monetizzabili, soprattutto considerando che generalmente non vengono vendute in esclusiva, quindi la stessa informazione può essere venduta più volte.

Vediamo quindi i 5 principali tipi di attacco ad un sitoweb:

DoS e DDoS

DoS (Denial of Service) e DDoS (Distributed Denial of Service) sono tipologie di attacco usate per sovraccaricare un sistema e impedirgli in questo modo di soddisfare le richieste degli utenti.

Gli attacchi DoS vengono sferrati da un’unica sorgente mentre quelli DDoS implementano un attacco multiplo preveniente, quindi, da più sorgenti. Un attacco di questo tipo porta un sito web a non rispondere più agli utenti in quanto sovraccarico ad elaborare o rispondere alle richieste generate dall’attacco. Lo scopo di questo tipo di attacchi è quindi quello di impedire le regolari funzioni di un sistema o comunque degradarne notevolmente le prestazioni.

Il danno per il proprietario del portale, oltre che all’immagine, dipende dal tipo di servizio offerto. Impedire ad un sito e-commerce di vendere porta certamente a mancati introiti e a una possibile perdita di clienti.

Siti istituzionali di PMI sono generalmente meno soggetti a questo tipo di attacchi.

Cross Site Scripting

XSS (Cross Site Scripting) è una tecnica per inserire del codice arbitrario all’interno di un’applicazione web in modo da alterarne il comportamento previsto.

In questo modo quando un utente visita il sito web compromesso il suo browser esegue la parte di script malevolo. Uno script dannoso inserito in questo modo non sarà considerato sospetto da parte del browser della vittima (utente ignaro) e verrà eseguito. Questi script possono ottenere ad esempio i token di sessione, o informazioni sensibili cui si è acceduto attraverso il browser e probabilmente salvati all’interno di cookie.

Molti dei bug relativi al Cross Site Scripting possono essere risolti implementando una procedura di validazione dell’input negli script.

SQL Injection

La maggior parte dei siti web si basano su uno scambio di informazioni tra web server ed un database SQL. Il linguaggio SQL (Structured Query Language) è utilizzato per effettuate le interrogazioni ai database.

La SQL Injection è una tecnica di attacco ad un potale che mira a colpire la base di dati inserendo o alterando informazioni all’interno del database. L’attacco prevede lo sfruttamento, attraverso stringhe costruite appositamente e inviate ad un web server, delle vulnerabilità specifiche di questi database o delle applicazioni web.

Web Spoofing

Il Web Spoofing consiste nel sostituire un sito web con una sua copia clone inducendo in errore gli utenti. Un metodo abbastanza efficace per scoprire password, dati personali o dati di pagamento. Questa tecnica non è un vero e proprio attacco ma punta maggiormente sulla notorietà del sito stesso e sulle azioni degli utenti.

Il cyber-criminale cerca di sfruttare la distrazione o l’ingenuità dell’utente attraverso massaggi email (phishing) contenenti link al sito clonato. I messaggi inviati agli utenti tendono a sfruttare alcuni comportamenti o debolezze umane come ad esempio la paura di perdere l’accesso a qualcosa.

I siti maggiormente colpiti da questa tecnica sono i siti delle banche, i social network o comunque siti con un grande numero di utenti registrati.

Malware

I malware sono il tipo di minaccia maggiormente nota, ne esistono di diversi tipi, in base agli scopi dell’attaccante (ransomware, trojan, spyware ecc.). Una volta infiltrati nel sistema, possono arrivare a permettere al cyber-criminale di turno di ottenere un controllo pressoché totale sul portale o anche al computer che visita il sito.

Proteggere i siti web, le web application dai malware è essenziale, in quanto, statisticamente, sono le più a rischio e vengono utilizzate per propagare l’infezione.

Manutenzione di un sito internet - attrezzi giocattolo

Importanza della manutenzione di un sito internet

Erroneamente si crede che basti realizzare un sito internet dal “bell’aspetto” per avere successo sul web. La realtà delle cose è diversa.

L’importanza e il successo di un sito web si notano soprattutto nella capacità di rimanere costantemente aggiornati e di proporre contenuti nuovi e stimolanti sia per gli utenti unici che si approcciano ad esso per la prima volta, sia per gli utenti abituali, che vogliono comunque essere catturati da qualcosa di nuovo.

La manutenzione di un sito web è una delle carte vincenti per far risultare il sito sempre in cima alle classifiche di ricerca e per consentire di implementare molto velocemente il flusso quotidiano di accessi unici. Fare manutenzione permette, inoltre, di rimanere aggiornati sulle varie novità in fatto di CMS, nonché di essere tra i primi ad intercettare e riproporre le novità del settore per quanto riguarda layout, editing, animazioni e sistema di linkbuilding, che sono gli accorgimenti che rendono il vostro sito diverso da tutti gli altri, e quindi più appetibile per gli utenti del web.

Fare manutenzione al sito web è fondamentale!

Dopo tutta la fatica, il tempo e le risorse investite nella realizzazione di un portale, dopo essersi creati una reputazione su internet, dopo essere riusciti a indicizzare il proprio sito nel migliore dei modi sarebbe veramente spiacevole se durante la ricerca su Google questo venisse segnalato come “sito compromesso”. Un messaggio del genere allontana gli utenti, anche in modo definitivo, dal sito.

Per evitare che questo accada è sempre buona cosa fare una adeguata manutenzione al sito.

Chi deve fare la manutenzione al portale

Molti credono che la manutenzione del proprio sito internet sia responsabilità del provider. È una ideaa totalmente errata che genera confusione provocando anche errori di valutazione dei rischi non indifferenti.

I provider quotidianamente subiscono le conseguenze delle vulnerabilità di sicurezza che si trovano nei CMS. Un portale “bucato” vuol dire per un provider avere, se non ha attuato tutta una serie di strategie difensive, diversi grattacapi. Problemi molto più importanti, anche a livello economico, che non immaginiamo. Non è compito del provider mantenere aggiornato il CMS o gestire il portale.

Non smetteremo mai di ribadire che un aspetto importante per la sicurezza è abituarsi a fare manutenzione al portale.

Avere dei seri professionisti che se ne occupano o uno strumento che rileva i problemi dando la possibilità di poter intervenire tempestivamente abbassa di gran lunga (se non addirittura annulla), la possibilità di essere classificati come sito compromesso. Avendo la certezza, nel frattempo, che il nostro portale continui a funzionare correttamente.

Alcuni vantaggi che si possono avere se dispone di questo strumento sono:

  • ridurre l’abuso di risorse sui server condivisi facendo risparmiare tempo e, soprattutto, denaro oltre a contribuire a mantenere più pulito internet;
  • sapere in modo mirato dove intervenire per risolvere il problema con pochi sforzi e senza alcuna interruzione;
  • rimuovere in modo agevole i malware;
  • aumentare la sicurezza del sito e la protezione dei dati.

Secondo uno studio almeno il 5% dei siti internet presenti oggi in rete è compromesso. I maleintenzionati in genere vogliono approfittare delle risorse del server per attività di SPAM, attacchi DDoS, ecc. Attenzione, senza una adeguata manutenzione il sito viene esposto anche a rischi molto più gravi: perdita di dati, furto di dati o peggio ancora. Ogni violazione della sicurezza costa almeno una o più ore di lavoro per risolvere il problema. La violazione della sicurezza costa cara.

Un portale su due è vulnerabile

Secondo W3Techs una alta percentuale di portali è realizzata usando CMS come WordPress, Joomla o Drupal. L’80% circa di questi portali ha una versione non aggiornata del CMS. Ciò vuol dire lasciare ampia libertà di azione ai maleintenzionati i quali, sfruttando le vulnerabilità di sicurezza di CMS non aggiornati, possono eseguire le loro azioni in modo molto agevole.

Secondo una ricerca condotta da StopBadware e Commtouch, il 28% delle persone a cui il sito web è stato compromesso prende in considerazione l’idea di cambiare fornitore, dando la colpa a quest’ultimo se il portale viene compromesso.

Molto spesso chi ha subito una violazione al proprio sito non è in grado di risolvere il problema o non considera l’importanza di avere un ciclo di manutenzione adeguato.

L’importanza di aggiornare il tuo CMS

Più volte abbiamo nominato il CMS, ma cos’è? Quest’acronimo sta per Content Management System, ovvero sistema di gestione dei contenuti, ed è praticamente una sorta di contenitore all’interno del quale il vostro sito web si potrà sviluppare. Questo è uno strumento software, vale a dire un programma, che ha bisogno di essere installato su un server web per poter funzionare.

Un CMS facilita la gestione dei contenuti sul web, traducendoli nel linguaggio di programmazione adatto al contesto nel quale si vuole inserire il vostro sito web, e permettendo così al web master di lavorare serenamente con la sua e la vostra creatività senza per forza dover essere un ingegnere informatico esperto di linguaggi e codici di programmazione.

Questi CMS potrebbero sembrare importanti soltanto in una prima fare, ovvero quella di programmazione del sito, perché appunto facilitano la traduzione dei contenuti in stringhe di codici spendibili sul web dal punto di vista della trasmissione dati, invece bisogna tenere presente che mantenere aggiornati costantemente i CMS è vitale per la sopravvivenza del vostro sito.
Essi, infatti, sono responsabili anche della vita dei plugin, dei piccoli programmi non autonomi che ampliano in alcune direzioni le potenzialità del programma principale che li contiene.

Questi significa che se i plugin non sono stati aggiornati perché il CMS che li contiene non è stato aggiornato a propria volta, presto smetteranno di funzionare, e molti contenuti del vostro sito potrebbero non essere più visibili o risultarne danneggiati. Infine, l’aggiornamento dei CMS aumenta notevolmente i livelli di sicurezza, e rende molto difficili le intrusioni da parte di virus o di hacker.

I problemi legali della mancata manutenzione

Dal 25 Maggio 2018 è entrato in vigore il nuovo GDPR, che oltre a regolare le responsabilità del Provider Internet, identifica in maniera inequivocabile anche le responsabilità del proprietario del sito.

Cosa prevede la GDPR:

  • monitoraggio costante delle vulnerabilità del sito e immediata risoluzione sono previsti nel GDPR (GDPR – art. 32, comma 1, par. d);
  • aggiornamento giornaliero dei sistemi operativi, per garantire un’adeguata sicurezza dei dati personali, compresa la protezione, mediante misure tecniche e organizzative adeguate (GDPR – art. 5, comma 1, par. f).

Questo approccio, molto più severo, al trattamento dei dati personali si estende a tutti i siti che operano sul territorio dell’Unione Europea o che interagiscono con i cittadini dell’Unione Europea. I rischi di incorrere in sanzioni sono elevati, Infatti chi non rispetta la normativa rischia sanzioni fino a venti milioni di euro o al 4% del fatturato annuale dell’azienda.

È preferibile fare un piccolo investimento economico sulla adeguata manutenzione del portale piuttosto di dover pagare multe salate.

I costi per la manutenzione di un portale

I costi di manutenzione e gestione di un sito web sono per lo più determinati dalle esigenze del cliente e dal tempo lavorativo effettivamente impiegato per realizzare le richieste che vengono fatte.

Bisogna considerare che per effettuare la manutenzione di un sito web in direzione di una maggiore protezione bisogna sostenere delle spese tecniche, realizzative ma anche strategiche, nonché dei costi di lancio del contenuto sul web.

Anche saper inserire i dati all’interno di un portale in modo adeguato è importante. Un corretto inserimento delle informazioni nel portale è un passo in più verso la via del successo.