Grafica - Grafica vettoriale - SVG

Il formato SVG, cos’è e a cosa serve

Il termine SVG non è altro che l’acronimo di Scalable Vector Graphics – Grafica Scalabile Vettoriale in italiano – e indica una tecnologia in grado di visualizzare oggetti di grafica vettoriale basata sul linguaggio XML. Di grafica vettoriale ne abbiamo già parlato nel nostro precendete articolo “Differenze tra formato vettoriale e formato raster“. Per rinfrescare la memoria possiamo affermare che nella grafica vettoriale un’immagine è descritta mediante un insieme di figure geometriche che definiscono punti, linee, curve e poligoni ai quali possono essere attribuiti colori e anche sfumature.

La potenzialità di un’immagine vettoriale è la possibilità di ridimensionare a piacere qualsiasi elemento grafico, mantenendone la qualità. L’immagine così può essere riprodotta su supporti di differente natura (stampa, video, plotter, schermo di cellulare ecc.), mantenendo la massima qualità che quei supporti possono fornire.

Il formato SVG nel web

Per la sua potenzialità – mantenere la definizione dell’immagine indifferentemente dalla dimensione stessa – e leggerezza, il formato SVG risulta essere ideale per un utilizzo web. Inoltre questo formato è perfetto per la SEO.

Quando è sconsigliato l’uso del formato SVG

Il file SVG è perfetto per immagini che devono essere scalate e devono mantenere sempre la stessa qualità. Si pensi al proprio logo aziendale, ai marchi dei produttori dei prodotti che vendiamo o anche alle icone dell’interfaccia grafica del nostro portale.

Purtroppo questo formato, per sua natura, non è il massimo per fotografie o immagini complesse. Una foto, con la sua distribuzione organica di colori, sfumature e linee, è troppo complicata perché sia sensato trasformarla in vettore solo per ridurne il peso.

Quindi per mostrare immagini, fotografie, composizioni è necessario scegliere, in base alle caratteristiche dell’immagine stessa, un formato più appropiato (jpg, png, webp) tenendo conto, ovviamente, della pesantezza del file dell’immagine.

Come aprire un file SVG

Come aprire un file SVG?
È possibile aprire un file SVG con qualsiasi sistema operativo. Propio per la sua natura, essendo basato sul linguaggio XML, un file SVG può essere aperto con qualsiasi editor di testo o software di disegno. Per visualizzarlo semplicemente va benissimo anche il browser web a noi più congeniale.

Se si desidera creare un file SVG, uno dei metodi più efficienti è utilizzare Adobe Illustrator. Ma ci sono molte altre opzioni e diversi altri programmi, anche gratuiti, a disposizione. GIMP (GNU Image Manipulation Program), ad esempio, offre la possibilità di creare e modificare un file SVG in modo semplice.

Problemi di sicurezza per gli SVG

I file SVG contengono codice nel linguaggio XML che è simile all’HTML. Il browser o il software di editing SVG analizza il linguaggio di markup XML per visualizzare l’output sullo schermo.

Tuttavia, questo apre il sito web a possibili vulnerabilità. Infatti un codice malevole può essere utilizzato per ottenere l’accesso non autorizzato ai dati degli utenti, innescare attacchi di forza bruta o attacchi di scripting cross-site.

La soluzione migliore è quella di utilizzare solo file SVG creati da fonti affidabili e di limitare il caricamento di SVG solo agli utenti fidati. Quindi, se i file SVG provengono da una fonte nota e sicura, non c’è nulla di cui preoccuparsi.

In conclusione

Ha senso usare le immagini SVG solo per grafiche e non per le foto. Infatti, poichè si tratta di mappe di linee e colori, la dimensione rimane ridotta solo se il contenuto è semplice in termine di quantità di linee e colori.

Una foto, con la sua distribuzione organica di colori, sfumature e linee, è troppo complicata perché sia sensato trasformarla in vettore solo per ridurne il peso. Diverso il discorso per quello che riguarda la possibilità di ridimensionamento.

Il nostro consiglio è di riservare l’utilizzare del formato SVG solo per loghi e icone.

Smart Working - Sicurezza informatica

La sicurezza informatica sotto l’ombrellone

Ultimamente abbiamo scoperto, grazie e anche purtroppo alla pandemia, le comodità dello smart working. Un modo di lavorare che può venire utile anche per risolvere problemi non derogabili anche sotto l’ombrellone o in qualsiasi altro posto di villeggiatura.

Un modo certamente comodo ma che non deve far rimenticare i rischi sulla sicurezza informatica che rimangono se non addirittura aumentano. La sicurezza informatica non va mai dimenticata e piccoli accorgimenti possono aiutarci. Quali sono? Semplice, basta seguire questi semplici consigli e ovviamente “usare la testa” sempre e comunque.

I nostri consigli

Aggiornare sempre i dispositivi

Bisogna sempre tenere aggiornati i dispositivi che si usano. Aggiornamenti del sistema operativo, nuovi firmware e quant’altro vengono rilasciari per risolvere bug precedenti. Un dispositivo aggiornato sarà di certo più protetto rispetto ad uno non aggiornato.

Connettersi a una VPN

Usare una VPN per connettersi alla rete aziendale (se non sai cosa sia una VPN puoi leggere il nostro articolo VPN? Cosa significa e a che serve).
Usando una VPN, il computer si comporterà come se fosse connesso direttamente alla rete aziendale.

Fare i backup

I backup sono importantissimi, non sono un optional. Avere a disposizione un backup “fresco” consente di uscire da situazioni critiche con pochi problemi. Un backup ridondante inoltre alza il livello di sicurezza.

Non fidarsi delle reti wi-fi pubbliche

Anche se connettersi ad una di essere può essere comodo dal punto di vista della sicurezza è meglio lasciar perdere. Le reti wi-fi pubbliche sono rischiose poichè non si ha la certezza che tali reti siano adeguatamente protette.

Non usare PC pubblici per comunicazioni importanti

Utilizzare computer pubblici o quelli di un internet point per attività di lavoro è sconsigliato. Il motivo è semplice: non si conoscono i sistemi di sicurezza adottati. Supporniamo che su di un computer del genere sia installato un keylogger, tutti i nostri dati sarebbero in mano a sconosciuti. Dati che potrebbero compromettere anche l’intera sicurezza aziendale o ledere la propria privacy.

Non divulgare le proprie password

Mai dare dati sensibili in giro. In questo caso vale la regola del “fidarsi è bene, non fidarsi è meglio”. Nel caso in cui vengano rischiesti, magari tramite email, controllare sempre il mittente e il dominio dell’email ricevuta. In caso di dubbio meglio lasciar perdere.

Doppio livello di protezione

Non parliamo di creme solari o altro, ma di sistemi di autenticazione. L’autenticazione a più fattori è un metodo che può bloccare l’accesso nel caso in cui una password venga compromessa da un attacco di phishing o nel caso di tentativi di intrusione. Un metodo in più per la sicurezza che di certo non farà male.

Questi sono i nostri semplici consigli che valgono tutto l’anno e non solo nel periodo estive. Ricordiamo che la sicurezza informatica, l’aggiornamento e la manutenzione di un sito internet sono importanti e non vanno in nessun caso sottovalutati.

Cyberwarfare - Guerra cibernetica

Cyberwarfare: la guerra cibernetica

Con la costante evoluzione tecnologica gli scenari di guerra sono cambiati. Se prima esistavano solo terra, mare e cielo oggi lo spazio cibernetico è il nuovo luogo da conquistare.

Proprio in questo momento si sta svolgendo una guerra definita Cyberwarfare – Guerra cibernetica, una guerra senza esclusione di colpi e combattuta con modalità del tutto impensabili fine a qualche anno fa.

Una guerra che vede coinvolti non solo i civili, con le loro connessioni ad internet e i propri dati personali da difendere, ma anche gli ambienti militari che hanno sviluppato tattiche e strategie di guerra cibernetica – sia di attacco che di difesa – tali da compromettere, con minimo sforzo, le difese e le capacità militari di una intera nazione o il funzionamento di interi paesi.

Che cos’è la Cyberwarfare: la guerra cibernetica

Con il termine Cyberwarfare si indica l’uso di tecniche di intrusione o sabotaggio delle risorse informatiche e fisiche di un paese avversario. Tecniche effettuate attraverso l’impiego di computer e reti di telecomunicazioni informatiche volte a compromettere le difese, il funzionamento e la stabilità economica e anche socio-politica del nemico.

Lo scopo primario è quello di causare danni fra cui l’interruzione, il malfunzionamento o comunque l’inefficienza dei sistemi vitali di una nazione.

Ciò avviene solitamente attraverso l’intrusione, l’intercettazione, l’alterazione, il danneggiamento e/o la distruzione dei dati, delle informazioni e degli stessi sistemi di comunicazione. A ciò si può avere come conseguenza effetti distruttivi su tutti gli altri sottosistemi nazionali.

La Cyberwarfare è una guerra che non viene combattura in modo fisico, ma, come si è visto, attraverso strumenti e “soldati” digitali.

Differenze tra guerra cibernetica e guerra elettronica

Le origini della guerra cibernetica si hanno agli albori della guerra elettronica. La guerra elettronica a differenza della cyberwarfare si avvale dello spettro elettromagnetico per sviluppare un vantaggio tattico e strategico. Utilizza quindi misure e contromisure realizzate con dispositivi elettrici o elettronici progettati per oscurare e/o ingannare radaro altri dispositivi di ricerca o di puntamento, che utilizzano un sistema ad infrarossi o laser.

Non esiste un’arte bellica comune a tutto il mondo. Coesistono diversi modi di fare la guerra e per diversi scopi.

Jeremy Black

La cyberwarfare invece utilizza sistemi di assalto che possono essere di tre tipi:

  • “semplice” vandalismo web: attacchi volti a modificare indebitamente pagine web – in gergo deface – o a rendere temporaneamente inagibili i server (attacchi denial-of-service). Normalmente queste aggressioni sono veloci e non provocano grandi danni se l’attaccante non riesce ad avere un accesso con privilegi abbastanza elevati da permettergli di intercettare, rubare o eliminare i dati presenti sul sistema colpito
  • strategici: una serie organizzata di attacchi pensati e lanciati da entità statali o private, contro un altro stato sovrano o contro un suo sotto sistema (economia, welfare, politica ecc.) allo scopo primario, ma non esclusivo, di condizionarne il comportamento
  • operativi: eseguiti principalmente in tempo di guerra contro obiettivi militari ed infrastrutture civili di interesse strategico, militare, delle comunicazioni o industriale

Dati i due sistemi di assalto sopra indicati la guerra cibernetica può essere classificata come:

  • esplorativa se ha come finalità l’analisi, la scoperta o l’individuazione delle infrastrutture, delle installazioni o degli assetti militari del nemico;
  • disgregativa, quando mira alla momentanea o intermittente compromissione della capacità di risposta (difesa ed attacco) del nemico;
  • distruttiva quando l’attacco ha già danneggiato in modo permanente la capacità operativa dei sistemi software necessari alla difesa o all’attacco.

La guerra cibernetica ci mette davanti alla complessità del nostro mondo. Un mondo caratterizzato da disparità tecnologiche e sociali, dove la percezione del danno risponde a parametri diversi.

Per sua stessa natura la guerra informatica richiede civiltà relativamente sofisticate. Società che avvertono il pericolo in rete. Ma è un pericolo da cui è difficile difendersi. Nessun paese da conquistare, nessuna ricchezza da sottrarre. Oggi lo scopo di un attacco informatico può essere circoscritto al puro piacere di generare caos.

È un panorama nuovo, dove le classiche analisi militari perdono progressivamente valore.

Ricerca - motori di ricerca - search engine

Come funziona un motore di ricerca

Un motore di ricerca, conosciuto in inglese come search engine, è un software che analizza un insieme di dati e restituisce un indice dei contenuti disponibili. I risultati vengono classificati in modo automatico in base ad algoritmi e formule statistico-matematiche che indicano il grado di rilevanza data una determinata chiave di ricerca.

Ad oggi, con quasi due miliardi di siti internet, i motori di ricerca trovano maggiore utilizzo nel web. Scopriamo come funziona un motore di ricerca e come fa a consertirci di trovare quello che cerchiamo con una “semplice” ricerca.

Come funziona un motore di ricerca

Un motore di ricerca per poter fornire i risultati svolge tre particolari funzioni:

  • scansione (crawling)
  • indicizzazione (indexing)
  • ranking e creazione di SERP (searching)

Grazie alla sinergia di questi tre processi è possibile ottenere in pochi istanti i risultati. Tali risultati vengono visualizzati sotto forma di pagina web (SERP – Search Engine Results Page) ed organizzati per ranking, della nostra ricerca effettuata.

Quotidiamente si cerca di scalare il più possibile la posizione in SERP per arrivare alle prime posizioni. Purtroppo, l’algoritmo utilizzato in un motore di ricerca non lo si conosce ma viene di aiuto conoscere il funzionamento di questi step per cercare di sfruttare i loro meccanismi di posizionamento a nostro favore.

La scansione (crawling)

La prima fase del processo di indicizzazione avviene attraverso la scansione del web per conto del motore di ricerca. Questo lavoro viene affidato ai cosiddetti spider (o crawler o robot). Questa scansione parte dai siti ritenuti più autorevoli per poi arrivare a tutti i portali.

Gli spider in questa fase esaminano il codice html di tutti i documenti presenti sul web, qualsiasi sia la sua natura (testo, immagini, video). Lo spider eseguendo questo processo si sofferma sulle parti specifiche che compongono il codice (parsing). In particolare:

  • titolo della pagina
  • meta description
  • alt text delle immagini
  • testo in grassetto
  • testo in corsivo
  • link – collegamento

Tra queste specifiche componenti il software andrà alla ricerca delle keyword – parole chiavi – ricorrenti e di rilievo che saranno poi utilizzate nel processo di indicizzazione. Lo spider in questa fase compilerà un database consultabile dal motore di ricerca.

Il lavoro fatto dallo spider sul web, è possibile grazie capacità che questi software hanno di riconoscere i link e contemporaneamente utilizzarli per spostarsi da una pagina web ad un’altra.
Questo processo è ovviamente iterativo, lo spider a intervalli regolari ritornerà sui siti già scansionati alla ricerca di variazioni e nuovi contenuti.

In caso lo spider rilevi delle novità, salverà di volta in volta l’ultima versione del sito web.

Indicizzazione (indexing)

Dopo la fase di crawling la mole di dati trovata viene messa in ordine e catalogata. Il serach engine attraverso particolari algoritmi proprietari classifica le pagine per parole chiave (le keyword individuate dallo spider), categorie, tematiche e in base a diversi altri parametri creando un archivio.

I dati recuperati possono essere indicizzati in diversi livelli. Infatti i dati possono essere archiviati in modo permanente o temporaneo, o possono essere inseriti in indici secondari o specializzati, come ad esempio nell’indice riservato alle immagini.

Nel momento in cui un utente sfrutterà un motore di ricerca per eseguire un ricerca on line il motore non andrà a consultare l’intero web, ma il proprio database contenente i dati già ordinati. Grazie a questo processo è possibile ottenere in maniera quasi istantanea una pagina SERP con i risultati di ricerca già perfettamente ordinati.

Ranking e creazione della SERP

Quando l’utente avvierà la propria ricerca, il motore di ricerca andrà a mettere in atto tutti gli step dei suoi algoritmi, prelevando dalle tabelle del database i documenti più semanticamente vicini alla query, ordinandoli poi nella pagina dei risultati della nostra ricerca.

Per poter restituire questo tipo di risultato, un motore di ricerca deve tenere conto diversi fattori, parliamo di centinaia di fattori. In principali di cui deve tenere conto sono:

  • la qualità del sito
  • le parole più frequentemente ricercate all’interno della pagina
  • la presenza o meno delle parole che vanno a formare la query nell’URL, nel meta-tag title, nel titolo e nelle prime righe del testo
  • i sinonimi delle parole ricercate nel testo
  • l’importanza del sito, stabilita dal motore di ricerca attraverso l’analisi semantica e l’analisi dei link in entrata verso di esso

Alcuni di questi fattori sono conosciuti e sono stati confermati da Google, mentre altri invece sono custoditi gelosamente per evitare la manipolazione dei risultati.

Analisi semantica e analisi dei link

L’analisi semantica è lo strumento attraverso il quale un search engine (il motore di ricerca per intenderci) riesce ad individuare all’interno del suo database i record associati ad un gruppo di parole e frasi (query). Con l’analisi dei link, invece, viene stimata la quantità e la qualità dei link in entrata (backlink) verso una determinata risorsa.

Con questo tipo di valutazione il motore di ricerca riesce a stabilire il valore di un contenuto web e può separare i siti web quelli utili da quelli meno utili.

Lo sviluppo e il futuro dei motori di ricerca

L’evoluzione degli algoritmi dei motori di ricerca si basa sull’analisi semantica dei termini e sulla conseguente creazione di reti semantiche. Lo stesso Google ha adottato sistemi per la prevenzione dell’errore e la contestualizzazione dei risultati.

Oggi i motori di ricerca basano le proprie tecnologie sia sull’analisi quantitativa dei contenuti (le parole in sé), sia soprattutto su quella qualitativa (la semantica, il senso delle parole) basandosi anche sul contesto in cui le parole sono inserite.

Con la costante evoluzione internet sta diventando sempre più a misura d’uomo e di conseguenza oggi i motori di ricerca sono in grado di proporre in maniera autonoma alcuni “contenuti su misura”. È probabile che in un futuro non molto lontano i motori di ricerca, ancor primaa di essere interpellati, saranno in grado di selezionare le notizie più attinenti all’utente. Per fare ciò i search engine dovranno sempre di più conoscere ogni singolo utente, andando a spulciare ogni dato personale con le conseguenti problematiche relative alla tutela e trattamento dei dati personali degli utenti.

Saremo in grado di trovare il giusto equilibrio tra utilità e tutela privacy? È un argomento molto importante che merita ulteriori indagini a venire.

Browser e motore di ricerca

Differenza tra motore di ricerca e browser

Nonostante la tecnologia sia entrata a pieno titolo all’interno del nostro quotidiano capita, ancora oggi, di fare confusione con i termini informatici. Ciò avviene soprattutto a chi si avvicina alla tecnologia per la prima volta oppure la usa da semplice utente ignorando terminologia e significato.

È anche vero che negli ultimi anni siamo stati letteralmente inondati di nuovi termini tecnologici, per cui tenere il passo non è sempre facile.

Due termini, in particolar modo, sono molto usati: browser e motore di ricerca. Questi termini a volte vengono confusi tra di loro. Cerchiamo di spiegare in modo semplice e chiaro i rispettivi significati e di capire, così, la differenza.

Il browser

Con il termine “browser” si indica un programma che consente di navigare su internet visionando i numerosi siti presenti.

Quando si avvia un browser, cliccando sulla relativa icona, si apre una finestra dove, nella parte superiore, appare un rettangolo orizzontale stretto e lungo nel quale è possibile inserire gli indirizzi dei siti internet (es. www.alphadev.it). Questo rettangolo prende il nome di “barra degli indirizzi”.

Supponiamo di utilizzare come browser il famoso Google Chrome. Quando si apre il browser (compare in ogni altro browser ndr) sulla barra degli indirizzi si nota, all’estremità sinistra, un piccolo lucchetto. Questa piccola icona, se appare come un lucchetto chiuso, indica che la connessione è codificata e sicura tra noi ed il server del sito che si visita. Altrimenti può comparire un lucchetto aperto o la dicitura “non sicuro” che indica appunto una connessione non protetta. A seguire il prefisso sempre uguale dell’indirizzo costituito da due punti, doppia barra obliqua (doppio slash), e l’indirizzo vero e proprio del sito.

Il browser, quindi, non è altro che un software che consente di navigare su internet. Esso, infatti, svolge il ruolo di “intermediario” tra noi e un determinato portale che si vuole visitare.

Il motore di ricerca

Un motore di ricerca è un software che consente di ricercare un sito tramite una parola di ricerca generica mostrando in una pagina dei risultati, chiamata SERP, l’elenco di tutti i siti correlati a quella parola o frase. Si capisce che un motore di ricerca ci consente di trovare un portale anche se non conosciamo il suo URl, ma non può essere utilizzato per navigare su di un sito.

Un motore di ricerca, che possiamo utilizzare tramite l’utilizzo di un browser, si presenta con un box, una striscia rettangolare allungata, dentro il quale possiamo digitare o la nostra parola chiave o addirittura una frase. Tale rettangolo prende il nome di “barra della ricerca”.

Ad oggi il motore di ricerca più conosciuto e usato è Google, ma ve ne sono molti altri come ad esempio Bing il motore di ricerca marchiato Microsoft.

White hat - hacker etico

White hat: l’hacker etico

Un white hat – letteralmente cappello bianco -, conosciuto anche come ethical hacker, è una figura molto ricercata all’interno del vasto mondo dell’informatica. Un white hat infatti è una persona esperta di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer al fine di aiutarne i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell’etica degli hacker.

Un hacker etico conduce diversi tipi di valutazioni o di attacchi ai sistemi e, quando un bug viene trovato, lavora per risolvere il problema e notifica alle ai titolari dell’infrastruttura la vulnerabilità riscontrata.

Un modus operandi che si contrappone a chi viola illegalmente i sistemi informatici, anche senza vantaggio personale, definito “black hat hacker”.

Entrambe le figure rientrano nel più generico profilo dei cosiddetti security hacker. In questo contesto l’ethical hacker può svolgere una serie di attività di hacking lecite e utili sottoponendo i sistemi informatici a test al fine di valutarne e comprovarne sicurezza e affidabilità agendo nella ricerca di potenziali falle, per aumentare la propria competenza o rendere più sicuro un sistema.

La sicurezza rappresenta un tema delicato per tutte le aziende e le organizzazioni e con l’aumentare dell’utilizzo dei servizi cloud e dello smart working, la sicurezza informatica sta tornando al centro del dibattito nel mondo professionale.

È ben noto il caso di Facebook, che nel 2013 venne hackerata da Jack Whitton, l’hacker rilevó una falla che permetteva ad utenti esterni di avere accesso completo all’account di altri iscritti.

Quando i white hat lavorano in team possono chiamarsi anche sneakers, red teams o tiger teams. Sono professionisti molto ricercati e vengono largamente impiegati nei settori industriali dove la sicurezza informatica è molto importante.

HackerOne, l’eccellenza del Ethical Hacking

Se parliamo di white hat, allora non possiamo non menzionare una delle aziende più attive nella promozione di questo tipo di pratiche: HackerOne. Il team di questa azienda è specializzato nella ricerca di bug in qualsiasi tipo di sistema.

Considerata la situazione mondiale attuale e la sempre più capillare diffusione della rete possiamo ipotizzare che i gli hacker etici, si spera in un futuro prossimo, renderanno il web un posto più sicuro per tutti.

Spam

Lo SPAM, in quanti conoscono la sua storia?

Quotidianamente riceviamo nelle nostre caselle di posta elettronica innumerevoli mail denominate SPAM. Anche se ormai è un termine di uso comune in quanti conoscono la sua storia e perchè viene chiamato cosi? Scopriamolo insieme.

Che cos’è lo spam

Con il termine “spam” si fa riferimento alla posta elettronica indesiderata, denominata junk mail – posta spazzatura, che si riceve senza alcun consenso.

La sua storia

Si può pensare che questo termine sia qualche acronimo informatico, ma in realtà cosi non è. Spam, infatti, è il marchio di un prodotto alimentare, carne macinata in scatola, realizzata da una azienda americana, la Hormel Food Corporation.

Il nome è dato dalla contrazione di Spiced Ham – prosciutto speziato, anche se più che altro sembra che sia un macinato insapore.

Durante il secondo conflitto mondiale lo Spam grazie al basso costo e alla lunga conservazione (all’epoca del suo lancio sul mercato era l’unico prodotto a base di carne in scatola che non aveva bisogno di refrigerazione), diventa uno degli alimenti più diffusi tra le truppe finendo per essere apprezzato dalle classi popolari anche dopo la fine del conflitto.

Ma perchè viene associato ai messaggi indesiderati?

Tutto nasce da uno sketch comico del Monty Python’s Flying Circus del lontano 15 dicembre 1970. In questo video, in un locale pieno di vichinghi, una cameriera legge a due clienti il menù delle pietanze. Menù in cui tutti i piatti contengono spam (“uova con spam”, “salsicce con spam”, “pancetta con spam”, etc). Alla cliente, presente in sala, non piace lo spam cosa che non interessa a nessuno dei presenti nel locale.

Vani i tentativi di ordinare qualcosa che non contenga spam, la cui bontà è peraltro esaltata da una canzoncina intonata dal gruppetto dei vichinghi. Ed è proprio l’ossessività della ripetizione a rappresentare il passaggio successivo, quello che conduce alla posta molesta di oggi.

Negli anni ’90, in quei network che sarebbero poi diventati chat e forum, alcuni informatici appassionati di Monty Pyton introdussero il termine di spam per identificare i messaggi copia-incolla, le catene, i messaggi indesiderati e più in generale quel complesso di comunicazioni ripetute, fastidiose e capaci di intasare il flusso normale di messaggistica.

Diciamolo, un collegamento un po’ fantasioso per un qualcosa di “informatico”.

Per chi è curioso di vedere il video è possibile visionarlo in forma originale visitando il seguente link:
https://www.dailymotion.com/video/x2hwqlw

Server Farm - Hosting e dominio

Differenze tra Dominio e Hosting

Quando si pensa alla progettazione di un nuovo portale web ci sono due elementi fondamentali che non vanno trascurati. Questi elementi sono: registrazione di un domino e sottoscrizione di un piano hosting.

Ma quali sono le differenze tra dominio e hosting? Prima di entrare nel merito vediamo un po’ in generale cosa offre il mercato.

Alcune società specializzate nel fornire questi servizi offrono etrambi all’interno di un unico pacchetto. Se da una parte è una soluzione semplice e “poco problematica”, dall’altra può generare un po’ di confusione portando a credere che si tratti della stessa cosa.

Cos’è un dominio

Il dominio non è altro che il nome del sito internet. La registrazione di un dominio ha come scopo quello avere l’utilizzo esclusivo di quell’indirizzo. In poche parole è l’indirizzo che gli utenti devono digitare per raggiungere. Nel nostro caso il dominio è alphadev.it

Un dominio, il nome del sito internet, può essere composto da lettere e numeri e può inoltre essere registrato per un periodo che va da un minimo di dodici mesi fino ad un massimo di dieci anni.

È doveroso fare una precisazione che può aiutare ad evitare eventuali problemi. Anche se nella maggior parte dei casi un dominio viene associato ad un sito web, la sua registrazione non è in alcun modo legata alla realizzazione di un sito.
Infatti, in attesa di spiegare cos’è un hosting, si può decidere di registrare solo il dominio senza necessariamente realizzare un sito web e quindi senza avere il servizio di hosting.

Cosa succede se il dominio è già registrato?

Può capitare che il nome scelto per il dominio non sia libero per la registrazione. In questo caso, se qualcuno ha già registrato il nome che si voleva è sempre possibile, se libere, utilizzare quel nome a dominio con un estensione differente. Es. nomesito.it, nomesito.com, nomesito.org, nomesito.net ecc dove con “nomesito” indichiamo il nome che si era scelto di registrare.

Come mantenere un dominio attivo

Mantenere un dominio attivo è molto semplice, basta semplicemente pagare una quota annuale che è stata indicata in fase di registrazione del dominio. Se si smette di pagare tale quota e si lascia scadere il dominio quel nome tornerà libero per la registrazione e potrà essere acquistato da altri.

Che cos’è un hosting

Con il termine hosting si indica il servizio di noleggio di uno spazio web all’interno di un server messo a disposizione da un hosting provider.

In poche parole, l’hosting è lo spazio su cui viene costruito il sito web ed è un servizio fondamentale per consentire a tutte le pagine e a tutti i contenuti di un sito web di essere raggiungibili online.

La tipologia dello spazio hosting varia a seconda delle esigenze e al tipo di progetto che si vuole realizzare. Esistono infatti diverse tipologie di hosting che si differenziano a seconda del tipo di servizio offerto (hosting condiviso, VPS, server dedicati), del sistema operativo utilizzato (hosting linux o hosting windows) e ovviamente del prezzo.

Decidere che tipo di spazio acquistare non è sempre facile. Dopo aver valutato se prendere un hosting Linux o un hosting Windows è necessario per in considerazione altri elementi in base al tipo di progetto.
Vediamone alcuni:

  • quantità di spazio web a disposizione
  • tipologia e numero di database
  • linguaggi di programmazione supportati
  • tipologia di certificato SSL messo a disposizione
  • numero di caselle e-mail messe a disposizione
  • backup disponibile (giornaliero, settimanale, incrementale etc)

Differenze tra dominio e hosting

A questo punto la differenza fra hosting e dominio dovrebbe essere chiara: il dominio è il nome di un sito web, mentre l’hosting è lo spazio su cui archiviare tutti i file di un sito per renderlo sempre raggiungibile dagli utenti.

Per intenderci si potrebbe dire che il dominio è l’indirizzo fisico di casa mentre l’hosting è la casa vera e propria.

Come lavorano insieme hosting e dominio?

Sia il dominio che l’hosting sono necessari per realizzare un sito web e spesso vengono venduti insieme ma è possibile acquistarli in maniera indipendente.

Nel caso in cui si prende un piano hosting che include un nome a dominio, per collegare i due elementi, basta attendere l’attivazione completa del servizio.

Altrimenti se i due servizi vengono presi separatamente è necessario collegare il dominio all’hosting solo se il dominio include la gestione DNS, funzionalità che consente di far puntare i record DNS del dominio a quelli dei server dove è hostato il sito web.

In conclusione

Per concludere, dopo aver spiegato senza entrare nei dettagli tecnici quali sono le differenze tra dominio e hosting si consiglia di non avere fretta nel prendere un dominio attratti, magari, da un prezzo che può risultare molto vantaggioso.

Tutto deve essere scelto in base alle caratteristiche del progetto che si vuole realizzare. In caso di dubbi è sempre bene farsi consigliare da un professionista del settore. La giusta scelta del dominio e dell’hosting è alla base di una strategia di successo sul web.

Hacker - Cyber-criminale - Attacchi hacker

I principali tipi di attacco ad un sito

Chi ha un sito internet spesso sottovaluta, o non conosce proprio, i tipi di attacco al portale che può ricevere. In un precedente articolo abbiamo visto l’importanza di un adeguato programma di manutenzione al sito internet parlandone anche da un punto di vista legale. In questo articolo andremo a vedere, senza entrare nei dettagli, i principali tipi di attacco che un portale può subire.

Fino a qualche tempo fa portali di piccole dimensioni, o non particolarmente popolari, erano attaccati molto di rado, ultimamente, grazie anche alla facilità nel reperire gli strumenti adatti, il fenomeno coinvolge tutti i tipi di portali.

Eseguire un attacco ad un sito internet, grazie alla semplicità con la quale è possibile trovare gli strumenti online, non richieded una grande cultura informatica.

Molto sono i casi in cui più che di hacking vero e proprio si tratta di ingegneria sociale, ovvero intrecciando i dati presi dai social o da altri canali è possibile ricavare utili informazioni. Informazioni personali e carte di credito hanno un discreto valore economico sul dark web e sono facilmente monetizzabili, soprattutto considerando che generalmente non vengono vendute in esclusiva, quindi la stessa informazione può essere venduta più volte.

Vediamo quindi i 5 principali tipi di attacco ad un sitoweb:

DoS e DDoS

DoS (Denial of Service) e DDoS (Distributed Denial of Service) sono tipologie di attacco usate per sovraccaricare un sistema e impedirgli in questo modo di soddisfare le richieste degli utenti.

Gli attacchi DoS vengono sferrati da un’unica sorgente mentre quelli DDoS implementano un attacco multiplo preveniente, quindi, da più sorgenti. Un attacco di questo tipo porta un sito web a non rispondere più agli utenti in quanto sovraccarico ad elaborare o rispondere alle richieste generate dall’attacco. Lo scopo di questo tipo di attacchi è quindi quello di impedire le regolari funzioni di un sistema o comunque degradarne notevolmente le prestazioni.

Il danno per il proprietario del portale, oltre che all’immagine, dipende dal tipo di servizio offerto. Impedire ad un sito e-commerce di vendere porta certamente a mancati introiti e a una possibile perdita di clienti.

Siti istituzionali di PMI sono generalmente meno soggetti a questo tipo di attacchi.

Cross Site Scripting

XSS (Cross Site Scripting) è una tecnica per inserire del codice arbitrario all’interno di un’applicazione web in modo da alterarne il comportamento previsto.

In questo modo quando un utente visita il sito web compromesso il suo browser esegue la parte di script malevolo. Uno script dannoso inserito in questo modo non sarà considerato sospetto da parte del browser della vittima (utente ignaro) e verrà eseguito. Questi script possono ottenere ad esempio i token di sessione, o informazioni sensibili cui si è acceduto attraverso il browser e probabilmente salvati all’interno di cookie.

Molti dei bug relativi al Cross Site Scripting possono essere risolti implementando una procedura di validazione dell’input negli script.

SQL Injection

La maggior parte dei siti web si basano su uno scambio di informazioni tra web server ed un database SQL. Il linguaggio SQL (Structured Query Language) è utilizzato per effettuate le interrogazioni ai database.

La SQL Injection è una tecnica di attacco ad un potale che mira a colpire la base di dati inserendo o alterando informazioni all’interno del database. L’attacco prevede lo sfruttamento, attraverso stringhe costruite appositamente e inviate ad un web server, delle vulnerabilità specifiche di questi database o delle applicazioni web.

Web Spoofing

Il Web Spoofing consiste nel sostituire un sito web con una sua copia clone inducendo in errore gli utenti. Un metodo abbastanza efficace per scoprire password, dati personali o dati di pagamento. Questa tecnica non è un vero e proprio attacco ma punta maggiormente sulla notorietà del sito stesso e sulle azioni degli utenti.

Il cyber-criminale cerca di sfruttare la distrazione o l’ingenuità dell’utente attraverso massaggi email (phishing) contenenti link al sito clonato. I messaggi inviati agli utenti tendono a sfruttare alcuni comportamenti o debolezze umane come ad esempio la paura di perdere l’accesso a qualcosa.

I siti maggiormente colpiti da questa tecnica sono i siti delle banche, i social network o comunque siti con un grande numero di utenti registrati.

Malware

I malware sono il tipo di minaccia maggiormente nota, ne esistono di diversi tipi, in base agli scopi dell’attaccante (ransomware, trojan, spyware ecc.). Una volta infiltrati nel sistema, possono arrivare a permettere al cyber-criminale di turno di ottenere un controllo pressoché totale sul portale o anche al computer che visita il sito.

Proteggere i siti web, le web application dai malware è essenziale, in quanto, statisticamente, sono le più a rischio e vengono utilizzate per propagare l’infezione.

VPN - LAN - Connessione ad internet

VPN? Cosa significa e a che serve

Uno dei termini maggiormente diffusi in questo periodo è VPN. Ma cosa significa? Cosa si cela dietro questo termine di 3 lettere ? Cercheremo di spiegarlo in modo semplice.

Che cos’è una VPN?

VPN significa “Virtual Private Network” (rete virtuale privata). È un servizio che cripta il tuo traffico internet e protegge la tua identità online.

La rete è intesa come privata perché per accederci bisogna avere un account con delle credenziali e virtuale perché viene instaurato un ponte di connessione virtuale punto a punto tra chi si connette (ad esempio voi con un client VPN tramite un software VPN) e uno dei server della VPN.

Quali possono essere gli esempi di utilizzo di rete virtuale privata?

In ambito lavorativo un esempio di VPN è un ufficio che permette ai dipendenti di connettersi da casa, tramite un client VPN per poter lavorare da casa come se fossero in ufficio, vedendo gli stessi file e cartelle.

Pensiamo inoltre a chi fa uso di Torrent e P2P, la connessione potrebbe essere rallentata dal provider. Tramite una VPN si possono bypassare i blocchi e rallentamenti del provider.

Gli usi che uno può fare di una connessione VPN sono chiaramente molto di più.

E la sicurezza?

Immagina una rete Wi-Fi pubblica, ad esempio quella di un bar, di un ristorante o anche di un aeroporto. Pensa ai dati che utilizzi utilizzando questa connesisone. Password, dati bancari, numeri della carta di credito e ad ogni altra informazione privata che invii ogni volta che navighi su internet.

Come fai a sapere chi potrebbe tenere sotto controllo il traffico della rete? Hai la certezza che l’hotspot sia legittimo? E se fosse gestito da criminali che vogliono accedere ai tuoi dati personali?

Senza una Virtuale Private Network, la tua connessione è totalmente scoperta. Persone e dispositivi che non conosci possono visualizzare i tuoi dati, registrarli e usarli in modi su cui non hai alcun controllo, ad esempio l’ISP (Internet Service Provider, fornitore di servizi internet), il tuo datore di lavoro, il router Wi-Fi del bar a cui ti sei connesso, i server lungo il percorso e qualsiasi persona con gli strumenti giusti. Sulla base del tuo indirizzo IP, che dipende dalla posizione geografica, siti e servizi terzi potrebbero mostrarti prezzi diversi, oppure bombardarti con fastidiose pubblicità personalizzate.

Con una connessione VPN, puoi garantirti la tranquillità di sapere che i tuoi dati sono criptati e il tuo indirizzo IP è nascosto. Il tuo ISP non è più in grado di vedere quali siti web visiti, perché tutta la tua attività passa attraverso il server VPN. Di conseguenza, non può raccogliere i tuoi metadati internet né conservare la tua cronologia di navigazione.

Soprattutto, non può condividere questi dati con nessuno.

Può servirmi una Virtual Private Network?

Anche se non hai nulla da nascondere, probabilmente non ti piace l’idea di essere osservato e monitorato. Il motivo principale per cui gli utenti di internet scelgono i servizi offerti dalla rete privata virtuale è garantire la propria privacy e sicurezza online.

Quando navighi su internet utilizzando una rete privata virtuale, le tue comunicazioni sono criptate, così l’ISP, il governo, gli hacker e altri soggetti terzi non possono vedere quali siti web visiti e non possono interferire con le tue attività online.

Un altro aspetto importante dell’uso di una VPN è che ti consente di accedere alla rete internet ovunque ti trovi. Una VPN ti permette di connetterti a centinaia di server remoti in diversi luoghi, bypassando così anche eventuali censure.

Abbiamo, come già detto, affrontato l’argomento volutamente in modo non tecnico ma descrittivo. Se vuoi maggiori infomazioni su questa tecnologia puoi contattarci senza problemi.