Home Tecnica Sicurezza (in)sicurezza informatica

In evidenza

Smau Milano 2013 - 50ma edizione

Smau Milano 2013 - 50ma edizione

Forte dell’esperienza maturata nel Roadshow, Smau torna a Milano per la cinquantesima edizione del...
TecnoWorkshop Taranto2013: il programma

TecnoWorkshop Taranto2013: il programma

Ecco il programma del TecnoWorkshop Taranto2013 che si terrà sabato 14 settembre dalle 9:00 alle 14:30...
Festival della tecnologia ICT: la rivoluzione è cominciata

Festival della tecnologia ICT: la rivoluzione è cominciata

Si chiama festival della tecnologia ICT e non è una fiera né un congresso, ma un evento B2B innovativo...
TecnoWorkshop Taranto2013

TecnoWorkshop Taranto2013

Il giorno 14 settembre (sabato) dalle 9:00 alle 14:30 si terrà a Taranto, presso la sala Resta del...

Offerte di lavoro da InfoJobs

Società Italiana dei Professionisti delle Scienze dell'Informazione

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Iscrizione nuovi soci (10/10/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 10/10/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti:

11 Nov 2013 - Letture:443

Convenzione con ANDIP

La Società Italiana dei Professionisti delle Scienze dell'Informazione ha stipulato una convenzione con l'associazione ANDIP (Associazione Nazionale per la Difesa della Privacy) grazie alla quale ogni Socio avrà la possibilità di accedere alle iniziative, convegni e quant'altro proposto da ANDIP.

23 Set 2013 - Letture:482

TecnoWorkshop Taranto2013: conclusioni

L'evento ICT tanto atteso nella provincia jonica si è da poco concluso; in qualità di Coordinatore Regionale SIPSI sento il dovere di ringraziare i professionisti e consulenti venuti per conoscere ed ascoltare tutti i colleghi che hanno relazionato ed ogni...

19 Set 2013 - Letture:473

Nomina Coordinatore regionale (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha nominato il seguente Coordinatore regionale.

10 Set 2013 - Letture:496

Iscrizione nuovi soci (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti ed aziende.

09 Set 2013 - Letture:508

Modifica del Regolamento Attuativo

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha modificato il proprio Regolamento Attuativo.

09 Apr 2013 - Letture:841

Iscrizione nuovi soci (28/03/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti.

29 Mar 2013 - Letture:952

Bandi di Concorso

Avviso di selezione nell'Agenzia per l'Italia Digitale di 3 analisti ICT

Nell’ambito del progetto Sistema Pubblico di connettività l'Agenzia per l'Italia digitale ha indetto una procedura comparativa per il conferimento di tre incarichi di collaborazione coordinata e continuativa per profili specialistici di “Analista ICT”.

09 Mag 2013 - Letture:1088

Tips & Tricks

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Come controllare i punti della patente di guida?

Un mio cliente dopo la notifica di verbale di accertamento della polizia municipale, comunica attraverso il modulo i dati della patente di un suo amico che era il conducente al momento dei fatti. Si è visto però recapitare una lettera del...

17 Ott 2013 - Letture:823

Realizzare un "conto alla rovescia" da terminale

Mi è capitato in questi giorni di necessitare di un contatore alla rovescia (o countdown in gergo) da utilizzare in un evento per dare il tempo ai relatori che si susseguivano nei loro interventi. Sembra strano ma quando si organizza...

16 Set 2013 - Letture:741

Grub2: ripristino di Grub da live-cd

Può succedere che GRUB2, per svariate cause non si avvii più, rendendo inservibile il nostro sistema operativo Debian (o altri sistemi operativi GNU/Linux installati nell’hard disk). Una delle cause principali di tutto questo è per esempio il voler installare anche Windows...

29 Mar 2013 - Letture:3781

Thomson TG585 v8: cambio DNS

Il software del router Thomson TG585 v8 non permette di modificare i DNS, così, se per esempio si volessero sostituire i DNS del provider con gli OpenDNS, non si trova nessuna interfaccia grafica per farlo. L'unica strada è quella di...

28 Feb 2013 - Letture:3553

Emacs: tabbar-mode

Una cosa utilissima presente negli editor (ma anche nei browser web) è quella di poter aprire una serie di documenti non in nuove pagine ma in schede o tab. Rimanendo nella categoria degli editor, un ottimo esempio è dato da Geany...

27 Feb 2013 - Letture:1091

Touchpad Tapping & Scrolling in Debian GNU/Linux

In Debian Squeeze 6 (anche in Wheezy), il tapping è disabilitato di default: "(xserver-xorg-input-synaptics (in Squeeze) has tapping disabled by default for touchpads with one or more physical buttons; see /usr/share/doc/xserver-xorg-input-synaptics/NEWS.Debian.gz. For a list of available options, see synclient -l . Not...

26 Feb 2013 - Letture:1287

Comparare due float in bash

Mi è capitato spesso di dover fare dei test tipo A > B dove A e B sono due numeri reali (float) all'interno di uno script bash. Il problema però è che bash ha solo una aritmetica intera... Cercando un po'...

22 Feb 2013 - Letture:1250

I più attivi

Dati e punteggi dell'ultimo anno

Maria Elisa Scarcia Maria Elisa Scarcia
5 articoli
0,525 punti totali
Vittorio D'Aversa Vittorio D'Aversa
9 articoli
0,344 punti totali
Rodolfo Giometti Rodolfo Giometti
10 articoli
0,265 punti totali
Giovanna Casamassima Giovanna Casamassima
9 articoli
0,245 punti totali
Alfredo Visconti Alfredo Visconti
8 articoli
0,173 punti totali

Ci hanno visitato

Oggi:262
Ieri:2165
Totali (14/04/09):2610679

I nostri numeri

Articoli pubblicati: 783
Iscritti al portale: 1151
Iscritti all'Elenco: 231
Iscritti ML Discussioni: 408
Iscritti ML Articoli: 31
Iscritti ML Lavoro: 202
 
Corso pratico di una giornata sulle tecniche di prototipazione rapida per sistemi GNU/Linux embedded

Emacs: tabbar-mode

Una cosa utilissima presente negli editor (ma anche nei browser web) è quella di...

Server Linux: tutti i trucchi per farlo al meglio

Volete fare un server Linux per la vostra impresa, ufficio o semplicemente per c...

Quando il cliente complica il lavoro del consulente ....

Recentemente sono intervenuto presso una Piccola-Media-Impresa che lamentava pro...

Generare file binari al volo

Oggi mi è capitato di dover creare un file binario contente i dei valori esadeci...

Kameleon: oltre i limiti della virtualizzazione

Negli ultimi anni la potenza dei computer e la loro capacità è aumentata in modo...

Mageia 1 alpha1 è tra noi

Finalmente è stata rilasciata la tanto attesa versione alpha1 principalmente riv...

Realizzare un "conto alla rovescia" da terminale

Mi è capitato in questi giorni di necessitare di un contatore alla rovescia (o c...

AccessPoint: la scelta ottimale del canale di trasmissione

Realizzare una rete Wireless outdoor (ma anche indoor) pone il problema della sc...

Disattivare il controllo account utente in Windows 7 e Vista

Il controllo account utente è quel particolare servizio progettato per aumentare...

GNU readline: un tool indispensabile per la linea di comando

Chiunque di voi abbia avuto a che fare con la linea di comando avrà senz'altro a...

Snom 870: il telefono con Linux

Definirlo solo telefono è sicuramente riduttivo, infatti lo Snom 870 è sicuramen...

Verificare spazio su disco su UNIX

Nella gestione si sistemi informativi capita spesso di accedere a postazioni ser...

Generare un file da 10GB in 2 millisecondi!

Chi ha a che fare con le macchine virtuali o deve generare delle immagini di fil...

munin: come ti controllo il server aziendale

In questi ultimi tempi il server che mantiene il nostro portale è sottoposto ad ...

Lion desktop: finalmente una distribuzione mirata alle aziende!

Chi è abituato a lavorare con Linux, ed in particolare ha provato a lavorare con...

Storie di kernel e microkernel

Ken Brown, della fondazione Alexis de Tocqueville Institution, sosteneva, in un ...

Boxee Box: la TV facile di D-Link

Grazie alla D-Link possiamo presentare un nuovo gioiello della tecnologia: il me...

Multistrap: come ti creo un rootfs Debian dal nulla

Una volta c'era debootstrap, un tool fantastico che permetteva di creare un root...

Demolinux: l'automazione industriale con Linux

Qualche tempo fa il mio ex istituto superiore mi aveva chiesto di fare una picco...

Linutop OS 4.0: Internet, Chiosco Multimediale e non solo!

Presentata negli ultimi giorni nella capitale francese la nuova distribuzione LI...

Integrazione di Skype in Outlook

L'acquisizione di Skype da parte di Microsoft avvenuta nel 2011 continua a porta...

Grep e Strings due giganti di Linux

Il tempo libero serve anche a sperimentare e quando si ha la passione per la com...

Quando manca il comando «ldd»

Mi son trovato in questi giorni a dover lavorare con una distribuzione GNU/Linux...

Generare un file pieno di 0xff

Per generare in file da 16Kbyte pieno di zeri su di un sistema UNIX/GNU-Linux si...

Linaro, la no-profit che produce distribuzioni Linux/ARM

Il progetto Linaro presentato nel 2010 da colossi del calibro di Freescale Semic...

Portare la BeagleBone su OpenWRT

La BeagleBone è una scheda embedded ben supportata da diverse distribuzioni (emb...

Intervista esclusiva a Mageia Linux

La Presidente dell'Associazione MAGEIA.ORG, Anne Nicolas, in questa intervi...

Quando Firefox è lento

E' da qualche tempo che mi son accorto che Firefox, sulla mia Ubuntu 12.04 64bit...

E-Waste: il rischio nella spazzatura

Partendo dalla segreteria telefonica attraverso il fax e l’agendina elettronica ...

Valutare la sicurezza it

Sempre di più il mercato si accorge che anche le PMI hanno bisogno di una seria ...

Cloud Money

Discorrendo con un collega di cloud computing, si è finito, come al solito, a pa...

Autenticarsi con la pen drive

La pen drive è ormai diventata come il cellulare, impossibile non averla, ma sie...

OpenWRT: la distribuzione piccola e versatile

In queste ultime settimane ho avuto modo di vedere da vicino OpenWRT, una distri...

Cosino e la prototipazione rapida

Durante la mia più che decennale esperienza lavorativa con i sistemi embedded mi...

Implementare una LIM con Linux

Come promesso rieccomi qui per illustrare come realizzare una LIM (che ricordo s...

Come creare un NFS server ridondante

Quelli che mi conoscono sanno che il mio ambito lavorativo è nei sistemi embedde...

Sabayon Linux 5.4 (32 e 64 bit)

E' stata rilasciata online la nuova versione 5.4 di Sabayon Linux, una tra ...

PyGTK su N900

Come programmatore avere un cellulare che in pratica è un computer (oramai il 10...

Universal USB Installer 1.8.04 e Ubuntu Linux 10.10

Rilasciata il 10.10(.2010) la nuova versione di Ubuntu Linux (la data corrispond...

Cifratura wireless: TKIP vs AES

Una delle domande più frequenti di chi intende implementare una rete Wireless è...

Mageia Linux 2.0 e il nuovo mirror italiano

Cresce il Progetto MAGEIA Linux, dopo l'uscita della nuova release 2.0 nel Maggi...

Virtualizzazione di Windows XP o altri SO su Ubuntu con Qemu

I pc odierni sono sempre più potenti e molto spesso sotto sfruttati, la virtua...

Boot from SAN

Intendiamoci, non è l’ultima briciola tecnologica caduta da un banchetto alla NA...

Maemo extras: ancora più applicazioni per l'N900

Finalmente, grazie a Nokia, abbiamo a disposizione un esemplare dell'N900 su c...

Comparare due float in bash

Mi è capitato spesso di dover fare dei test tipo A > B dove A e B sono due nu...

Come disabilitare il «Global Menu» in Ubuntu 11.10 e 12.04

Una delle novità introdotte nelle ultime versioni di Ubuntu (che usano quindi Gn...

WODE, l'emulatore DVD per la Wii

Qualche giorno fa mi è capitato di sfidare mio cognato ad una partitella a tenni...

TurnKey Linux: accendi e vai!

Quanto tempo occorre per installare e configurare una macchina LAMP (Linux, Apac...

Se il Galaxy S2 non va a dormire

Come felice possessore di un Samsung Galaxy S2 appena ho saputo che si poteva ag...

Linutop4 PC

Il produttore francese Linutop, con sede a Parigi, ha annunciato il nuovo modell...

Ubuntu Spyware: cosa si può fare?

Il Software Libero è una questione di libertà, non di prezzo. La libertà è quell...

IPhone recupero file: un gioco di squadra!

Un giorno l'amico Armando Buzzanca mi chiama perchè deve recuperare una no...

Debian (armhf) su BeagleBone

In questo articolo faremo una breve prova su strada della nuova nata in casa Bea...

Touchpad Tapping & Scrolling in Debian GNU/Linux

In Debian Squeeze 6 (anche in Wheezy), il tapping è disabilitato di default:&nbs...

busybox & Android: la command line facile

Nei precedenti articoli abbiamo visto due tecniche per aggiungere nuovi programm...

Da web 1.0 a web 3.0 passando per il web 2.0, ma di cosa stiamo parlando?

Per capire le evoluzioni è opportuno dare una piccola spiegazione dei termini: ...

Controllare MAME con Wiimote su N900!

Ecco un'altra dimostrazione delle potenzialità di questo telefono (se vogliamo c...

Socat: quando i dati passano via rete

Lavorando coi sistemi embedded molte volte mi capita di dovermi arrangiare su di...

F-Droid, e il FOSS su Android è servito!

Come Software Libre Evangelist mi son spesso trovato ad incoraggiare l'uso del s...

Aggiungere programmi all'N900 con Maemo SDK

Abbiamo già visto come sia facile installare nuove applicazioni sul Nokia N900, ...

(in)sicurezza informatica

Stampa E-mail
(33 voti, media 5.00 di 5)
Area Tecnica - Sicurezza
Scritto da Alfredo Visconti   
Martedì 01 Maggio 2012 15:06

L'incremento nell'uso del computer ha portato con se una diversa concezione di sicurezza informatica.

Se poi si pensa che l'utilizzo delle risorse (dati) ha cambiato il proprio modo di interagire con gli utenti, basti pensare che ancora dieci anni fa i dati, sensibili e consistenti, erano gestiti in “comunità”, ristrette mentre oggi piattaforme tipo Home banking pubblicano su internet dati di rilievo, si nota subito che la sicurezza informatica cambia con una velocità a volte tale che l'utente non riesce a proteggersi in maniera adeguata.

Ad oggi il “come” e il “ quando” viene attivato un attacco informatico non può essere conosciuto se non dopo che lo stesso si è verificato, a prescindere dal risultato.

Chi si occupa di sicurezza informatica ritiene che le tecnologie a supporto abbiano uno sviluppo troppo lento rispetto alle nuove possibilità di attacco.

Il perché di questa situazione, a torto o a ragione, risiede nel costo dello sviluppo della sicurezza, che ancora oggi viene percepito dalle aziende come un costo troppo elevato rispetto al potenziale rischio, ecco perché la cultura del mercato oggi è ancora basata sull'ipotesi che ogni sistema è perfetto, per cui si affronta la sicurezza solo come conseguenza del danno.

Purtroppo con ancora maggiore lentezza, si muovono i sistemi legislativi nel dettare la pena per il reato informatico, basti pensare che in termini legislativo la proprietà elettronica come la proprietà intellettuale non è ancora chiara.

Il primo passo per una corretta gestione preventiva dei sistemi informativi è mettere nel giusto ordine i termini e gli scopi delle attività di sicurezza.

Questo esercizio comporta anche una rivisitazione culturale del problema insieme con la sua accettazione.

E' errato, o quantomeno, non totalmente corretto, pensare e poi dichiarare la “protezione del proprio sistema informativo”, mentre sarebbe corretto dichiarare che “il proprio sistema informativo garantisce i dati ivi conservati e non ne permette il prelievo l'uso o la manipolazione fraudolente, se non a persone che hanno il diritto di accedere a quel dato”.

Per meglio comprendere questa affermazione basti pensare al sistema informatico di una banca. L'istituto anche a scopo pubblicitario definisce il proprio sistema inviolabile lo garantisce e ne effettua lanci pubblicitari i cui costi non sono irrisori. Nessuno però riflette che quel sistema è solo una parte del contenitore dei dati, quasi la totalità dei dati che permettono l'ingresso sono fuori controllo e senza sicurezza opportuna. Infatti ad esempio le credenziali al sistema di accesso (ma potremmo dire gli estratti conti, i numeri degli assegni i dati delle persone che hanno versato sul vostro conto e se ne potrebbero dire tanti altri) sono almeno su due computer fuori dal controllo bancario, stiamo parlando del pc di casa e di quello dell'ufficio, ma possono anche essere sul notebook e sullo smartphone, soprattutto sono sulla posta elettronica personale. Come si può notare abbiamo citato quattro computer facilmente penetrabili ed un sistema quello della posta sempre disponibile.

Si potrebbe obiettare che cosi niente è sicuro e si sta usando la demagogia per banalizzare il problema, vi faccio però osservare che non è necessario sviluppare grandi sistemi per penetrare la sicurezza, quando il sistema stesso mette a disposizione strade più forti ed economiche.

Quanto detto sin ora trova valore aggiunto se si mettono a confronto alcuni sondaggi effettuati sulla sicurezza.

Un primo sondaggio del 2001 sviluppato interamente attraverso interviste a personale specifico sulla sicurezza informatica rilevava che tra i metodi più diffusi per gli attacchi informatici avevamo:

  • 27% attraverso applicazioni non ancora conosciute nel mondo informatico, per capirci tutti quei software che riescono ad attaccare i sistemi fin quando la sicurezza non prende coscienza dell'esistenza di tale sw e trova le giuste contromosse;
  • 22% attraverso software di previsione delle password
  • 17% attraverso l'uso non corretto dell'account per l'ingresso
  • il resto della percentuale si spalma tra vari sistemi conosciuti o meno che definiremo di guerriglia comune.

Possiamo notare che tra queste percentuali fatta eccezione per la prima ben il 39% delle “vulnerabilità” sono da addebitarsi alla risorsa umana e non alla bravura di chi in modo malevolo tenta di accedere sui sistemi.

 
 

Login

           | 

In primo piano

Un nuovo sponsor per il Portale

Un nuovo sponsor per il Portale

Vi sarete senz'altro accorti che il nostro portale, da qualche tempo, è molto più affidabile e reattivo....
Pubblicità mirata dei prodotti

Pubblicità mirata dei prodotti

Hai un prodotto o un servizio da pubblicizzare? Fallo su consulenti-ict.it! Pubblicizzare un prodotto...
Recensioni sul Portale

Recensioni sul Portale

Hai un prodotto hardware/software o un libro riguardante uno dei temi dell'ICT? Vuoi farlo conoscere...

Professionisti e Consulenti ICT

Dai un'occhiata al nostro Elenco dei Professionisti e Consulenti ICT.
Trova l'esperto informatico, elettronico o delle telecomunicazioni che fa per te!

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

- ItaliaCMS

Offerte di lavoro

Rodolfo Giometti at Studio EnneEnne - GNU/Linux embedded systems
La casa vacanze in Toscana perfetta per famiglie e gruppi numerosi.

Discussioni dal Forum

Nessun post da visualizzare.

Eventi

Non ci sono eventi in programma

Sondaggi

busyCaricamento Sondaggio...