di Daniele Frulla
Recentemente c’è stato l’attacco infomatico tramite il virus che è stato soprannominato WannaCry ed esattamente dalla data del 13 maggio 2017 se nè cominciato a sentire la notizia nei vari telegiornali. Perché si è propagato questo virus all’interno di tantissime reti in tutto il mondo? Qual’è è la migliore strategia per rendere sicura una rete locale? Leggi…
di Daniele Frulla
Spesso avrai sentito parlare del famoso sofware SSH che ti permette di accedere ai tuoi servers e client in modalità sicura. SSH utilizza chiavi di accesso private e pubbliche come si era spiegato per il protocollo https.
Quello che si deve conoscere é l’IP del server ed un utente del medesimo server per connetterti.
di Daniele Frulla
Nel mondo della tecnologia la sicurezza è un problema molto sentito e lo sarà sempre di più nei prossimi anni con lo sviluppo di sistemi più intelligenti. L’unica maniera per evitare di essere truffati è la prevenzione.
Se hai un account di Google ed accedi solamente con la password potresti essere soggetto ad un hackeraggio da parte di ignoti, che in un modo o nell’altro, sono interessati a te ed hanno individuato il tuo accesso.
Una volta che la tua password è stata individuata hai perso la tua identità personale e digitale e chi ha il tuo accesso potrebbe trovare qualsiasi cosa all’interno del tuo account Google.
di Daniele Frulla
Il problema della sicurezza mobile, seppur importante, non è molto conosciuto come quello della sicurezza dei viaggiatori o dell’online banking. Fino a poco tempo fa, questo tema era piuttosto irrilevante rispetto ad altri problemi legati alle solite misure di sicurezza che continuano a catturare continuamente l’attenzione del pubblico.
Tuttavia, in questi ultimi anni, il tema della sicurezza mobile è diventato un problema molto importante. Esistono ormai tantissime persone che utilizzano i telefonini per gestire quotidianamente le loro attività e le comunicazioni interpersonali e risulta essenziale prendere al piu’ presto seri provvedimenti in maniera tale da rendere più sicuro possibile lo scambio dati.
di Daniele Frulla
Virtualizzazione significa insicurezza? Il quesito, nell’ambito informatico, risulta essere attuale e potrebbe portare ad una spaccatura a metà tra i contendenti.
Solitamente all’interno di un’azienda le operazioni di scaricamento, installazione e configurazione di un software di virtualizzazione, è affidato all’amministratore di sistema, che dovrebbe essere la prima persona deputata alla gestione della sicurezza.
Partendo dal presupposto che ogni strumento della nostra vita può essere usato sia in maniera positiva sia in maniera negativa, lo sviluppo della tecnologia ha portato ad avere hardware potenti a prezzi decisamente accessibili, e decidere di ottimizzare tanta potenza, mi sembra una saggia decisione anche dal punto di vista tecnico.
Ho visto molte persone usare pc con 2Gb di Ram e processori di ultima generazione solo per scrivere documenti di testo !!!!!
Per il personale tecnico la virtualizzazione rappresenta un notevole vantaggio per una serie di motivi:
– accentramento delle risorse da gestire con conseguente risparmio economico;
– possibilità di sperimentare nuove soluzioni tecniche senza aver bisogno di avere a disposizione un parco macchine esagerato con un tasso di obsolescenza notevole, e di conseguenza migliorare la struttura presso la quale opera.
Personalmente da quando ho potuto provare i software di virtualizzazione il mio modo di lavorare è migliorato e la virtualizzazione sta migliorando sia l’approccio delle persone verso l’informatica, sia la gestione dell’hardware.
Ok, concludiamo il discorso con un giro a 360 gradi, accennando anche gli aspetti negativi, che comunque esistono. L’hardware in questione ha un costo non indifferente, la rottura di un simile hardware potrebbe comportare la perdita di più macchine virtuali e quindi la non disponibilità di diversi servizi. Ma per questo esistono i backup!!!!
Ogni scelta che viene fatta, ha sempre i suoi vantaggi e svantaggi. Solo un completo studio di fattibilità ci aiuta nella nostra scelta.
Fonte: www.newstecnology.eu
di Daniele Frulla
Proteggere i dati presenti nel proprio disco rigido da accessi non autorizzati è uno dei principali obiettivi per gli esperti di sicurezza informatica. Nel caso dei dispositivi mobili, al rischio di intrusione attraverso la Rete da parte di utenti malintenzionati si aggiunge il pericolo costituito dai furti. Leggi…
di Daniele Frulla
Nell’attività di consulenza forense uno degli strumenti più completi e decisamente complessi è Helix. Helix rappresenta un laboratorio di computer forensics gratuito, veloce e completo. E’ ottimo per la indipendenza da Windows e senza possibilità che i dati rilevati possano venire “inquinati”, in quanto non necessita di installazione, si avvia direttamente da Cd e dispone di molti strumenti dedicati, anche se non facili da usare, alla computer forensics.
di Daniele Frulla
Quando ci si dimentica una password è sempre un enorme problema.
In Ubuntu si può azzerrare la password di root attraverso semplici operazioni.
per riavviare.
per definire la nuova password.
Da adesso in poi questa password sarà utilizzabile per amministrare la vostra workstation.
Fonte: www.newstechnology.eu
di Daniele Frulla
Cambiare password frequentemente è inutile, se l’utente è lasciato libero di scegliere la password da usare, la semplifica, mentre se dovesse essere fornita dall’alto, il comportamento dell’utente varia. Nonostante le aziende investano tempo e denaro per proteggere le informazioni sensibili, i responsabili non percepiscono seriamente il problema della sicurezza, perchè per molti è solo l’obbligo di dover ottemperare alla Legge sulla Privacy. Leggi…
di Daniele Frulla
La parola “steganografia” deriva dal greco antico: steganos (nascosto) e graphia (scrittura). Si tratta dell’insieme di tecniche che permettono a due o più persone di comunicare in modo tale da nascondere non solo il contenuto del messaggio, ma anche la sua stessa esistenza. È una forma di comunicazione invisibile, che si mimetizza all’interno di contenuti apparentemente innocui.
Spesso la steganografia viene confusa o affiancata alla crittografia, ma le due discipline hanno obiettivi diversi. La crittografia rende il messaggio incomprensibile a chi non possiede la chiave, ma non nasconde il fatto che una comunicazione sia in corso. La steganografia, invece, mira a far passare inosservata la comunicazione stessa. In molti casi, le due tecniche vengono combinate: prima si cifra il messaggio, poi lo si nasconde.
Leggi tutto: Comunicare in modo sicuro: la steganografia digitale
Le origini della steganografia risalgono all’antichità. Erodoto racconta di messaggi incisi sul cuoio nascosto sotto la cera di tavolette apparentemente vuote. Aristotele ne parla nei suoi scritti. Anche la cultura popolare ha fatto uso di queste tecniche: basti pensare all’inchiostro simpatico in Chi ha incastrato Roger Rabbit? o ai reagenti chimici usati per rivelare testi nascosti ne Il nome della rosa.
Oggi, la steganografia si è evoluta in chiave digitale. Le immagini, i video, i file audio e persino i documenti PDF possono diventare contenitori per messaggi nascosti. Tuttavia, nonostante i progressi tecnologici, la steganografia digitale è ancora considerata una disciplina in parte sperimentale, priva di una teoria generale che ne definisca con precisione limiti e potenzialità.
Le tecniche steganografiche si dividono in due grandi categorie:
Un’ulteriore classificazione distingue tre approcci principali:
È la più semplice e diffusa. Si basa sul principio che ogni canale di comunicazione contiene un certo grado di rumore o ridondanza. Questo “rumore” può essere sostituito da un segnale codificato, ottenuto trasformando il messaggio segreto. Se il sistema è ben progettato, il messaggio nascosto sarà indistinguibile dal rumore originale.
Ha un valore più teorico che pratico. Si basa sull’idea di ripetere un’operazione più volte, fino a ottenere un risultato che soddisfi una determinata condizione. È poco usata per via della sua inefficienza.
Cerca di imitare le caratteristiche statistiche del rumore originale, sostituendolo con un’informazione modificata. Richiede la costruzione di un modello accurato del rumore, il che comporta un notevole sforzo computazionale. Inoltre, se un attaccante riesce a ricostruire il modello, può individuare e decifrare il messaggio nascosto.
L’uso pratico della steganografia digitale può essere riassunto in pochi passaggi:
Una branca della steganografia che ha trovato ampio impiego è il watermarking digitale. Consiste nell’inserire un “marchio” invisibile all’interno di un file (immagine, video, audio) per identificarne l’autore o il proprietario. È molto usato per proteggere la proprietà intellettuale e per tracciare la diffusione di contenuti digitali.
Dopo gli attentati dell’11 settembre 2001, si è diffusa la preoccupazione che la steganografia potesse essere usata per scopi illeciti, come la trasmissione di istruzioni tra gruppi terroristici. Questo ha portato a un clima di sospetto e, in alcuni casi, alla censura. L’autore di OutGuess, uno dei software più noti, ha sospeso la distribuzione del codice sorgente proprio per evitare abusi.
Tuttavia, come ogni tecnologia, la steganografia è neutra. Può essere usata per proteggere la libertà di espressione in contesti repressivi, per garantire la privacy in comunicazioni sensibili, o per scopi artistici e creativi. L’importante è l’uso che se ne fa.
La steganografia è una disciplina affascinante, che unisce matematica, informatica e creatività. È una forma di comunicazione invisibile, che ci ricorda quanto sia sottile il confine tra ciò che vediamo e ciò che è nascosto. In un’epoca in cui la privacy è sempre più minacciata, la possibilità di comunicare senza lasciare tracce visibili può diventare uno strumento prezioso.
Ma come ogni strumento potente, va usato con consapevolezza. Perché nascondere un messaggio è facile. Nascondere le intenzioni, molto meno.
Se vuoi approfondire l’argomento, ti consiglio:
Capture The Flag challenges on steganography
Steganography on Wikipedia (EN)
from PIL import Image
img = Image.open(“farfalla.png”)
data, pixels = “”, iter(img.getdata())
while True:
p = [v for _ in range(3) for v in next(pixels)[:3]]
data += chr(int(”.join([‘1’ if i % 2 else ‘0’ for i in p[:8]]), 2))
if p[8] % 2: break
print(data)
Con il codice sopra prova a trovare il messaggio nascosto nella immagine di copertina!