Archivio

Archivio per la categoria ‘hotnews’

Amico Agile

25 novembre 2016

hands-1691221_1920Diego Piacentini da Amazon (che non è una città), Commissario Straordinario per l’attuazione dell’, sta costituendo il suo Team per la Trasformazione Digitale che, almeno nei piani del Governo, porterà il nostro Paese se non nel futuro almeno nella contemporaneità tecnologica.

Di Piacentini già sappiamo che lavorerà per due anni gratis (anzi, pro bono, che forse, chissà, è il modo di lavorare gratis dei manager). Nessuno ha avuto nulla da eccepire su questo, ovviamente. Abbiamo invece – meno ovviamente – registrato una levata di scudi contro l’Assessora Marzano che a Roma ha pensato “di coinvolgere, a titolo gratuito e senza alcun onere a carico dell’Amministrazione Capitolina, le realtà esperte di software libero per agevolare la migrazione verso tale tipologia di software e svolgere iniziative mirate alla formazione del personale dipendente”. Il motivo per cui se lavora gratis (anzi, pro bono) Piacentini va bene mentre se lavorano pro bono (anzi, gratis) le associazioni di volontariato (che lavorano gratis sempre, non solo quando chiamate dalle Istituzioni) non va bene sfugge alle nostre capacità di comprensione, ma tant’è, questa è un’altra storia.

Del Team sappiamo invece che la maggior parte dei ruoli sarà remunerata tra i 70.000 € e i 120.000 € all’anno”. La pagina “Lavora con noi” del sito istituzionale permetteva di presentare la propria candidatura per le posizioni aperte di sviluppatori, esperti di sicurezza, Content Designer ecc. Di alcune posizioni (Chief Technology Officer – Tecnologia e Architettura, Applied Data Scientist, Relazioni Sviluppatori, Comunicazione e PR, Assistente Tecnico e Coordinatore delle attività, Affari regolamentari nazionali ed europei), invece, fin dall’inizio sapevamo che “[erano] formalmente aperte ma abbiamo già candidati che ci piacciono e con i quali stiamo perfezionando l’accordo di collaborazione”. I nomi di questi candidati “già piaciuti” sono stati resi noti in questi giorni nella solita pagina del sito.

Non conosco nessuna delle persone che, oltre a Piacentini e Barberis, sono entrate nel “team”. Non ho nessun titolo quindi per giudicarne il valore, e neanche l’intenzione; peraltro so per certo che almeno qualcuno di loro è persona molto degna del posto che è stato chiamato a ricoprire e non ho ragione di pensare il contrario anche per gli altri.

Da cacciatori di dettagli abbiamo però notato – e annotato – che quasi tutti nel loro profilo hanno parlato del modo in cui sono entrati nel team:

Simone Piunno:Faccio parte di quelli che non se ne sono mai andati perché ho avuto la fortuna di trovare in Italia ambienti stimolanti, internazionali, con progetti d’avanguardia e soprattutto brillanti compagni di viaggio che regolarmente sono diventati cari amici. È stato proprio uno di questi a presentarmi a Diego. Da anni speravo che il tema di una strategia digitale si imponesse finalmente nell’agenda nazionale e quando Diego mi ha proposto di entrare nella squadra ho accettato entusiasta questa sfida“.

Raffaele Lillo:L’incontro con il Team per la Trasformazione Digitale è stato una scoperta casuale e imprevista (serendipity, direbbero oltreoceano), resa possibile da conoscenze professionali in comune. Dopo una breve conversazione con Diego, mi sono subito appassionato all’idea di creare una startup agile all’interno della complessa macchina della Pubblica Amministrazione italiana“.

Giovanni Bajo:Quando sono stato contattato da Diego, ero inizialmente curioso dell’iniziativa ma ho approcciato l’incontro con un po’ di scetticismo. Diego ha saputo trasmettermi non solo l’entusiasmo per il progetto, ma anche la consapevolezza che possiamo davvero fare qualcosa per migliorare il nostro Paese“.

Guido Scorza: “È stato Paolo Barberis, Consigliere per l’Innovazione del Presidente del Consiglio a presentarmi Diego Piacentini in occasione di una delle sue prime visite a Palazzo Chigi.”

Marisandra Lizzi:Ho conosciuto Diego nel 2003 perché ci serviva qualcuno che convincesse la stampa italiana che l’eCommerce non era morto nel nostro Paese”.

Simone Surdi:Dal maggio 2014 all’aprile 2016 ho collaborato con la Segreteria Tecnica del Ministro dello Sviluppo Economico, in particolare su politiche legate all’innovazione e su azioni mirate all’attrazione di investimenti in settori ad alto contenuto innovativo. Il 10 febbraio leggo sui giornali che Diego Piacentini sarebbe tornato in Italia per lavorare 2 anni per il Governo Italiano sul digitale e sull’innovazione e gli scrivo subito una mail. Obiettivo: poter lavorare con lui, a qualsiasi condizione“.

Tranne Giovanni Bajo, che è rimasto sul vago pur sottintendendo di non essere stato lui a cercare quell’incarico, tutti dichiarano di essere stati chiamati in virtù delle loro conoscenze, dirette o indirette, personali o professionali, con Piacentini o com Barberis. Sono quindi amici, o amici degli amici, o conoscenti, o (ex) collaboratori. E questo non è un male in sé: ovvio che se devo (ma posso?) scegliere un collaboratore preferisco scegliere tra le mie conoscenze. Viene però da chiedersi se sia questo il segnale di novità di cui abbiamo maledettamente bisogno. D’accordo che sono chiamati all’innovazione digitale, ma avrebbero potuto cominciare con l’innovazione dei comportamenti, delle abitudini, delle procedure, delle prassi. Altrimenti come possiamo pensare, ad esempio, che quel link alla pagina “Lavora con noi” serva realmente a inviare il proprio curriculum nella speranza di una vera selezione basata sui titoli, sulle competenze e sulle esperienze maturate? Come possiamo pensare che, nella patria delle clientele, del nepotismo, dei conflitti d’interesse e degli inciuci, stavolta sia diverso? Finora non sembra molto, ma abbiamo speranza. Soprattutto, pur sapendo che la missione è tutt’altro che agevole, giudicheremo i risultati.

Ma se è vero – come è vero – che Piacentini lavororerà pro bono, tutto il resto rischia di sembrare pro forma.

Marco Alici

Fonte: http://www.techeconomy.it/2016/11/25/amico-agile/

Share

grandefratello, hotnews, multinazionali, news, riflessioni

IoT sotto attacco: Mirai e i suoi derivati “Made In Italy”

9 novembre 2016

cyber-security-1784985_1280Il mese di Ottobre 2016 sarà ricordato come il mese in cui “qualcuno” ha davvero fatto il take down di Internet, come già Bruce Schneier aveva preannunciato a Settembre, in un ormai famoso articolo dal titolo: “Qualcuno sta imparando a tirare giù Internet”.

E così è stato, sebbene già a Maggio i segnali provenienti da altre parti facessero rilevare che nuove tipologie di malware stavano oramai prendendo di mira telecamere IP, router e tutto quel mondo di oggetti che va sotto il nome di Internet of Things (IoT).

A dare il primo allarme in quel di Maggio è stato il gruppo dei Cavalieri di MalwareMustDie, un gruppo unico al mondo che unisce un altissimo livello tecnico nell’analisi dei malware ad una spinta ideale raramente reperibile nel mondo di oggi, ovvero la gratuità del lavoro No-Profit con lo scopo di combattere per un mondo Internet più sicuro.

Furono proprio loro a sostenere, nell’indifferenza generale, che qualcuno stava infettando le webcam e se ne accorsero tracciando e monitorando il traffico su scala planetaria.

1

Figura 1. MalwareMustDie lancia l’allarme sulle Telecamere IP

Ma perché attaccare le IoT?

E, soprattutto, a che scopo? Lo scopo è quello di generare botnet sempre più potenti, con un numero di nodi infettati sempre maggiore, nodi che si muovono all’unisono come un oceano di zombie pronti ad aggredire di volta in volta un singolo bersaglio: un’aggressione compiuta allo scopo di mettere il target fuori uso mediante quello che in gergo si chiama attacco DDoS (Distributed Denial of Service).

Le botnet sono come dei cannoni che sparano “traffico” di enormi proporzioni in una direzione precisa, con lo scopo di far “scomparire” letteralmente i siti che bombardano. Le ragioni possono essere molteplici e vanno dall’estorsione all’attivismo politico di varia natura.

La scoperta di

Lo stesso gruppo di Cavalieri MalwareMustDie, proprio inseguendo la pista individuata a Maggio, scopre un mese dopo un nuovo malware e come da loro costume coniano un nome che diverrà presto famoso, anzi famigerato: Mirai.

2

Figura 2. La scoperta di Mirai corredata da un’approfondita analisi sul blog di MalwareMustDie

Dalle loro analisi arguiscono che si tratta di un vecchio malware “riciclato” e riadattato, come spesso accade, per attaccare soprattutto le telecamere IP, basate su sistema operativo Linux. Queste sono oggetto di grande interesse perché hanno un lato debole essenziale: sono installate spesso senza che vengano cambiate le password di default. Inoltre sono spesso non presidiate, non sono munite di antivirus e chi le usa difficilmente si accorge che sono state infettate. Infine, anch’esse del resto sono su Internet.

Le telecamere IP quindi rappresentano i dispositivi ideali, perché le password si scoprono dopo pochi tentativi e spesso sono “admin, password123, 12345, root”. Queste sono scolpite nel codice di Mirai che prova a rotazione ciascuna di esse, fin quando non riesce a trovare quella giusta affinché il nodo infetto sia finalmente pronto per ricevere ordini e compiere azioni criminali.

Prime gesta criminali contro i nemici di sempre

Tra le azioni criminali recenti si annovera quanto accaduto a Brian Krebs, giornalista investigativo ed esperto di sicurezza, il cui sito KrebsOnSecurity è stato vittima di un attacco che lo ha reso inutilizzabile a seguito un bombardamento di traffico dalla potenza mai rilevata prima.

Akamai, azienda specializzata nella protezione dei siti web, ha dichiarato che l’attacco è stato sferrato da circa un milione e mezzo di device sparsi in tutto il mondo, asserendo che una considerevole percentuale di questi era infettata proprio da Mirai.

Figura 3. Una rappresentazione planetaria delle infezioni di Mirai

Figura 3. Una rappresentazione planetaria delle infezioni di Mirai

Ma erano solo le prove generali e per assistere alla prima e vera dimostrazione di forza mancava solo qualche settimana.

E come aveva profetizzato sempre Schneier – citato all’inizio dell’articolo – il bersaglio in questo caso, per “tirare giù Internet”, poteva anche essere uno dei componenti chiave della sua infrastruttura, il DNS, e cosi è stato. Il 21 ottobre molti siti sono diventati irraggiungibili: qui sono riportati i dettagli, le sequenze dell’evento e l’intensità del traffico rappresentato in una mappa che mostriamo anche di seguito.

Figura 4. Le zone “bombardate” dall’immensa quantità di traffico delle botnet

Figura 4. Le zone “bombardate” dall’immensa quantità di traffico delle botnet

Piccoli hacker italiani crescono: il malware Made in Italy

La scorsa settimana sempre i Cavalieri di MalwareMustDie scoprono un nuovo malware e lo chiamano IRCTelnet (“New Aidra”), rilasciando il giorno stesso un’intervista al sottoscritto.

Figura 5. Intervista a MalwareMustDie sul nuovo malware “Made In Italy”.

Figura 5. Intervista a MalwareMustDie sul nuovo malware “Made In Italy”.

La novità assoluta, in questo caso, è che all’interno del malware trovano delle frasi in italiano, le quali fanno presagire, insieme con altre evidenze, che l’autore del malware possa essere davvero italiano. Va sottolineato che questa “italianità” del malware poteva dare adito a formulazioni di nomi in codice irrispettosi per l’Italia, cosa che MalwareMustDie ha, molto professionalmente evitato di fare.

Ecco le frasi contenute nel codice binario di IRCTelnet.

Figura 6. Messaggi in italiano dimenticati nel codice del malware

Figura 6. Messaggi in italiano dimenticati nel codice del malware

Il malware IRCTelnet sembra più pericoloso di Mirai perché fa quello che Mirai non faceva, ovvero usare il vecchio schema delle botnet IRC (Internet Relay Chat) connettendo le telecamere IP infettate al sistema per chattare su Internet con tanto di “stanze”, amministratori e utenti che si connettono per chiacchierare. Quello che si dice in una stanza è “visto” da tutti gli utenti che sono connessi: se questi utenti sono i device infettati, all’amministratore della stanza basta digitare un comando perché esso possa essere ricevuto da tutti i device.

La scoperta di MalwareMustDie è notevole, ma il fatto che l’Italia sia coinvolta non è affatto una bella notizia, né è una bella notizia che, in questo caso, l’Italia sia all’avanguardia nella creazione di malware che infettano il mondo delle “cose”.

Durante la fase di analisi, il gruppo di MalwareMustDie riesce ad entrare nella stanza dove gli zombie si connettono per riceve ordini: si comporta come un device infettato registrando quello che avviene (log) ed accorgendosi dell’enorme potenziale distruttivo che si va via via accumulando.

Secondo lo studio riportato da MalwareMustDie, gli zombie connessi in pochi giorni erano già diventati circa 3.500, il che vuol dire che altrettante erano le telecamere IP infettate al momento in cui l’analisi veniva redatta. Ad ognuna di esse dalla stanza arrivavano comandi di “scansione” della rete circostante alla ricerca di altre telecamere da infettare per far crescere il numero degli zombi. Insomma, agli infettati veniva chiesto deliberatamente di ricercare ed infettare i vicini.

Una nota ulteriormente negativa viene dagli antivirus: a riconoscere il malware sono tuttora ancora in pochi e gli stessi antivirus scambiano IRCTelnet spesso con malware di altre famiglie, producendo un’azione di contrasto che spesso non è in grado di disinfettarlo opportunamente.

C’è da dire che una volta scoperta, la botnet formata con il malware IRCTelnet è stata smantellata dal suo stesso autore quando il report di MalwareMustDie è comparso sul blog: troppo clamore e i criminali hanno preferito dileguarsi e tornare nell’ombra.

Anche questo è uno degli effetti dell’azione di contrasto: possiamo dire che almeno in questo caso la consapevolezza ha neutralizzato “indirettamente” l’attacco.

Odisseus

Fonte: http://www.techeconomy.it/2016/11/09/mirai-e-i-suoi-derivati-made-in-italy/

Share

grandefratello, hotnews, news, numeriuno, riflessioni, software, tipstricks

La ceralacca digitale

30 settembre 2016

seal-1463911_1280C’è gran fermento nella scuola italiana. O almeno così sembra. Da quando è stato varato il Piano Nazionale per la Scuola Digitale (PNSD) non c’è consiglio d’istituto dove non compaiano a verbale almeno una tra le parole “coding”, “innovazione”, “skills”, “framework” o “tecnologia”. E questo è indubbiamente un bene, segno che qualcosa si muove. A volte in modo maldestro e impacciato, ma si muove. D’altra parte per imparare a correre bisogna aver imparato prima a camminare e per imparare a camminare abbiamo prima imparato a gattonare.

Qualche giorno fa il ha pubblicato un bando per la realizzazione di Curricoli da parte delle istituzioni scolastiche ed educative statali, favorendo esperienze di progettazione partecipata, al fine di creare, sperimentare e mettere a disposizione di tutte le scuole nuovi Curricoli Didattici innovativi, strutturati, aperti e in grado di coinvolgere la comunità scolastica allargata, con uno stanziamento di oltre 4 milioni di euro di montepremi.

“L’Avviso che pubblichiamo oggi ha un contenuto altamente innovativo” ha prontamente dichiarato il ministro Giannini a commento dell’operazione che mira ad incentivare le scuole a produrre contenuti formativi – sia nella forma che nella sostanza – su temi come la cultura (ma anche arte, economia, imprenditorialità) digitale, STEM, big e open data e formazione all’uso dei media digitali.

Per maggiori informazioni sul “contenuto altamente innovativo” dell’avviso rimandiamo alla relativa pagina web del sito del MIUR. Ma più che dei contenuti, la nostra attenzione ai dettagli ci porta qui soprattutto a parlare della forma, ahimè abbastanza poco innovativa, in cui questo avviso è stato pubblicato. Si tratta infatti di un file in formato PDF che anziché contenere il testo contiene la scansione bitmap delle pagine del documento.

Qualcuno ha quindi scritto il testo con un elaboratore di testi, poi l’ha stampato su carta e inserito in una fotocopiatrice-scanner per ottenere questo risultato finale. Più verosimilmente si tratta di una procedura automatizzata comune anche ad altri Ministeri, dal momento che il PDF contiene in testa alla prima pagina elementi (stavolta testuali) di codifica del documento.

In ogni caso qualcuno, evidentemente non molto in linea con il suo “contenuto altamente innovativo”, è stato comunque tanto zelante da richiedere che il Direttore Generale Simona Montesarchio firmasse a mano (con la penna) in calce al documento, ma anche – non si sa mai, è più sicuro! – nell’angolo di ognuna delle altre sei pagine, come usava nel secolo della carta (no, niente timbro su ceralacca, presumibilmente troppo difficile da riprodurre in fotocopia).

pag1-2Evidentemente per qualcuno al Ministero, ancora oggi, nel 2016, il documento “è” il foglio, la sostanza è il pezzo di carta anziché il contenuto. Altrettanto evidentemente il Direttore Generale Montesarchio – classe 1978, laurea con lode in giurisprudenza e patente europea del computer ECDL – non avrà trovato nulla da eccepire sulla pubblicazione online di un documento ufficiale in questa forma: pesante quasi 4 MB (almeno cento volte più di un equivalente file PDF in modo testo) ed utile solo ad essere letto con gli occhi. Perché la certificazione ECDL dovrebbe abilitare a sapere che un PDF bitmap non può usarsi per fare ricerche di testo utilizzando le funzioni proprie di tutti i lettori di PDF (cosa vuoi cercare in un foglio che contiene un’immagine bitmap anziché parole?) e non può essere indicizzato; in un PDF bitmap non puoi cliccare sui link alle pagine web o sugli indirizzi e-mail; di un PDF bitmap non puoi utilizzare parti di testo da copiare e incollare nei tuoi documenti di testo, nei progetti, nei messaggi che docenti e animatori digitali si scambiano attraverso i social network.

Come possiamo realisticamente parlare di “scuola digitale”, “contenuti altamente innovativi”, “qualità, integrità e circolazione dell’informazione”, “lettura e scrittura in ambienti digitali e misti” (tutte espressioni di cui è pieno il PNSD) se non siamo capaci di mettere in rete un documento in modo appropriato? Che tipo di formazione all’uso delle tecnologie informatiche possiamo ragionevolmente aspettarci per i nostri figli da chi si mostra come minimo altrettanto bisognoso di formazione? Quale “pensiero computazionale” possiamo apprendere in un contesto che, nonostante gli sforzi d’intenzione (o di facciata) quotidianamente si dimostra – salvo rare eccezioni – ancorato a schemi mentali analogici e a formalismi burocratici di stampo medievale?

Il minimo che possiamo aspettarci, in questi casi, è che il livello qualitativo della base sia quantomeno allineato a quello dei vertici. A titolo di esempio basta fare un giro sul gruppo Facebook degli Animatori Digitali per rendersene conto di persona.

esperto-ms_cropMarco Alici

Fonte: http://www.techeconomy.it/2016/09/30/la-ceralacca-digitale/?platform=hootsuite

Share

grandefratello, hotnews, LibreOffice, linux, microsoft, multinazionali, news, riflessioni, scuola, software

C’era una volta Piero Calamandrei

26 settembre 2016

schermata-2016-09-19-alle-10-23-20 è uno dei Padri della Costituzione della Repubblica Italiana. Era un professore, e in quanto tale era molto attento ai problemi della scuola.

L’11 febbraio 1950, ovvero 66 anni or sono, Piero Calamandrei ha fatto un discorso a difesa della neutralità della scuola che è particolarmente attuale, alla luce di un recente annuncio da parte del .

Rileggiamo le parole di Piero Calamandrei:

La scuola è aperta a tutti. Lo Stato deve quindi costituire scuole ottime per ospitare tutti. Questo è scritto nell’articolo 33 della Costituzione. La scuola di Stato, la scuola democratica, è una scuola che ha un carattere unitario, è la scuola di tutti, crea cittadini, non crea né cattolici, né protestanti, né marxisti.

La scuola è l’espressione di un altro articolo della Costituzione: dell’articolo 3: “Tutti i cittadini hanno parità sociale e sono eguali davanti alla legge, senza distinzione di sesso, di razza, di lingua, di religione, di opinione politica, di condizioni personali e sociali”.

E l’articolo 151: “Tutti i cittadini possono accedere agli uffici pubblici e alle cariche elettive in condizioni di eguaglianza, secondo i requisiti stabiliti dalla legge”.

Di questi due articoli deve essere strumento la scuola di Stato, strumento di questa eguaglianza civica, di questo rispetto per le libertà di tutte le fedi e di tutte le opinioni […].

La scuola della Repubblica, la scuola dello Stato, non è la scuola di una filosofia, di una religione, di un partito, di una setta […].

La scuola di Stato, insomma, deve essere una garanzia, perché non si scivoli in quello che sarebbe la fine della scuola e forse la fine della democrazia e della libertà, cioè nella scuola di partito […].

Siamo fedeli alla Resistenza. Bisogna, amici, continuare a difendere nelle scuole la Resistenza e la continuità della coscienza morale.

Oggi, il problema non è rappresentato da una scuola che è espressione di un partito, ma di una scuola che rischia di diventare espressione di un’azienda e delle sue tecnologie (e purtroppo è già pericolosamente vicina a esserlo, con preoccupanti ripercussioni non solo sulla cultura digitale degli studenti ma anche sull’indipendenza tecnologia del nostro Paese).

Un paio di esempi, per evitare di essere accusato di catastrofismo:

1. All’interno del progetto LibreOffice, la comunità italiana – rappresentata da Associazione LibreItalia – è di gran lunga la più numerosa e la più attiva, ma è anche quella che esprime il minor numero di sviluppatori (perché si parla di sviluppo basato su strumenti open source, che non sembrano essere molto popolari tra gli studenti italiani).

In Turchia, un gruppo di studenti dell’Università di Ankara non solo contribuisce regolarmente allo sviluppo di LibreOffice, ma sta addirittura pensando alla creazione di una startup focalizzata sullo sviluppo di software open source. E questo è solo un esempio di quello che può succedere quando gli studenti hanno un approccio “neutrale” alle tecnologie.

2. La maggior parte degli acquisti di software proprietario in Italia vengono fatturati in Irlanda, perché le centrali di distribuzione dei grandi vendor sono tutte in quel Paese in virtù di un regime fiscale estremamente favorevole. In questo modo, solo una minima percentuale del costo del software – quella che equivale alle commissioni di vendita – rimane in Italia, mentre tutto il resto va all’Estero (a finanziare acquisizioni come quella di LinkedIn, che non portano nemmeno un centesimo in Italia).

Al contrario, qualsiasi installazione di software open source – comprese quelle in cui è previsto l’acquisto di un “abbonamento” al servizio – lascia una percentuale superiore al 50% del fatturato nel Paese di origine in quanto la maggior parte dei servizi viene erogata da aziende locali.

Eppure, stando ai commenti, l‘accordo siglato dal MIUR con è del tutto normale, probabilmente perché la maggior parte degli utenti è talmente “diseducata” da avere una percezione del tutto distorta del suo significato. E’ come se la definizione dei programmi scolastici di scienze della nutrizione venisse affidata a McDonald’s, e ho detto tutto…

Italo Vignoli

Fonte: http://www.techeconomy.it/2016/09/26/cera-volta-piero-calamandrei/?platform=hootsuite

Share

grandefratello, hotnews, LibreOffice, linux, microsoft, multinazionali, news, riflessioni, scuola, software

Libero e salvo a sua insaputa

16 settembre 2016

schermata-2016-09-13-alle-15-49-24Qualche giorno fa Mario (nome di fantasia) porta il suo computer in assistenza. Lui non sa niente di computer: lo usa per internet, per scrivere, per la posta. “Quando lo accendo mi fa lo schermo nero, con delle scritte” cerca di spiegare preoccupato a Daniele, il tecnico che ha preso in carico la sua macchina.

Effettivamente la sua spiegazione non fa una piega.

schermata-2016-09-13-alle-15-22-59-1024x545Daniele conosce Mario, gli aveva venduto il computer calibrando la scelta di hardware e software sulle sue esigenze basilari, capisce subito che si tratta di un classico attacco da ransomware. D’altra parte la schermata spiega esattamente cosa è successo: il “virus”, probabilmente un programmino allegato a qualche messaggio di posta ed inavvertitamente eseguito dall’utente stesso, ha cifrato i file presenti nell’hard disk (tutti o alcuni, a seconda della variante del ) e viene richiesto un riscatto per la loro decrittazione. Resta solo da capire di quale variante di virus si tratta, ma anche questo non è difficile: basta fare una rapida ricerca in rete per scoprire trattarsi di Zepto ransomware.

“C’è una notizia buona e una cattiva. – spiega Daniele al suo sfortunato cliente. – La notizia cattiva è che non è stato ancora trovato il modo di decifrare i file cifrati senza pagare il riscatto e pagare, oltre che essere solo un modo per alimentare la diffusione della truffa, non garantisce affatto di ricevere la chiave per decifrare i file e riportarli ad essere di nuovo leggibili. In sostanza: i file cifrati, se non hai una copia di backup, sono da considerare perduti.”

“E… la notizia buona?” chiede Mario, bianco in volto, con un filo di voce, pensando che sì, le sue poche foto e qualche video sono ancora nella macchina fotografica, ma i documenti? E la posta?

La notizia buona – continua Daniele, con fare deciso e sguardo sereno – è che Zepto ransomware non cifra tutti i file, ma solo alcune tipologie ben precise, tra cui ci sono le fotografie (file .jpg, .png, i .psd di Photoshop…), la musica e i filmati (file .mp3, mp4, .mkv, mpeg…) i documenti di MS Office (file .doc, .docx, .xls, .xlsx, .ppt, .pptx…) ed altri.”

E che buona notizia sarebbe? – grida Mario, sentendosi un po’ preso in giro – Io non ho mai fatto copie della posta e dei documenti, che sono i più importanti: dunque non c’è verso di riaverli indietro?”

Daniele lo guarda dritto negli occhi ed esclama: “la tua posta e i tuoi documenti sono tutti salvi.”

“Com’è possibile?!?”

Già, com’è possibile? Per quanto riguarda la posta, l’account era stato configurato come IMAP, per cui la posta era ancora tutta nel server del gestore: una volta riformattato il disco e reinstallato il sistema operativo, sarebbe bastato reinstallare il programma e riconfigurare l’account per rivedere tutta la posta al suo posto.

Per quanto riguarda i documenti era ancora più facile. Quando il nostro Mario andò da Daniele a comprare un computer voleva anche “un programma per scrivere le cose” e Daniele gli aveva installato LibreOffice. Quando Mario era venuto a ritirarlo, Daniele gli aveva spiegato brevemente le funzionalità dei vari programmi. Mario, da utente poco esperto, non aveva fatto domande e Daniele non aveva dato troppe spiegazioni che avrebbero solo generato confusione.

Dunque Mario, a sua insaputa, aveva usato da sempre , peraltro trovandosi benissimo, per creare i suoi documenti in formato ODF, un formato standard aperto di ottima qualità, il formato predefinito in LibreOffice. Senza saperlo, questa scelta aveva messo i suoi documenti al riparo dai danni provocati dal malware che aveva reso praticamente inutilizzabile il suo computer. Restando nella metafora medica, nonostante il suo computer fosse stato devastato da un virus, i suoi documenti si sono salvati perché erano vaccinati.

Intendiamoci, non c’è nessuna particolare merito di LibreOffice o del formato in questo caso. Ma è un dato di fatto che molti ransomware in circolazione – e Zepto tra questi – attaccano selettivamente alcuni tipi di file e tra questi quasi sempre ci sono i formati di Microsoft Office e quasi mai il formato OpenDocument. Ed è dunque un dato di fatto che usare LibreOffice – che è un ottima suite per la produttività individuale – e il formato mette i nostri documenti potenzialmente al riparo da attacchi di questo tipo.

È bastato quindi salvare i documenti di Mario su un supporto esterno, bonificare la macchina reinstallando il sistema operativo e rimettere i documenti al loro posto per ripristinare l’utilizzo del computer limitando i danni

Certo, se Daniele avesse osato di più, installando un sistema operativo Linux sulla macchina di Mario, certamente non avrebbe subito attacchi di questo tipo, dato che Linux è incompatibile con quasi tutti i malware in circolazione, Zepto compreso. Ma questa è un’altra storia.

Marco Alici

Fonte: http://www.techeconomy.it/2016/09/16/libero-salvo-sua-insaputa

Share

filesystem, grandefratello, hotnews, LibreOffice, linux, microsoft, multinazionali, numeriuno, openofficeorg, riflessioni, software, tipstricks

Pensavo fosse amore, invece era una shell

1 settembre 2016

Uno dice: “viviamo insieme” quando vuol dire che le cose non vanno.
Infatti poi, quando peggiorano, dice: “perché non ci sposiamo?”
(M. Troisi, Pensavo fosse amore invece era un calesse, 1991)

Microsoft ama . Almeno così dice, da qualche anno a questa parte, cioè da quando Satya Nadella ha preso il posto di Steve Ballmer al timone dell’azieda. Alle dichiarazioni d’amore hanno fatto seguito anche alcune manifestazioni d’affetto: a primavera Windows apriva timidamente casa al “pinguino” al grido (esagerato nei toni e nella sostanza) di “Ubuntu su Windows”; questa estate gli ha regalato una shell. Anzi, una PowerShell.

Per i nostri lettori non necessariamente esperti, con la nostra solita brutale semplificazione diciamo che una shell (dovremmo chiamarla “shell testuale”) è genericamente un’interfaccia tra uomo e computer, caratterizzata dal fatto che l’uomo impartisce i comandi al computer scrivendoli con la tastiera. Quelli con i capelli bianchi, che hanno conosciuto MS-DOS, lo sanno bene, dato che la shell (testuale), che lì si chiamava command.com, era l’unica interfaccia possibile, dato che il mouse non era stato ancora inventato.

è dunque una shell che permette di inviare comandi a Linux (che in realtà ne ha già molte di sue: si chiamano bash, sh, zsh…), e quindi di eseguire anche script (cioè serie di comandi contenute in file di testo) originariamente scritti per essere eseguiti su sistemi Windows.

Molti hanno salutato con favore questa notizia, altri meno. Tra questi ultimi Andrea Colangelo, sviluppatore, sostenitore del Software Libero, Ubuntu Developer e Debian Developer, in un recente tweet ha definito PowerShell “inutile”. Per questo, e per la sua competenza in materia, gli abbiamo fatto qualche domanda.

AndreaColangelo-1024x768

Prima di tutto, raccontaci un po’ chi sei e cosa fai.

Sono un Ingegnere del Software e un programmatore, fiero sostenitore del Software Libero e del suo utilizzo e, quando ho un po’ di tempo collaboro allo sviluppo di importanti progetti software liberi come Ubuntu e Debian, di cui sono membro ufficiale. Nel mondo reale lavoro come CTO presso Openforce, un’azienda che fornisce soluzioni basate su software libero per diverse PMI. Nel resto del tempo libero mi diverto ad ascoltare musica jazz, cucinare cose su cui applico personalmente una rigorosa Quality Assurance e guardare partite di rugby.

Perché dici che PowerShell su Linux è inutile?

Ma ti pare che il Sistema Operativo famoso perché si fa tutto da terminale ha bisogno del terminale del Sistema Operativo dove si fa tutto col mouse? Scherzi a parte, su Linux oggi l’utente domestico non ha pressoché mai bisogno di usare una shell, ed uno sviluppatore abituato alla estrema potenza e flessibilità di una shell come Bash (e simili, tipo Dash, Zsh, e così via) certo non si sogna nemmeno di passare ad un tool come PowerShell. Credo che l’unico senso di PowerShell per Linux (e anche per MacOS) possa essere quello di riciclare script già realizzati per Windows senza troppo sbattimento, e poco più.

Se è inutile, secondo te perché l’hanno portato su Linux?

Servirebbe molto spazio per rispondere approfonditamente a questa domanda. Cercando di stringere al minimo, credo che la risposta vada cercata nella strategia complessiva che Microsoft sta ridisegnando da quando Nadella è al timone di Redmond. Ti dico come la vedo io: nel settore mobile Windows Mobile ha un grande futuro alle sue spalle, e il settore desktop sta perdendo di importanza (anche se meno velocemente di quanto si pensi). Ma il settore del cloud computing, segnatamente dei servizi IaaS, è una prateria dove tutti i grandi player stanno trovando ampissimi spazi di profittabilità: Amazon prima di tutti, ma anche Google, HP, IBM, per citarne alcuni, e ovviamente anche Microsoft. Qui Microsoft è sostanzialmente l’unica tra queste aziende a trovarsi in una posizione di bizzarra ambiguità: da un lato affitta server su cui installa il proprio sistema operativo, dall’altro affitta server su cui installa il principale sistema operativo concorrente (nelle sue varie incarnazioni). Quello che mi pare Nadella stia cercando di fare è integrare, oserei dire “assorbire” Linux all’interno della sua piattaforma, in modo da ottenere il duplice scopo di favorire il travaso di utenti Linux verso Windows, portando su Linux software storicamente disponibili solo su Microsoft (come ad esempio SQL Server, la piattaforma .NET ed estensioni di Visual Studio per sviluppare software per Linux), e al contempo fornire comunque un supporto di qualità per chi ha bisogno di un server Linux. Non è un caso infatti, che l’annuncio della disponibilità di PowerShell sia arrivato dal blog di Azure, e non è un caso che questa strategia si stia limitando solo all’ambito di stretto interesse per sistemisti e programmatori. Perché sul desktop la storia è ben altra.

A cosa ti riferisci?

Beh, quando si parla di desktop lo scontro mi pare che sia su un livello ben diverso. Microsoft amerà anche Linux, ma negli ultimi tempi gli sforzi per ostacolarne la diffusione in ambito desktop si sono fatti sempre più feroci, in qualche caso arrivando perfino a delle punte di vere concorrenza sleale. Butto lì un po’ di argomenti caldi, in ordine sparso: Windows 10 che ha fatto brutti scherzetti in giro, il dente ancora avvelenato per lo switch di Monaco a Linux e relativo FUD generosamente sparso, alla discutibilissima vicenda del Secure Boot, al modo brutale con cui Windows brasa l’MBR occupato da altri bootloader durante le procedure di installazione, aggiornamento e non solo.

Raccontami qualcosa sul Secure Boot, di cui parli già in questo video del 2012: cosa c’entra Microsoft e perché dici che ha ostacolato la diffusione di Linux su desktop?

La storia del Secure Boot è una mia vecchia passione, sia per ragioni tecniche che pratiche e “politiche”, per così dire. Il Secure Boot nasce per un nobile scopo, ovvero proteggere l’avvio del computer da una vulnerabilità che è particolarmente pericolose ma anche estremamente difficile da sfruttare. Tanto difficile che probabilmente nessuna macchina ne è stata mai colpita, ma tant’è, bene che si sia voluto mettere una pezza. Il problema sono le modalità con le quali questa specifica è stata implementata, e tutta la serie di decisioni (e sopratutto di non-decisioni) che sono state prese in fase di definizione delle specifiche tecniche.

Il video che hai citato è ormai un po’ obsoleto, ma è ancora interessante da un punto di vista storico e per capire a fondo i retroscena della questione. Microsoft è stata estremamente abile nello sfruttare a proprio vantaggio i loophole che le specifiche tecniche UEFI hanno lasciato aperti. Non voglio arrivare a dire che abbia inteso usare UEFI come un grimaldello per scardinare definitivamente quel minimo di resistenza che incontra nel settore desktop, ma sicuramente il Secure Boot è stato, almeno per qualche tempo, un potenziale ostacolo alla diffusione di sistemi operativi diversi da Windows. La buona notizia è che oggi pressoché qualsiasi distribuzione Linux funziona senza problema anche con UEFI (e Secure Boot attivo).

Dall’altro canto, è ironico (eufemismo) che proprio Microsoft abbia reso Secure Boot ragionevolmente inutile almeno su alcune piattaforme e in alcune condizioni, come mostrano le recenti notizie al riguardo.

Dunque PowerShell, a detta di Andrea Colangelo, è un regalo inutile che Microsoft ha fatto a Linux. Ma d’altronde è il pensiero che conta, no?!

Marco Alici

Fonte: http://www.techeconomy.it/2016/09/01/pensavo-fosse-amore-invece-era-una-shell/

Share

fermolug, grandefratello, hotnews, linux, microsoft, multinazionali, numeriuno, riflessioni, software

Per l’anniversario Windows 10 fa la festa. Al disco

19 agosto 2016

Era un mondo adulto,
si sbagliava da professionisti.

(P. Conte, Boogie, 1981)

2846278814_ca48b322bf_oChe ci piaccia o no, Windows 10 si è ormai piazzato in molti computer e smartphone. Salvo espressa richiesta di acquirenti consapevoli ed informati, d’ora in poi lo troveremo già installato praticamente in tutti i nuovi computer che andremo ad acquistare, come se non esistesse alternativa. Alternativa che invece esiste eccome, e quasi sempre, a meno di poche eccezioni, è esattamente quello che desideriamo avere, se solo ci venisse mostrata.

Ad un anno dall’uscita di presenta uno speciale aggiornamento denominato “Anniversary Update”. Questo aggiornamento contiene una nutrita serie di cambiamenti, più o meno importanti e più o meno utili, molti dei quali basati su opinioni e richieste degli utenti: si va da una nuova serie di emoticons utilizzabile sugli smartphone, fino all’eliminazione del limite di 260 caratteri per l’indicazione del percorso completo di un file sui filesystem NTFS (sì, nel 2016 su Windows c’era ancora il limite di 260 caratteri. No, non sono abbastanza. No, gli altri filesystem – ad esempio Ext4 usato di default sui sistemi Linux –  non hanno questo limite).

Il corposo aggiornamento – si tratta di circa 3 GB di dati, cioè più o meno come l’intero disco di installazione da zero – non si è rivelato purtroppo esente da problemi: si va dal semplice fallimento dell’installazione, declinato in forme diverse, fino alla scomparsa di intere partizioni. In altre parole, può capitare di avere il proprio sistema operativo perfettamente aggiornato ma di non trovare più i propri dati. Alcune fonti, forse non adeguatamente documentate, ponevano l’accento sul fatto che spesso a sparire erano proprio partizioni sulle quali utenti di sistemi multi-boot avevano installato sistemi operativi Linux, quasi a voler insinuare una qualche forma di dolo; analisi più dettagliate sembrano invece essere più tranquillizzanti: la scomparsa delle partizioni sembra non fare discriminazioni, cancellando  un po’ quello che capita.

Gli amanti del “pinguino” dovrebbero invece essere molto contenti di questo aggiornamento dell’anniversario. Infatti dentro a quei 3 GB di roba troviamo anche l’ormai noto Windows Subsystem for Linux, di cui abbiamo già parlato altrove, che permetterà agli utenti di Windows 10 di eseguire bash, la nota shell utilizzata sui sistemi Linux, in modo nativo. Qui troviamo una facile guida che insegna ad abilitare la nuova funzionalità: dopo aver ravanato un po’ tra le impostazioni di sistema e dopo un paio di immancabili riavvii (no, gli utenti di altri sistemi operativi non riavviano mai, solo quando si aggiorna il kernel) anche gli utenti di Windows potranno finalmente avere sul proprio monitor quella nera finestra con il prompt dei comandi e il cursore lampeggiante che tanto hanno deriso (considerandola erroneamente antiquata) sui monitor degli utenti di Unix prima e di Linux poi, che quella shell usano da un quarto di secolo. Anche gli utenti di Windows potranno finalmente digitare le oscure sequenze (non molte in realtà) di comandi testuali, mentre in realtà la maggior parte degli utenti Linux di oggi probabilmente non ha mai aperto una shell, essendo ormai il suo utilizzo assai limitato a pochi casi di effettiva necessità, oppure ad un utilizzo prettamente sistemistico o di sviluppo di software. Comunque l’utente di Windows 10 potrà finalmente avere in punta di mouse tutti i miglioramenti che l’anniversario porta con sé. Sempre che nel frattempo la festa dell’anniversario non l’abbiano fatta al suo disco.

(Foto di Johnny_boy_A, FlickrCC BY 2.0)

Marco Alici

Fonte: http://www.techeconomy.it/2016/08/19/lanniversario-windows-10-la-festa-al-disco/

Share

grandefratello, hotnews, microsoft, multinazionali, riflessioni, software, tipstricks

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi