Google Ideas in collaborazione con l’ Università di Washington e Brave New Software sta sviluppando Uproxy una particolare rete virtuale simile alle VPN (Virtual private Network) che servirà ad abbattere le censure e i blocchi sulla rete attuati da alcuni Stati a livello mondiale, scavalcando i firewall delle telecom (le società che forniscono la infrastruttura internet) che filtrano i dati di una nazione.  Diversi Paesi per censure di natura politica o economica, usano filtrare le reti dati in modo da non rendere accessibili ai propri cittadini particolari siti internet non graditi o scomodi. La Cina, la Birmania, l’ Iran (per motivi politici) oppure alcuni Stati Europei (per ragioni economiche, esempio i siti di scommesse sportive) impediscono ai propri cittadini la navigazione web su alcuni siti internet, ritenendoli illegali. Con uProxy questa censura non sarà più possibile in quanto questa rete virtuale farà in modo di sapere a chiunque da dove ci stiamo connettendo realmente, aggirando i blocchi preventivi. Google uProxy, ancora in fase di sviluppo e di test, sarà un’ estensione (quindi un componente aggiuntivo) dei browser internet, per il momento prevista solo per Chrome e Firefox. UProxy funziona come una VPN e utilizza il proprio computer come un server proxy. Si deve precisare che non offre una navigazione anonima come TOR, e non permette di scaricare dati tramite il P2P in maniera anonima ma deve essere utilizzata solo tramite il browser per la navigazione web. In sostanza uproxy funziona come una rete criptata che condivide la stessa rete con un contatto amico che si è selezionato in precedeza, e si trova fisicamente in un altro Stato. L’ utente che usa uproxy viene visto come si connettesse dallo Stato dell’ amico. Se in Cina, per esempio, viene ristretto l’ uso di alcuni siti d’ informazione astatunitensi, il cinese può agganciarsi alla rete di un suo amico inglese e quindi collegarsi a tutti i siti internet in USA, perché viene riconosciuto dalla rete come un “utente inglese”.Scopo del sistema è di creare una particolare rete virtuale, utilizzabile da tutti e pronta con qualche click di mouse.

Leggi tutto...
Pubblicato in Internet
Etichettato sotto

La tanto attesa presentazione Apple 2013 fatta da Tim Cook, che ha avuto luogo ieri a Londra non ha tradito le aspettative di tutti gli addetti ai lavori e i fans della della mela. Le novità Apple sono state molteplici e hanno visto coinvolti quasi tutti i prodotti della mela (escluso ipod e iphone) tra cui una in particolare che rischia di mettere in difficoltà la stessa Microsoft. Apple ha infatti deciso di rompere la tradizione di Cupertino, offrendo OS X Mavericksil nuovo sistema operativo Apple gratis per tutti gli utenti Mac. Aspettiamo nei prossimi mesi quali saranno le mosse di Microsoft in questo ambito (ricordiamo che Windows 8.1 è stato proposto gratis solo agli utenti di Windows 8) .
In breve le novità principali presentate sono state le seguenti:

iPad Air:
Il nuovo iPad non si chiamerà iPad5, ma iPad Air per rimarcare ancora di più il sottilissimo spessore del tablet che è ora di 7,5 mm con un peso di solo 450 grammi. Durante la presentazione il designer Jonny Ive ha detto "E' il più sottile, il più leggero e il più potente iPad costruito finora”. La cornice intorno al display è stata ridotta di circa il 46% dandogli una forma più slanciata e piacevole.
Le caratteristiche dell'iPAD Air sono:
-Processore ipad air: Chip A7 con architettura a 64 bit. Le applicazioni una volta lanciate si aprono istantaneamente e i giochi hanno una fluidità mai vista in un tablet. Il processore supporta l’ OpenGL ES versione 3.0 per una grafica ed effetti ottenibili solo nei più potenti computer fissi.
-Coprocessore ipad air: M7 serve per gestire i dati forniti in tempo reale dall’ accelerometro, il giroscopio e la bussola in modo da rispondere immediatamente alle applicazioni che le utilizzano.
-Display: display da 9,7 pollici retina con risoluzione 2048x1536 con oltre 3.1 milioni di pixel, con una qualità e una nitidezza delle immagini mai viste!
-Wi-Fi: migliorato e ultraveloce con due antenne e tecnologia MIMO. E’ circa 2 volte più veloce rispetto al modello precedente.
-Videocamera: monta una FaceTime HD con sensori BSI per immagini eccellenti in condizioni di scarsa illuminazione.
-Fotocamera: iSight da 5 megapixel
-Batteria: durata potenziata che adesso arriva sino a circa 10 ore grazie alla migliorata efficienza del processore A7.

iPad mini:
Finalmente anche l' Ipad mini retina da 7,9 pollici 2048x1536 in arrivo entro fine novembre costerà 389 euro nella versione con memoria interna da 16 GB e disponibile in argento o grigio. Il processore è sempre un A7 e anche le caratteristiche tecniche sono molto simili al fratello maggiore iPad Air.

Mac Pro:
Il Mac pro sarà una super macchina professionale pensata per chi sfrutta veramente un computer in modo massivo,soprattutto per applicazini video ed audio.. Il prezzo infatti parte da 3.049 euro e sarà disponibile da dicembre. Il modello da 15 pollici ha uno schermo retina da circa 5 milioni di pixel (2880x1800). I processori saranno degli Intel  Hanswell Core i5 o i7 dual-core con tecnologi Hyper-Threading che aumenta le prestazioni: velocità che arrivano a 2,8 GHz fino a 4MB di cache L3 condivisa e Turbo Boost che arriva a 3,3 GHz. Alcuni modelli montano poi una scheda video NVIDIA GeForce GT 750M con 2 GB di memoria video dedicata GDDR5 anche se già la soluzione di base integrata intel, chiamata Iris, sembra capace di buone performance.  L’ archiviazione sarà solamente in modalità flash con capacità che arrivano sino a 1 TB di spazio.Ma la vera novità è per il modello retna da 13 pollici base che ora costa poco più di 1300 euro!!

OS X Mavericks
è il nuovo sistema operativo Apple disponibile da subito e gratuito per tutti quelli che vogliono aggiornare i loro Mac. Esso è scaricabile direttamente dal Mac App Store . Il sistema è sempre basato su UNIX e presenta diverse nuove funzionalità per utilizzare al meglio l’ hardware dei Mac. E’ presente il Timer Coalescing e App Nap per risparmiare la batteria, ed è ottimizzato per i display retina dei MacBook Pro. Sono presenti diverse funzioni per incrementare la sicurezza dei dati contenuti nel computer come Gatekeeper o FileVault che cripta i dati per essere leggibili solo dal suo proprietario., Se il Mac viene rubato o perso tramite una funzione è possibile ritrovarlo su una mappa e impostare un codice di blocco. Mavericks è perfettamente compatibile con Windows ed è possibile trasferire file, foto e video tramite un assistente Migrazione. Puoi anche leggere e utilizzare tutti i formati Jpg, MP3, world, Excel e PowerPoint.

Leggi tutto...
Pubblicato in Hardware & PC
Etichettato sotto

Un hacker, ma anche un' esperto informatico nella programmazione web e non, potrebbe aver preso di mira il vostro sito web per un motivo o per un altro.nIn questo articolo spiegherò come evitare attacchi esterni “da presunti hacker”. Scrivo presunti  poiché in giro sul web girano molti Lamer, (Lamer : persone che si spacciano per hacker, ma che fanno danni al sistema informatico, e utilizzano software di altre persone). Ecco le regole fondamentali da seguire per evitare gli Hacker.

Regola N°1. Assicuratevi che nel vostro sito web non ci siano falle di sicurezza informatica.
Una falla in termini informatici è chiamata anche BUG o BACO cioè un errore nella programmazione e progettazione di quella pagina web. Un errore simile, se sfruttabile, potrebbe compromettere il vostro sito web, (classica schermata con la firma di colui che ha violato il sistema “Hacked By… oppure Defaced By…”). Agli hacker infatti piace penetrare nel sistema informatico altrui come amministratori del sito per prendere in pieno possesso il controllo e fare dunque ciò che vogliono. Controllate prima di tutto il LOGIN. Molti siti commettono ancora degli errori nella query SQL per estrapolare dati di amministratore dal DB senza immettere user e password. L’hacker cerca quindidi individuare questo errore, sfruttando la tecnica chiamata SQL Injection, ovvero Iniezione di codice SQL all’interno del form.

Regola N°2. Controllate il form della ricerca del sito.
Un’altra tecnica utilizzata è quella dell’ XSS ovvero Cross Site Scripting che affligge sopratutto siti web dinamici, la tecnica e comprende l’utilizzo di qualsiasi linguaggio di scripting lato client (Javascript, VBscript…) avendo la  potenzialità di manipolare e reindirizzare informazioni riservate: questo è dovuto al mancato controllo delle variabili negli input.

Regola N°3. Attenzione alle vostre Email
L’hacker, dopo aver controllato e non trovato alcun BUG sul sito, potrebbe attuare la tecnica del Social Engineering, ovvero lo studio di un comportamento individuale di una persona al fine di reperire informazioni utili. Con questa tecnica l’hacker potrebbe riuscire a capire quanto è elevato il vostro interesse per la sicurezza. Più basso è, più probabilità ci sono che avete messo una password facile, probabilmente collegata in qualche modo a voi in modo diretto.  Ricordo che sono da evitare : “nomi dei figli / fidanzata / moglie / amanate, anno di nascita, luogo di nascita seguito dall’anno in corso, nome e cognome, nome  ecc…” . Al contrario una vera password (considerata sicura) è una password composta da almeno 8 caratteri, lettere maiuscole e minuscole, con un numero e con un simbolo che non abbia alcuna parte ricondicibile a voi. Un'altra strategia di social engineering è la seguente : l'haker inizierà a fare ricerche su di voi sui principali motori di ricerca e social network, e solo dopo aver reperito queste informazioni, vi scriverà una bella mail sociale con il vostro interesse preferito, spingendovi a cliccare su un link che troverete nella mail.A quel punto, chiederà i vostri dati di accesso (Indirizzo email e password) dove a voi verrà restituito un errore di accesso, e ed in quel preciso istante il malintenzionato riceverà le vostre reali credenziali con cui accedere ai vostri siti o mail. Per non farvi accorgere di nulla ad esempio potrebbe reindirizzarvi sulla mail originale di Yahoo, Google, Alice…Il fenomeno assume invece  il nome di Pishing qualora la mail vi venga spedita infatti da un'indirizzo apparentemente uguale a quello di un servizio web o di un conto bancario da voi posseduto : il link della mail porterà ad un clone del sito originale ,e voi , non rendendovi conto della differenza , consegnerete su un piatto d'argento i vostri dati al malintenzionato.( ma il pishing è di solito diretto indiscriminatamente verso un gran numero di indirizzi mail senza che ci sia social engineering alle spalle, ma puntando piuttosto sul fatto che su tanti indirizzi qualche pollo ci sarà per forza: come spiegheremo più avanti il vostro sito potrebbe essere utilizzato per realizzare la campagna di pishing) 

Regola N°4. Attenzione a non inserire le stesse password per ogni sito.
Eh già, le password, ricordarle… che noia… meglio mettere una password sicura e utilizzarla per tutti i siti web. SBAGLIATO! Se un hacker entra in possesso del vostro indirizzo email come spiegato nella regola 3, siete fregati. L’hacker accederà al vostro indirizzo email spulciando qualsiasi cosa e avendo accesso a tutti i siti web social network e conti bancari con tutta facilità. Potrebbe addirittura collegare gli account di google analytics, strumenti per webmaster e vedere l’andamento di un sito web, se molto trafficato vi ruberà gli indirizzi email dei vostri utenti / clienti, spingendoli a cliccare sui suoi siti , o cose ancora peggiori .. .Ecco perchè è consigliabile usare password diverse per  ogni registrazione a siti web: in questo modo , se un 'haker entrerà in possesso di una sola password il danno sarà comuqnue limitato e il furbetto rimarrà comunque bloccato in un vicolo cieco.

Regola N°5. Attenzione al Fake Login del vostro sito.
In rete avete sentito parlare di phishing un tipo di truffa dove si cerca di ingannare la vittima facendolo navigare su un sito uguale a quello che conosce ma che non lo è. Un probabile attacco che potrebbe provare un hacker è proprio quest’ultimo: costruirà un sito web uguale al 100%  al vostro modificando i campi del form del login. Con i vari comandi cercherà di individuare web su quale Hosting si trova residente il sito, e sfrutterà verso di voi la tecnica del social engineering spacciandosi per il vostro provider, facendo magari  finta che ci siano dei malfunzionamenti tecnici, invitandovi a seguire una particolare procedura o a chiccare semplicemnte su un link. Dal momento del click, siete fregati, vi ritroverete di fronte al vostro “finto” pannello di login, inserite i dati…. E Bham… errore di connessione! I dati sono stati spediti all’hacker, e voi venite reindirizzati sul vostro vero sito, dove riproverete a fare il login, e questa volta avete pieno accesso. Consiglio? Non cliccate mai sui link che non siete sicuri, e se lo avete già fatto, controllate sempre l’url, se non siete stati già hackerati, quasi al 95% l’url è leggermente diverso dal vostro sito.

Per qualsiasi problema rivolgetevi ad esperti informatici di consolidata fama, o se non li conoscete, commentate pure questo articolo , sarò lieto di dare ulteriori spiegazioni e motivazioni.

Leggi tutto...
Pubblicato in Geek
Etichettato sotto

Seguici sui Social

Privacy Policy

Iscriviti gratis alla Newsletter

E potrai rimanere sempre aggiornato sulle ultime novità tecnologiche

JoomShaper

Questo sito utilizza cookies per migliorare il servizio. Se decidi di continuare la navigazione accetti il loro uso.