Connect with us

Articoli

Database: la SQL Injection è dietro l’angolo

Avatar

Pubblicato

il

I database e la SQL Injection

Organizzare nel modo migliore enormi quantità di dati è indispensabile sia per i software che per i normali siti Internet.

Ogni giorno facciamo un ampio uso di database: siano essi alla base di siti Internet o di tecnologie sfruttate da applicazioni terze (come buona parte del software progettato per il settore mobile), quasi tutti fanno affidamento a un database per memorizzare le informazioni. All’interno di un archivio sono conservate infinite tipologie di dati, per esempio i dati d’accesso degli utenti oppure le variabili di configurazione di un’applicazione: per un cybercriminale avere accesso al database di una struttura informatica potrebbe significare raggiungere l’obiettivo massimo.

Vista la criticità di questi archivi elettronici, si potrebbe pensare che per “bucarli” sia necessario fare chissà cosa… invece il principale problema con i database è sempre lo stesso (ed è noto da tempo): l’SQL injection! Questa tecnica consente di “ingannare” il DBMS facendogli “sputar fuori” dati che invece dovrebbero starsene tranquilli tranquilli nelle tabelle (e non solo…).

È vero che secondo il rapporto CLUSIT del 2018 il numero di attacchi di questo tipo registrati nel 2017 è scemato dell’80% rispetto al 2016, ma a essere sinceri, dopo tanti anni d’utilizzo dei database ci aspetteremmo che tale problema fosse solo un lontano ricordo

Se vuoi sapere come funzionano per bene i database e cos’è esattamente l’SQL injection, non perdere Hacker Journal 219 in tutte le edicole o su Sprea.it. Puoi anche abbonarti a un prezzo vantaggioso!


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

I ransomware non fanno più paura

File in ostaggio? Rilassati, abbiamo scovato un servizio online di monitoraggio che può liberarti dal ricatto virtuale

Avatar

Pubblicato

il

L’Italia è il terzo paese al mondo per vittime da attacchi ransomware; Il governo indonesiano paralizzato da attacco ransomware; Ransomware: attacchi in aumento nel secondo trimestre 2024.
Sono solo alcuni dei tanti titoli che si leggono ultimamente suoi quotidiani e che mostrano come la minaccia ransomware stia aumentando vertiginosamente negli ultimi anni. Una tipologia di attacco che ha dimostrato, sin da subito, quanto vulnerabili possano essere anche i sistemi e le infrastrutture più avanzate.
In tale scenario, di recente, è nata una piattaforma che promette di aiutare a proteggersi grazie semplicemente a una dashboard. Si chiama ransomfeed.it ed è un esempio di servizio online che risponde alla necessità di aumentare la sicurezza fornendo delle informazioni che aumentano la consapevolezza. Monitorando, in altri termini, le minacce e diffondendo dati importanti per aiutare le aziende e gli utenti a gestire e mitigare i rischi associati. Vediamo di cosa si tratta e come funziona.

Il cuore del servizio di Ransomfeed è un feed RSS permanente, che offre un aggiornamento continuo e immediato delle informazioni sugli attacchi ransomware a livello globale.

 

COS’È RANSOMFEED?

Partiamo dal principio. Ransomfeed è un servizio che si caratterizza per la sua capacità di raccogliere, analizzare e fornire informazioni dettagliate sui gruppi ransomware e sulle loro attività in tutto il mondo. Utilizzando tecnologie di data scraping e analisi dei dati, estrae informazioni da una varietà di fonti online, inclusi forum, Darkweb e altri canali specializzati e pubblici, per rilevare e documentare le minacce emergenti.
Il servizio è gratuito e rappresenta una risorsa per chiunque desideri tenere sotto controllo le attività dei gruppi di ransomware e migliorare la propria strategia di difesa contro attacchi informatici sempre più sofisticati. La pagina Web è organizzata con un menu laterale che comprende una dashboard, una sezione Notizie, una sezione adibita ai Reports e una sezione che contiene dei documenti riassuntivi mensili. Sempre dal menu laterale si accede a delle statistiche tra cui quelle per paese e per gruppo. È anche possibile filtrare i dati per anno o vedere solo quelli che riguardano l’Italia.

 

IL MONITORAGGIO

Il servizio di monitoraggio offerto da Ransomfeed è progettato per fornire una panoramica dettagliata e aggiornata degli attacchi ransomware a livello globale. Questo servizio è completamente gratuito e si basa su un processo sofisticato di raccolta e analisi dei dati.
Ransomfeed utilizza una combinazione di tecnologie avanzate e metodologie di monitoraggio per aggregare informazioni da una vasta gamma di fonti, tra cui il Darkweb, forum specializzati, e altre piattaforme in cui i gruppi di ransomware comunicano e operano. Il sistema di monitoraggio automatizzato di Ransomfeed è in grado di identificare e raccogliere dati rilevanti riguardanti nuovi gruppi di ransomware, varianti di malware, tecniche di attacco, e le vittime recenti. Le principali caratteristiche del servizio includono:
Raccolta dati continua: Ransomfeed esegue una raccolta dati incessante per garantire che le informazioni siano sempre aggiornate. Questo approccio permette di avere una visione in tempo reale delle attività dei gruppi di ransomware e delle minacce emergenti.
Analisi e aggregazione: i dati raccolti vengono elaborati e analizzati per estrarre informazioni chiave e tendenze. Questo processo include la verifica delle fonti e la correlazione delle informazioni per garantire accuratezza e rilevanza.
Feed RSS aggiornati: I risultati dell’analisi vengono poi resi disponibili attraverso un feed RSS permanente. Questo feed fornisce aggiornamenti regolari e tempestivi sui nuovi attacchi ransomware e sugli sviluppi significativi nel panorama delle minacce. Gli utenti possono iscriversi a questo feed per ricevere notifiche direttamente nei loro lettori RSS, mantenendo così un flusso costante di informazioni.
Accesso Libero e Senza Costi: la piattaforma è accessibile a tutti senza alcun costo, riflettendo l’impegno di Ransomfeed nel fornire uno strumento di monitoraggio delle minacce che può essere utilizzato da chiunque, da professionisti della sicurezza informatica a semplici utenti preoccupati per la loro sicurezza online.

La dashboard contiene una tabella che consente di visualizzare le principali informazioni di un attacco: il nome della vittima, il nome del gruppo ransomware, la data di pubblicazione e il paese.

 

UTILITÀ DELLE INFO

La domanda su chi possa beneficiare delle informazioni fornite da Ransomfeed è più che legittima. Sono tante le categorie di utenti che possono trarne vantaggio.
In primo luogo vi sono i professionisti della sicurezza Informatica: gli esperti di cybersecurity possono utilizzare le informazioni di Ransomfeed per rafforzare le difese delle loro organizzazioni.
Per le piccole e medie imprese (PMI), che spesso non dispongono di risorse dedicate alla sicurezza informatica, avere accesso a dati aggiornati sugli attacchi ransomware può fare la differenza nella prevenzione degli incidenti quanto meno migliorando le conoscenze e aumentando la consapevolezza. Le grandi aziende, che gestiscono volumi significativi di dati e operazioni complesse, possono integrare queste informazioni nelle loro strategie di sicurezza. Gli enti governativi e le Agenzie di Sicurezza: le istituzioni governative e le agenzie di sicurezza possono utilizzare i dati di Ransomfeed per valutare l’impatto degli attacchi ransomware a livello nazionale e sviluppare politiche e misure di risposta più efficaci. Le informazioni dettagliate su come e dove si verificano gli attacchi possono aiutare a indirizzare le risorse e le iniziative di prevenzione.
I ricercatori e gli analisti di gicurezza: i ricercatori e gli analisti di sicurezza informatica possono sfruttare le informazioni di Ransomfeed per studiare le tendenze e i modelli degli attacchi ransomware. Questo può contribuire allo sviluppo di nuovi strumenti di difesa e metodologie di risposta agli attacchi, migliorando la sicurezza complessiva del cyberspazio.
Il pubblico e gli utenti privati: anche gli utenti privati e le organizzazioni non specializzate possono beneficiare di queste informazioni. Essere informati sui rischi e sulle minacce emergenti può aiutare a migliorare le proprie abitudini di sicurezza informatica, come l’adozione di password più sicure e la consapevolezza dei tentativi di phishing.
Avere una visione chiara e tempestiva dell’entità e dell’evoluzione degli attacchi ransomware consente a tutti questi gruppi di adottare misure preventive più efficaci. L’accesso a dati aggiornati aiuta a anticipare le minacce, pianificare risposte più informate e implementare strategie di mitigazione più robuste. In un contesto di attacchi informatici sempre più sofisticati e frequenti, l’abilità di reagire e con precisione può significativamente ridurre il rischio di danni e interruzioni operativi.
In Italia, le piccole e medie imprese (PMI) sono particolarmente vulnerabili a tali attacchi. Spesso queste organizzazioni non dispongono delle risorse e delle competenze necessarie per implementare adeguate misure di sicurezza informatica, rendendole bersagli facili per i gruppi ransomware. L’incapacità di proteggere efficacemente i propri dati e sistemi può portare a gravi interruzioni operative e danni economici considerevoli a danno dell’azienda in questione ma, più in generale, del tessuto sociale di cui fa parte. Le statistiche fornite da Ransomfeed rivelano che i settori più colpiti in Italia includono la sanità, i servizi finanziari e il commercio al dettaglio, settori in cui i dati sensibili e le operazioni critiche sono particolarmente vulnerabili. Inoltre, i dati suggeriscono una crescente sofisticazione degli attacchi, con i gruppi ransomware che evolvono continuamente le loro tecniche per eludere le difese e massimizzare i profitti.

Nella sezione Reports sono pubblicati i report quadrimestrali sulle attività ransomware analizzate dal gruppo di ransomfeed, in lingua italiana e inglese.

 

SIAMO VULNERABILI?

La lettura delle statistiche evidenzia l’urgenza di rafforzare le misure di sicurezza informatica a livello nazionale e la necessità di un’azione coordinata tra governo, aziende e istituzioni per migliorare la resilienza contro le minacce ransomware. Le organizzazioni pubbliche e private devono investire di più in formazione del personale (tecnico e non), ma anche in strumenti di sicurezza avanzati e strategie di risposta agli incidenti per proteggere efficacemente i propri dati e le proprie operazioni.
La crescente frequenza e sofisticazione degli attacchi ransomware indica che è essenziale rimanere aggiornati sulle ultime minacce e vulnerabilità.
Utilizzare risorse capaci di monitorare l’andamento degli attacchi e comprendere le tendenze emergenti può aiutare ad adottare misure preventive e a prepararsi meglio per rispondere a potenziali incidenti. La vulnerabilità dell’Italia di fronte a minacce informatiche è considerevole e radicata in diversi fattori. La sicurezza informatica, o cybersecurity, è ancora una disciplina giovane e spesso trascurata. La mancanza di cultura e consapevolezza sulla materia contribuisce a creare un ambiente digitale pericoloso, dove la sicurezza viene frequentemente messa in secondo piano per motivi di costi o semplicemente perchè non compresa. Le aziende e gli utenti, sia privati che pubblici, non sempre adottano pratiche di sicurezza adeguate, lasciando così ampie superfici di attacco ai criminali informatici. Inoltre, molti servizi e infrastrutture digitali non sono progettati adeguatamente e non sono resilienti. Tuttavia, spesso i servizi online e le infrastrutture tecnologiche non sono dotati di meccanismi di difesa robusti e strategie di risposta agli incidenti ben definite.
Questo significa che, in caso di attacco, i danni possono essere gravi e la ripresa può richiedere molto tempo e risorse. Quindi, meglio organizzarsi in tempo!

Lo stato maggiormente colpito risulta essere gli USA che da inizio anno ha registrato 1273 attacchi ransomware, davanti a UK (156), Canada (141) e Germania (93), L’Italia risulta essere al quinto posto con 80 attacchi, davanti alla Francia (71), Brasile e Spagna (62), Australia (44) e India (39).


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Come individuare il miglior antivirus per il tuo PC

Avatar

Pubblicato

il

By

Antivirus per PC

Negli ultimi anni le minacce di attacchi malevoli a PC connessi alla rete sono incrementate in modo esponenziale e proteggere il proprio PC non è più solo una buona pratica, ma una vera e propria necessità. Virus, malware, ransomware e altre minacce informatiche si evolvono costantemente, mettendo a rischio i dati personali e le informazioni sensibili degli utenti.

Scegliere un antivirus non è mai stato così importante, ma con la vasta gamma di opzioni disponibili, la decisione può sembrare complicata. Come trovare la soluzione giusta per il tuo computer? La risposta dipende da diversi fattori, tra cui le tue abitudini online, il tipo di utilizzo del dispositivo e il livello di protezione desiderato.

In questo articolo esploreremo i passi fondamentali per individuare il miglior antivirus per il tuo PC, fornendoti tutte le informazioni necessarie per garantire una sicurezza informatica ottimale.

Comprendere le tue esigenze di sicurezza

Ogni utente ha esigenze diverse quando si tratta di protezione informatica, ed è fondamentale analizzarle per fare una scelta consapevole. Ad esempio, chi utilizza il PC principalmente per navigare sui social media avrà necessità diverse rispetto a chi gestisce transazioni finanziarie online o utilizza il computer per lavoro.

Per individuare il miglior antivirus, considera innanzitutto le minacce a cui sei più esposto. Se scarichi frequentemente file da Internet, potrebbe essere prioritario un antivirus con un’ottima protezione contro i malware. Se invece temi i tentativi di phishing via email, un software con strumenti di rilevamento avanzati sarà più adatto.

Un altro fattore da valutare è la compatibilità. Alcuni antivirus offrono versioni ottimizzate per Windows, macOS o persino per dispositivi mobili. Non dimenticare di tenere in considerazione il budget: mentre esistono antivirus gratuiti, quelli a pagamento spesso includono funzionalità aggiuntive che potrebbero essere cruciali per le tue esigenze.

Scegliere un antivirus non significa solo proteggere il sistema, ma anche garantirne il corretto funzionamento a lungo termine. Una protezione adeguata riduce il rischio di danni, perdita di dati e rallentamenti causati da intrusioni esterne.

Caratteristiche fondamentali da ricercare

Per scegliere un antivirus efficace, è essenziale sapere quali funzionalità sono indispensabili per proteggere il tuo PC dalle minacce digitali. Non tutti i software offrono lo stesso livello di protezione, e alcuni potrebbero risultare più adatti alle tue esigenze rispetto ad altri.

Tra le caratteristiche principali da ricercare troviamo:

  • Protezione in tempo reale: un buon antivirus deve essere in grado di identificare e bloccare le minacce non appena si manifestano, evitando che queste possano causare danni al sistema.
  • Aggiornamenti frequenti: il panorama delle minacce informatiche è in continua evoluzione. Un antivirus che non si aggiorna regolarmente rischia di diventare inefficace contro gli attacchi più recenti.
  • Rilevamento avanzato: funzioni come la protezione contro i ransomware, il monitoraggio del comportamento sospetto e i firewall integrati sono strumenti essenziali per una sicurezza completa.
  • Facilità d’uso: l’interfaccia deve essere intuitiva e facile da utilizzare, anche per chi non è esperto di tecnologia. Una configurazione complicata può ridurre l’efficacia della protezione.

Non sottovalutare l’importanza delle recensioni degli utenti e delle valutazioni indipendenti. Confrontare le opinioni può aiutarti a identificare i software più affidabili e con il miglior rapporto qualità-prezzo. Esistono siti specializzati che mettono a confronto le performance di diversi antivirus in base a test reali, offrendo una panoramica utile per chi è indeciso.

Investire in un antivirus con queste caratteristiche non significa solo proteggere il tuo dispositivo, ma anche migliorare la tua esperienza digitale. Un sistema ben protetto ti permette di navigare, lavorare e giocare senza preoccupazioni.

La differenza tra software gratuiti e a pagamento

Uno dei dubbi più comuni riguarda la scelta tra un antivirus gratuito e uno a pagamento. Entrambe le opzioni possono fornire una protezione, ma le differenze in termini di funzionalità e affidabilità sono significative.

Gli antivirus gratuiti offrono generalmente una protezione di base, sufficiente per contrastare minacce comuni come virus e malware tradizionali. Tuttavia, molte di queste soluzioni non includono funzionalità avanzate come:

  • Protezione contro i ransomware, essenziale per bloccare attacchi che criptano i dati personali.
  • Supporto tecnico dedicato, utile in caso di problemi o configurazioni complesse.
  • Strumenti di protezione per transazioni online, che offrono un ulteriore livello di sicurezza durante gli acquisti o le operazioni bancarie.

D’altra parte, un antivirus a pagamento è progettato per fornire una protezione completa e personalizzabile. Questi software spesso includono funzionalità come firewall avanzati, gestione delle password e strumenti per il controllo genitori, ideali per un utilizzo familiare o professionale del computer.

Un’altra differenza importante riguarda gli aggiornamenti e la velocità di risposta alle nuove minacce. I software a pagamento ricevono aggiornamenti più frequenti e dispongono di risorse dedicate per identificare rapidamente i pericoli più recenti.

Sebbene i software gratuiti possano sembrare un’opzione allettante, è importante valutare i rischi associati a una protezione limitata. Considera anche il valore dei tuoi dati e delle tue attività online: investire in un antivirus premium può rivelarsi una scelta strategica per evitare perdite o danni più costosi.

Se sei un utente che utilizza il PC per attività sensibili come il lavoro o le transazioni finanziarie, un antivirus a pagamento rappresenta una sicurezza aggiuntiva che potrebbe fare la differenza.

L’importanza di integrare una VPN per la sicurezza online

Proteggere il proprio PC con un buon antivirus è fondamentale, ma per una sicurezza digitale davvero completa è altrettanto importante proteggere le connessioni a Internet. In questo contesto, l’utilizzo di un servizio VPN (Virtual Private Network) rappresenta una soluzione indispensabile.

Una VPN funziona crittografando tutti i dati trasmessi durante la navigazione, impedendo così che informazioni sensibili come password, numeri di carte di credito o file privati possano essere intercettati da malintenzionati. Questo è particolarmente utile quando si utilizzano reti Wi-Fi pubbliche, che spesso rappresentano un punto debole per la sicurezza.

Inoltre, un servizio VPN nasconde il tuo indirizzo IP, rendendo più difficile per hacker o terze parti tracciare la tua attività online. Questo garantisce non solo maggiore sicurezza, ma anche una protezione della tua privacy, un aspetto cruciale nell’era digitale.

Alcuni antivirus includono una VPN integrata come parte del loro pacchetto di protezione, offrendo un’unica soluzione per gestire sia la sicurezza del dispositivo sia quella della connessione. Optare per questa combinazione può semplificare l’esperienza dell’utente, eliminando la necessità di configurare strumenti separati.

Integrare una VPN nelle tue abitudini digitali non è solo una misura aggiuntiva di protezione, ma un vero e proprio passo verso una navigazione più sicura e privata, indipendentemente da dove ti trovi.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

I migliori Open Source: Tiling Shell 12.2

Vi presentiamo un’estensione per GNOME Shell che offre un sistema avanzato per organizzare le finestre sul desktop

Avatar

Pubblicato

il

Tiling Shell è un’estensione per GNOME Shell che introduce un sistema avanzato di gestione delle finestre, permettendovi di personalizzare la loro disposizione sul desktop in modo molto più flessibile rispetto alla configurazione standard di GNOME. Funziona su GNOME Shell dalla versione 40 alla 46, sia su X11 sia su Wayland, e garantisce compatibilità anche con le edizioni più recenti. Offre un sistema di affiancamento guidato analogo a quello di Windows 11, che permette di lavorare in modo efficiente e ordinato anche con molte finestre aperte.

 

TANTI VANTAGGI

L’estensione supporta, inoltre, l’uso di più monitor, anche se hanno fattori di scala diversi, garantendo una configurazione coerente su tutti i vostri schermi. Include un editor che permette di gestire, modificare, creare e
cancellare layout per la disposizione delle finestre e si adatta automaticamente al tema GNOME che state utilizzando, assicurando un’integrazione visiva senza soluzione di continuità. Per la definizione dei layout, le opzioni sono davvero infinite, ma ci sono anche alcune configurazioni predefinite comode per iniziare.

L’utilizzo di Tiling Shell è intuitivo. Spostando una finestra e premendo il tasto CTRL, potrete visualizzare il layout di tiling e posizionare la finestra dove volete. L’estensione offre anche opzioni di personalizzazione avanzate, come la possibilità di ridimensionare finestre adiacenti contemporaneamente o di navigare tra i riquadri utilizzando scorciatoie da tastiera. È disponibile per l’installazione su extensions.gnome.org.

Un moderno sistema di tiling delle finestre che estende le 2 colonne predefinite di GNOME a qualsiasi layout vogliate

 

Leggi anche: “I migliori open source fragments


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Bug Microsoft: tutta la verità

Ti sveliamo cos’ha mandato in tilt i computer di tutto il mondo

Avatar

Pubblicato

il

Il19 luglio 2024 sarà probabilmente ricordato come una delle più grandi interruzioni informatiche globali mai registrate. Un bug nell’aggiornamento della piattaforma Falcon Sensor di CrowdStrike per i sistemi Microsoft Windows ha messo in ginocchio diversi settori cruciali, inclusi quello bancario, le compagnie aeree e il settore sanitario. L’aggiornamento del software ha provocato il temuto “Blue Screen Of Death di Windows” (schermata blu d’errore), causando il crash di circa 8,5 milioni di computer nel mondo.
Microsoft ha confermato che il problema era specifico all’aggiornamento rilasciato da CrowdStrike e non correlato a disservizi di Azure e Microsoft 365, come inizialmente paventato da alcuni. Consapevole della difficoltà di recuperare da un’interruzione così significativa, il colosso di Redmond ha raccomandato di seguire le sue linee guida per riportare i sistemi aziendali a uno stato operativo precedente. Microsoft ha poi rilasciato un tool con annessa guida all’utilizzo, da installare su chiavetta USB, in grado di automatizzare la cancellazione del file incriminato.
Da parte sua, CrowdStrike ha ritirato l’aggiornamento e ha iniziato a lavorare su una soluzione, pubblicando la pagina Web di supporto, “Remediation and Guidance Hub”, in cui ha spiegato in vari punti come gestire il problema. Tuttavia, il processo di recupero si è rivelato più complesso del previsto. L’implementazione della soluzione ha infatti richiesto un intervento manuale nei data center colpiti per rimuovere l’aggiornamento e riavviare i sistemi, un’operazione resa ancora più difficile dalla presenza di chiavi di crittografia complesse.
Un incidente che serve da monito sull’importanza di rigorosi test pre-rilascio e di strategie di gestione delle emergenze ben pianificate per minimizzare i rischi associati agli aggiornamenti software. Un vero pandemonio che ha rischiato di paralizzare il mondo, causando persino un drastico calo dei listini di Borsa, con la stessa CrowdStrike Holdings crollata nel giorno del disastro di oltre il 20% nelle contrattazioni pre-mercato.

La BSOD, verificatasi durante l’aggiornamento della piattaforma di CrowdStrike, è apparsa per la prima volta sui sistemi Microsoft Windows nei primi anni novanta. È stata introdotta come un modo per avvisare gli utenti di errori gravi che richiedevano attenzione immediata.

APPROFITTATORI

I cybercriminali hanno sfruttato il caos per i propri scopi illeciti. È stato infatti individuato un archivio ZIP malevolo, denominato crowdstrike-hotfix.zip, contenente un malware loader, HijackLoader, che scarica il pericoloso malware RemCos, utilizzato per ottenere il controllo completo del computer infetto, permettendo ai criminali informatici di eseguire una vasta gamma di attività dannose.
Purtroppo, le minacce non si limitano a questo. È stata infatti lanciata una serie di attacchi di phishing, prendendo di mira i clienti di CrowdStrike con e-mail fraudolente e telefonate ingannevoli atte a promuovere script infetti in grado di ripristinare i sistemi. CrowdStrike ha raccomandato ai clienti di affidarsi ai canali di comunicazione ufficiali dell’azienda e di seguire attentamente le indicazioni tecniche fornite senza affidarsi a intermediari se non autorizzati.

Uno dei tanti siti malevoli (crowdstrikebluescreen.com) creati dai cyber criminali per trafugare preziose informazioni a ignare vittime del bug desiderose di risolvere il problema.

 

Leggi anche: “Guasto informatico a Microsoft


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Ultras e hacker: passione e identità culturale

Dalla curva allo schermo: l’intreccio tra cuore ed etica. Un viaggio tra rivolta, codici informali e identità collettive
in due mondi apparentemente distanti

Avatar

Pubblicato

il

Nel vasto panorama delle subculture contemporanee, poche sono tanto appassionate e complesse quanto quelle degli ultras e degli hacker. Gli ultras, con il loro fervente supporto per le squadre di calcio, e gli hacker, con la loro dedizione alla comprensione e manipolazione dei sistemi informatici, sembrano operare in sfere completamente diverse. Tuttavia, un’analisi più attenta rivela sorprendenti parallelismi tra questi due gruppi. Entrambi incarnano una passione ardente e forte, un grande senso di identità collettiva e una propensione alla ribellione contro le norme stabilite.

 

Passione e identità

La passione è il cuore pulsante sia per gli ultras che per gli hacker. Gli ultras vivono per il calcio, seguendo la loro squadra ovunque, creando coreografie elaborate e cantando incessantemente durante le partite. Per loro, il calcio non è solo uno sport, ma una forma di espressione identitaria. La loro appartenenza a un gruppo di ultras fornisce un senso di comunità e di scopo, creando legami che vanno oltre la semplice fedeltà a una squadra.
Allo stesso modo, gli hacker dedicano innumerevoli ore a esplorare, comprendere e manipolare i sistemi informatici. La loro passione per la tecnologia e la conoscenza li spinge a superare i limiti e a scoprire nuovi orizzonti. Come per gli ultras, l’appartenenza alla comunità hacker offre un’identità collettiva, una rete di supporto e un terreno comune su cui costruire relazioni significative.

 

Codici e regole informali

Sia gli ultras che gli hacker operano secondo codici e regole informali che governano il loro comportamento. Gli ultras seguono una serie di norme non scritte che regolano tutto, dalla lealtà alla propria squadra al modo in cui affrontare i rivali. Questi codici d’onore sono fondamentali per mantenere la coesione del gruppo e per definire la loro identità collettiva. La violazione di queste regole può portare all’esclusione dal gruppo e alla perdita di rispetto tra i pari. Gli hacker, d’altra parte, seguono un’etica informale conosciuta come “etica hacker”. Questa include principi come la condivisione della conoscenza, la libertà di informazione e il miglioramento continuo delle proprie skill. L’etica hacker promuove l’idea che l’accesso ai sistemi e alle informazioni debba essere libero e che le abilità tecniche debbano essere utilizzate per scoprire, migliorare e proteggere i sistemi informatici. Anche per gli hacker, il rispetto di questi principi è fondamentale per mantenere la propria reputazione all’interno della comunità.

Ancora oggi si fa confusione tra criminali informatici e hacker etici. Questi ultimi, seguendo un codice di etica, lavorano per migliorare la sicurezza dei sistemi informatici e proteggere i dati, contrastando le attività illecite che minacciano la società digitale.

 

Ribellione e anticonformismo

La ribellione è un elemento chiave che accomuna ultras e hacker. Gli ultras spesso si oppongono alle istituzioni calcistiche, alle normative severe e alla commercializzazione del calcio. La loro ribellione si manifesta attraverso proteste organizzate, striscioni provocatori e cori che sfidano le autorità. Questo spirito di resistenza è alimentato dalla convinzione che il calcio appartenga ai tifosi e non ai dirigenti o agli sponsor.
Gli hacker esprimono la loro ribellione attraverso l’esplorazione non autorizzata dei sistemi informatici e la sfida alle restrizioni imposte dalle grandi corporazioni e dai governi. La loro attività, spesso etichettata come illegale, è vista da molti hacker come una forma di attivismo. Attraverso attacchi mirati e la divulgazione di informazioni, cercano di esporre ingiustizie, vulnerabilità e corruzione, promuovendo un mondo digitale più aperto e sicuro.

 

Impatto sociale e culturale

Gli ultras e gli hacker hanno un impatto significativo sia sulla società che sulla cultura. Gli ultras, con le loro coreografie spettacolari e il loro supporto incondizionato, influenzano non solo l’atmosfera negli stadi, ma anche la percezione pubblica del calcio. La loro presenza e il loro impegno contribuiscono a mantenere viva la passione per il calcio e a rafforzare il legame tra le squadre e le loro comunità.
Gli hacker, invece, influenzano profondamente il mondo della tecnologia e la sicurezza informatica. Le loro scoperte e le loro innovazioni hanno portato a importanti progressi nella protezione dei dati e nella lotta contro le minacce informatiche. Inoltre, l’attivismo hacker ha sollevato questioni cruciali riguardo alla privacy, alla libertà di informazione e all’etica nell’uso della tecnologia. Il loro impatto si estende oltre il mondo digitale, influenzando politiche, leggi e percezioni sociali.

Un mare di bandiere colorate: la passione degli ultras illumina spesso le curve durante le partite, creando un’atmosfera elettrizzante. Questo movimento, nato negli anni sessanta, continua a incarnare la passione viscerale e il supporto incondizionato per la propria squadra, trasformando gli stadi in teatri di vibrante tifoseria.

 

Casual culture e hacker culture

Un altro interessante parallelo tra gli ultras e gli hacker è rappresentato dalla loro influenza sulla moda e lo stile. Gli ultras hanno sviluppato una cultura estetica distintiva nota come “casual culture”. Questo stile, caratterizzato da abbigliamento sportivo di marca e un’attenzione particolare ai dettagli, è diventato un segno distintivo della loro identità. La casual culture non riguarda solo l’apparenza, ma è anche un modo per esprimere appartenenza e solidarietà all’interno del gruppo. Allo stesso modo, la comunità hacker ha sviluppato una propria estetica, spesso associata a t-shirt con riferimenti tecnologici, abbigliamento comodo e pratico, e accessori che riflettono la loro passione per la tecnologia. La cultura hacker promuove anche un ethos di creatività e originalità, incoraggiando l’espressione individuale attraverso il modo di vestire e gli oggetti tecnologici personalizzati. Esplorando i paralleli tra ultras e hacker, possiamo ottenere una comprensione più profonda delle dinamiche che guidano queste subculture e delle motivazioni che spingono i loro membri a dedicare così tanto tempo ed energia alle loro passioni.
In definitiva, sia gli ultras che gli hacker rappresentano la ricerca di appartenenza, la voglia di sfidare il conformismo e il desiderio di lasciare un’impronta indelebile nel loro mondo.

 

 

Leggi anche: “I gadget segreti dell’hacker


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

rlxos 2.0 Sankalpa: distro sicura e affidabile

Una distribuzione leggera, facile da usare e sicura per gli utenti che desiderano un sistema sempre stabile e che tutela la privacy

Avatar

Pubblicato

il

Rlxos è un sistema operativo indipendente, basato sul kernel Linux, che ha l’obiettivo di creare un ambiente sicuro, affidabile e ad alte prestazioni per i sistemi desktop. Vuole offrire una sicurezza e un flusso di lavoro simili a quelli di
Android, mantenendo al contempo funzionalità complete e opzioni di personalizzazione. La distribuzione utilizza un filesystem di root immutabile gestito da sysroot e alimentato da libostree. Questo approccio migliora la sicurezza e la stabilità del sistema, poiché mette i suoi componenti critici in sola lettura, proteggendoli da modifiche indesiderate. Non possono quindi essere alterati accidentalmente o in modo malevolo, il che contribuisce a creare un ambiente operativo più prevedibile e coerente. Gli aggiornamenti sono atomici, il che significa che, quando si aggiorna il sistema, modifiche e nuovi pacchetti vengono applicati solo se l’intero processo di aggiornamento ha successo. Se qualcosa va storto, il sistema può facilmente tornare allo stato precedente senza perdere stabilità o integrità, garantendo che tutto sia sempre in uno stato funzionante e coerente.

rlxos ora offre un software manager grafico, che rende molto semplice l’installazione, l’aggiornamento e la gestione delle applicazioni Flatpak

 

Più stabile, ma meno personalizzabile

Sebbene il design immutabile aumenti la sicurezza e l’affidabilità, comporta alcune limitazioni. L’impossibilità di modificare i file del core del sistema potrebbe essere frustrante per i power user che preferiscono un controllo completo sulle configurazioni. Rlxos permette, però, l’espansione modulare del software tramite estensioni,
raccolte autonome e preconfigurate di programmi con le relative dipendenze. C’è anche un software center per installare facilmente nuove applicazioni. La distribuzione incorpora, nella versione 2.0, anche Ignite, uno strumento di compilazione progettato per assicurare la piena riproducibilità di tutti i componenti del sistema. Questo garantisce che ogni build di rlxos produca gli stessi binari, migliorando la sicurezza, la fiducia e la coerenza del sistema. Nonostante i suoi punti di forza in termini di sicurezza e affidabilità, rlxos fa parte di un ecosistema in via di sviluppo e potrebbe non avere ancora la maturità di quello delle distribuzioni Linux più consolidate o il loro supporto esteso. Tuttavia, la sua attenzione alla privacy, la solidità offerta da un OS immutabile, la bella grafica e la documentazione lo rendono una distribuzione valida e da provare.

L’ultima release di rlxos offre varie migliorie tecniche e anche una grafica più di impatto con animazioni fluide, il tema predefinito aggiornato e nuovi font

 

Leggi anche: “La distro per le memorie flash


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Prompt per IA: errori da evitare

I chatbot sono potenti ma sensibili agli input: un buon prompt è essenziale per ottenere risultati ottimali. Ecco gli errori più comuni da evitare e come formulare richieste efficaci per sfruttare al meglio l’intelligenza artificiale

Avatar

Pubblicato

il

L’intelligenza artificiale è ovunque. Chatbot come ChatGPT, Gemini o Claude sono sempre più diffusi. Possono aiutarci in mille modi. Ma per ottenere buoni risultati, dobbiamo usarli nel modo giusto. La chiave? È il prompt.

Il potere della domanda

Ma cos’è un prompt? È il testo che diamo al chatbot per fargli capire cosa vogliamo. È come dare istruzioni a un assistente. Più chiare sono le istruzioni, migliore sarà il risultato. Scrivere buoni prompt però non è facile. Ci sono errori comuni che molti fanno. Vediamo i cinque più frequenti e come evitarli.

1 – Essere troppo vaghi
L’Intelligenza Artificiale sa molte cose, ma non legge nel pensiero degli esseri umani. Se siamo vaghi, lo sarà anche la risposta. Dobbiamo essere precisi e dare contesto. Un esempio di prompt sbagliato è chiedere: “Come posso migliorare la mia attività?”. Invece, la domanda da fare deve essere più circostanziata: “Come posso aumentare le vendite del mio negozio di scarpe online?”

2 – Troppe info insieme
Troppi dati confondono l’intelligenza artificiale. È meglio fare una domanda alla volta. Così otterremo risposte più accurate. Un esempio che non funziona è: “Fammi un business plan completo per un ristorante”. Invece, bisogna procedere per gradi iniziando con una prima domanda di ricognizione: “Quali sono le parti principali di un business plan per un ristorante?”. E poi procedere con le domande sulle singole parti.

3- Non dare contesto
L’IA ha bisogno di dettagli per dare risposte utili. Più informazioni gli diamo, più mirata sarà la risposta. Se vogliamo un’immagine, per esempio, e chiediamo: “Creami l’immagine di un orologio” otterremo un risultato generico. Se invece chiediamo: “Disegna un orologio sportivo per uomini tra i 20 e i 30 anni con un quadrante chiaro e ben leggibile”, i risultati saranno migliori.

4 – Affidarsi solo all’IA per la creatività
I chatbot sono bravi, ma non sostituiscono la creatività umana. Vanno usati come aiuto, non come sostituto. Le idee migliori nascono quando uomo e macchina collaborano. Quindi, va benissimo chiedere consigli o magari descrivere la nostra idea e chiedergli di migliorarla, ampliarla, trovare contraddizioni. O, meglio ancora, farci le domande che ritiene necessarie per capire meglio cosa vogliamo.

5 – Dimenticarsi della privacy
Attenzione ai dati sensibili. Non inseriamo mai informazioni private nei prompt. Usiamo sempre dati anonimi o esempi. Se mettiamo dei dati sensibili questi possono essere visti da terze parti o, peggio ancora, essere usati per rispondere ai prompt di altri.

Perché scrivere buoni prompt? L’IA sta cambiando il mondo e saperla usare sarà fondamentale per il futuro. Scrivere buoni prompt è un’arte che richiede pratica. Occorre provare, sbagliare e riprovare. Per fortuna è anche divertente.

 

La potenza senza controllo

Per quanto l’IA sia uno strumento eccezionale, sta a noi usarla nel modo giusto. Servono prompt scritti correttamente, che permettano di raggiungere quei risultati eccezionali che si stanno cominciando a vedere. Infine, non bisogna mai aver paura di rigenerare da capo la risposta del chatbot se non ci soddisfa: è un tentativo da fare prima riscrivere la domanda. I risultati potrebbero essere sorprendenti.

 

 

Leggi anche: “Intelligenza Artificiale per tutti

*illustrazione articolo progettata da  Freepik


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending