-
Cyberwar
Il caso e-stonia del 2007 sembrava essere il più eclatante e forse lo è ancora per la sfrontatezza con cui l’attaccante ha colpito e inginocchiato una repubblica sovrana in poche ore. Ma gli eventi degli ultimi giorni legati a Stuxnet fanno tornare alla mente di nuovo alcuni scenari fantascientifici o cyberpunk di attacchi informatici. Se…
-
L'(in)utilità della firma elettronica
Sto cambiando auto, la qual cosa da sola mi procura fastidio, ma di questo darò forse conto in un altro post. Nell’ambito di questo travaglio ho dovuto firmare e timbrare una quantità letteralmente incredibile di fogli, molti dei quali utili solamente a giustificare una burocrazia autoreferenziale. Ma transeat. La quasi totalità dei documenti che ho…
-
…allora è meglio Microsoft!
Il titolo è volutamente provocatorio e l’antagonismo ideologico tra le major dell’informatica non è l’oggetto di questo post, che è un esercizio teorico basato su un fatto di cronaca. Recentemente c’è stato un attacco coordinato proveniente dalla Cina contro il servizio di posta elettronica di Google. L’attacco sarebbe stato coordinato attraverso dei computer controllati tramite…
-
Y2.01K
Dopo averci scherzato tempo fa, pare che il problema della data nei software non sia sparito del tutto. Il problema dell’anno 2000 era serio, anche se le conseguenze non sarebbero state quelle “previste” dagli “esperti” catastrofisti interrogati dalla stampa, la quale era a caccia più di sensazionalismi che di notizie. In ogni modo, sia con…
-
Tritadocumenti
Alcune norme di legge e le regole del buon senso richiedono che alcuni documenti vengano distrutti prima di essere gettati nella spazzatura al fine di vanificare eventuali azioni di trashing. È fuori discussione che stracciare a mano i fogli di carta non sia una soluzione sicura. Esistono in commercio delle macchine distruggi documenti (shredder) che…
-
Malware e Spam
Cos’hanno in comune malware e spam? Molto più di quello che una persona non del settore possa immaginare. Innanzi tutto, alcune premesse doverose. Per quanto difficile da credere, lo spam rende soldi a chi lo gestisce. Il fatto stesso che continui ad esistere significa che è una pratica conveniente. Lo spam non è opera di…
-
Ancora sugli errori: connessioni al database
Riprendo di nuovo il tema degli errori, dopo averne parlato la scorsa estate. Una buona diagnostica degli errori è fondamentale per qualsiasi linguaggio di programmazione, ma nel caso di linguaggi per il web molti dettagli dovrebbero essere tenuti abbastanza nascosti agli utenti quando la procedura va in produzione.
-
Sicurezza dei certificati con MD5
L’ultimo giorno del 2008 è stata presentata con dati di fatto verificabili la prova che i certificati di sicurezza basati sugli algoritmi a chiave pubblica verificati con hash MD5 dono da considerare non sicuri. Anche questa volta il problema è molto tecnico, ma potrebbe avere ripercussioni sulla sicurezza di molti utenti. Fortunatamente, le autorità di…
-
ParanoidLinux
ParanoidLinux is an operating system that assumes that its operator is under assault from the government (it was intended for use by Chinese and Syrian dissidents), and it does everything it can to keep your communications and documents a secret. It even throws up a bunch of “chaff” communications that are supposed to disguise the…