Tumgik
Video
youtube
Salve a tutti ragazzi, ecco il video presentazione del mio progetto e della mia persona!
Gianmarco
0 notes
Video
youtube
Ecco il video di presentazione del nostro sito Hacking & Cybersecurity.
Luca
0 notes
GEORGE HOTZ: IL POSSIBILE “ELON MUSK” DEGLI HACKER?
George Francis Hotz, più noto come “geohot” nella comunità hacker, è uno dei personaggi che più fa discutere dell’intera scena informatica, nonostante sia un personaggio molto più underrated (così lo definiscono oltreoceano) rispetto a figure di spicco come Snowden.
Nato in America, New Jersey, nel 1989, frequenta un articolato percorso di studi che arricchisce le sue conoscenze in campi ingegneristici (soprattutto nell’ambito della sicurezza informatica).
Mostrando fin dalla giovane età una fervorante passione per l’hacking e tutte le sfide che esso comporta, a solamente 20 anni rilascia una versione del primissimo software in assoluto in grado di “rimuovere le restrizioni imposte da Apple su tutti i suoi dispositivi”, in gergo chiamato jailbreak. Ma che tipo di restrizioni, vi starete chiedendo voi? In sostanza, Apple (diversamente da Android, che invece è un sistema aperto) non permette di installare sul proprio dispositivo contenuti che non siano autorizzati da essa; grazie tuttavia a questo jailbreak, è possibile installare store alternativi sul proprio telefono che permettono di effettuare acquisti di applicazioni ufficiali e microtransazioni in-app in maniera completamente gratuita.
Tumblr media
Geohot con in mano un iPhone 3G jailbreakato, fonte
Non accontentandosi di infierire questo grave colpo alla famosa industria di Cupertino, “geohot” torna all’azione poco meno di un anno dopo, questa volta con un nuovo bersaglio nel mirino: Sony e la sua PlayStation 3. Nel 2010 annuncia infatti di essere riuscito a “exploitare” i sistemi di scrittura e lettura della memoria della console, e, non soddisfatto, pochi mesi dopo rende il tutto di dominio pubblico. Ovviamente la casa nipponica prese le dovute contromisure, sia software che legali, obbligando di fatto il nostro hacker a rinunciare alla sua “nobile” causa.
Hotz di “nobili” cause ne inseguirà altre, che lo porteranno a lavorare per due multinazionali abbastanza conosciute oggi, Facebook e Microsoft. Piccola parentesi piuttosto interessante, è stato assunto da Google quando, per sfida personale, decise di hackerare il loro browser Chrome. Ovviamente, come se non bastasse, la Google donò all’allora ventiquattrenne hacker la bellezza di 150.000 dollari per “ringraziarlo della segnalazione”.
Tumblr media
George Hotz alla SHARE Conference, fonte
Nonostante negli ultimi anni non abbia più fatto parlare di sé per merito delle sue bravate, l’ha fatto fare per le sue dichiarazioni: egli è convinto che l’intera umanità sia sotto scacco di una simulazione da parte di esseri più intelligenti di noi, che stanno giocando con le nostre vite come fossero pedine senza che noi ce ne possiamo rendere conto.Ora, per quanto possa sembrare strampalata come idea ad un primo ascolto/lettura, vorrei sottolineare il fatto che questa teoria non sia affatto nuova ed inventata da lui, ma che anzi è supportata da numerosi esponenti di spicco nel campo filosofico come Yuval Noah Harari e Nick Bostrom (oltre all’onnipresente Elon Musk, il quale non si fa mai mancare di appoggiare questo tipo di ideologie).Sempre secondo Hotz, l’unico metodo per sfuggire alla dittature di macchine e intelligenze artificiali sarebbe quello di fondare una nuova Chiesa, le quali sarebbero molto più indicate rispetto alle aziende per convogliare gli sforzi di tutti atti a sfuggire alla simulazione.
Tumblr media
George Hotz durante la TechCrunch Disrupt, fonte
Personalmente, credo che l’inserzione di elementi mistici all’interno della sua teoria sia ciò che gli faccia perdere ogni pizzico di credibilità; tuttavia, mi trovo a condividere la sua linea di pensiero riguardante il libero arbitrio, da sempre un argomento che mi “turba”: “se l'essere umano non saprà riconoscere i suoi limiti nel libero arbitrio non capirà come superarli e non riuscirà ad adeguarsi a una nuova realtà in cui inevitabilmente dipenderà sempre più dalle intelligenze artificiali.”
Bene, spero di essere riuscito a rendere onore alla figura fin troppo sovente sottovalutata di Geohot, al prossimo post!
Gianmarco Bachiorrini
1 note · View note
“CYBER-WARFARE”: SCI-FI O AUTENTICA REALTA’?
Sempre più sovente, nei film di azione moderni, viene utilizzato l’espediente degli attacchi hacker in grande scala per rappresentare in maniera spettacolare (e a volte anche verosimilmente) il potenziale potere distruttivo che ha la tecnologia se usata per scopi bellici. Quello su cui vorremmo riflettere oggi è: fin dove l’immaginario collettivo può spingersi nell’ipotizzare possibili, ma soprattutto veritieri, scenari di questo genere, e dove invece scade nella pura fantascienza?
Tumblr media
Operatori di cyberwarfare, fonte
Prima di iniziare, vorrei specificare che nel momento in cui sto scrivendo questo post, ancora non si è raggiunta una decisione unanime sulla reale definizione di “cyber-warfare”. Ci credi che neanche su Wikipedia ci sia ancora una spiegazione precisa di cosa significhi? Prova a cliccare qua e leggerai con i tuoi occhi.
Confermando quindi che al momento non esiste, proverò a dare una mia personale interpretazione: una “cyber-warfare” è combattuta tra uno o più stati quando i cyber-attacks di una determinata organizzazione hanno un preciso scopo politico-militare e, fondamentalmente, devono ricevere il supporto dagli organi statali per cui lavorano. In poche parole, penso sia necessario il coinvolgimento dello Stato per classificare un attacco informatico come “cyber-warfare” e non “cyber-terrorism”. Questi cyber-attacks possono poi venire classificati e identificati in categorie a noi famigliari per renderli più facili da comprendere anche per chi non mastica bit e stringhe di codice in continuazione: attacchi di spionaggio, sabotaggio e propaganda.
Tumblr media
Tecnico criptologico, fonte
Lo spionaggio informatico è la forma sicuramente più comune di cyber-crime, che sia in esso coinvolto lo Stato o meno. Il vantaggio strategico che è intrinseco nel concetto di spionaggio, unito alla “conduttibilità” caratteristica tecnologia che ormai è stata iniettata in (quasi) ogni angolo del mondo, è talmente soverchiante nei rapporti internazionali che gli States per ben più di una volta si sono macchiati le mani di questo crimine, con lo scontato obiettivo di assicurarsi un controllo ancora più a 360 gradi sul resto del mondo.
La seconda famiglia, quella del sabotaggio, ha un carattere militare fortemente più marcato rispetto alle altre due, poiché permette la chirurgica selezione di bersagli da nullificare tramite virus informatici, che sia per disabilitarne le funzioni  o che sia per farli direttamente esplodere. Hai letto bene, “esplodere”, proprio come nei film di cui parlavamo prima. Se ciò ha catturato la tua attenzione e vorresti saperne di più a riguardo, dai un’occhiata al caso “Stuxnet” di pochi anni fa.
Come ultima classe, non di importanza ma anzi, di più recente rilevanza, è quella che concerne la propaganda politica. Spiegare l’importanza di questo potente strumento politico nel 2020 lo ritengo piuttosto superfluo, ma cosa succede quando solo una parte di propaganda viene accuratamente indirizzata a individui che rispecchiano alcune precise caratteristiche, senza che essi ne siano consapevoli? Succede esattamente lo scandalo di Cambridge Analytics nelle presidenziali del 2016. Sicuramente ascoltando i telegiornali avrai sicuramente sentito più volte il termine “RussiaGate”, ma se anche tu come me non hai mai capito bene cosa significasse, ti consiglio di vedere il documentario “The Great Hack - Privacy Violata”. Mi raccomando, su Netflix, non piratandolo e scaricandolo da Internet.
Bene, con questo è tutto da Gianmarco del corso di Rivoluzione Digitale del Politecnico di Torino, al prossimo post!
0 notes
IL BELLO (se te lo ricordi) DELLA PRIMA VOLTA
Tantissime volte ci capita di sentire o di dire, inerente a qualsiasi argomento di cui si sta parlando, “Ah, la prima volta è sempre speciale!”, questo perché gli stimoli e le sensazioni che proviamo sulla nostra pelle tramite una nuova esperienza rimangono impressi nel nostro corpo per moltissimo tempo, in alcuni casi per tutta la vita (è cosi che nascono le storie da raccontare ai nipotini). Tuttavia, questo intreccio di stimoli legati al vivere nuove esperienze, può prendere vita anche durante il nostro primo viaggio nel vastissimo oceano di bit che è Internet? In questo post vorrei analizzare con voi questo aspetto della rete.
Innanzitutto, ritengo che l’età del soggetto che va a fare la sua prima esperienza dell’Internet sia di vitale importanza in questa analisi. E’ abbastanza evidente infatti che una persona di 60 anni, approcciandosi per la prima volta al concetto di una rete virtuale, possa faticare di più ad accettare il fatto che in quel momento sia magari in collegamento con un estraneo dall’altra parte del globo, rispetto magari ad un bambino che, non riflettendo su quanto tutto ciò sia in realtà complicato, assimila questo fatto come una cosa normale e quasi scontata. Il “trauma” che quindi prova una persona più anziana a vivere per la prima volta questo tipo di esperienza è decisamente più intenso di quello provato da un bambino: per farla in breve, l’uomo adulto ricorderà bene il momento in cui ha acceso per la prima volta un personal computer, mentre per un bambino o ragazzo ritengo che questo è praticamente impossibile che accada. 
Oltre all’età, ritengo fondamentale considerare anche il periodo storico in cui tale esperienza avviene, poiché è Internet stesso ad essersi evoluto e trasformato, molto più velocemente di quanto lo facciamo noi esseri umani (nonostante esso sia una nostra creazione). Se alla fine degli anni ’90 e inizio anni 2000 Internet era principalmente sinonimo di posta elettronica e browser di ricerca, neanche un decennio dopo è diventato estremamente arduo trovare qualcosa che sia totalmente estraneo dalla sua influenza. Con questo voglio dire che, ormai, non è più possibile distinguere momenti della vita e realtà “offline” e “online”, ma esse sono intrecciate in un’unica realtà che potremmo chiamare “on-life”. 
Dovessi dunque chiedere a un ragazzo di 10 anni di elencarmi in ordine cronologico e le modalità con cui ha percorso le tappe del suo percorso tecnologico, penso che faticherebbe molto a rispondermi per i due motivi che ho spiegato, cioè che aver vissuto la quasi totalità della sua vita immerso tra dispositivi elettronici interconnessi rende molto difficile identificare il singolo evento da cui è iniziata la sua vita online.
Tumblr media
Bambino al computer, fonte
Io ritengo di trovarmi in una situazione intermedia tra i due fattori sopra evidenziati: sono entrato in contatto con la tecnologia in età piuttosto giovane (circa 6-7 anni), ma l’Internet di quel periodo non era così “dominante” da non rendermi neanche conto del grande passo che stavo facendo (anche con l’aiuto dei miei genitori che hanno avuto la cura di sensibilizzarmi fin da subito sulle potenzialità della rete). Ricordo infatti che mi era concesso l’uso del computer e di internet per trovare immagini online dei miei personaggi di fantasia preferiti, così da poterli stampare come poster da appendere in cameretta.
Bene, con questa mia piccola confessione finale concludo la mia analisi sull’argomento, lasciate un like se concordate con quanto avete letto o commentate se vi trovate invece in disaccordo (spiegando anche perché ovviamente), al prossimo post! 
Gianmarco Bachiorrini
0 notes
Antivirus: gratis o a pagamento? La soluzione che non ti aspetti
Proteggere il proprio computer dalle minacce è il dovere di ogni utente che possiede delle informazioni sensibili, ma non sempre lo si fa in modo corretto. Spesso si preferiscono servizi antivirus gratuiti a quelli a pagamento. Ma quali convengono di più?
“Un antivirus è un software finalizzato a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi e malware per un computer come virus, adware, backdoor, BHO, dialer, fraudtool, hijacker, keylogger, LSP, rootkit, spyware, trojan, worm o ransomware”. Definizione di Wikipedia
L'antivirus ha libero accesso a tutti i file del computer: i file visionati vengono confrontati con le "virus signatures" (un elenco con tutte le caratteristiche di un virus). Se il file analizzato combacia con le etichette allora il file viene bloccato e spedito nella quarantena dove poi l'utente potrà scegliere se eliminarlo oppure ripristinarlo.
Prima di analizzare quale opzione di antivirus sia più vantaggiosa bisogna fare una premessa: nessun antivirus rende il computer invulnerabile al 100%, questo perché le minacce informatiche sono in continua evoluzione.
Tumblr media
Notifica che allerta che il computer è a rischio, fonte: Creative Commons
L’antivirus gratuito come grande vantaggio ha l’essere gratuito, ma come ogni cosa gratuita, ha dei limiti: l'interfaccia grafica presenta della pubblicità che potrebbero infastidire l'utente durante il suo utilizzo; il supporto a riguardo è molto più scarso e sono meno frequenti gli aggiornamenti, il che rende il software meno sicuro e meno ottimizzato. Solitamente è consigliato all'utente medio che non ha da preservare file troppo importanti.
Gli antivirus a pagamento, invece, sono sicuramente più affidabili perché offrono un servizio sempre aggiornato e con tutte le funzionalità possibili. Hanno lo svantaggio di essere a pagamento e di dover essere continuamente aggiornati. Sicuramente è consigliato a coloro che possiedono dei file molto sensibili.
Tumblr media
Hacker del team Anonymous, fonte: Creative Commons
Nel 2020 installare un antivirus non è strettamente necessario. In primo luogo perché è quasi impossibile infettare il proprio computer senza aver dato un consenso: è necessario per esempio aprire una mail infetta o schiacciare su uno spot pubblicitario. Inoltre qualunque antivirus, che sia gratuito o a pagamento, rallenta il computer perché, affinché ci sia sempre prevenzione, l'antivirus deve essere in costante esecuzione. Un’altra motivazione, non meno importante, sono i falsi positivi. In aggiunta un hacker realmente intenzionato a bloccare un computer è in grado di bypassare le protezioni di qualunque antivirus: lo confermano gli esperti del team di cybersecurity Rack911labs che hanno trovato un bug sui principali antivirus che rendevano i dispositivi ugualmente vulnerabili . Il problema è stato risolto dalle varie case sviluppatrici ma per molto tempo è stato tenuto nascosto e utilizzato dagli hacker per i loro affari illeciti.
Concludo affermando di ritenere più vantaggioso non installare alcun antivirus sul proprio computer ma, prevenire che il pc sia intaccato da virus e malware agendo in modo prudente. Frequentare siti attendibili, scaricare solamente file di cui si conosce la provenienza, non aprire mail senza conoscerne il mittente, evitare l'utilizzo di browser meno sicuri (Tor Browser) sono tutte regole fondamentali per mantenere intatto il proprio computer.
Luca Alampi
0 notes
Piratare i videogiochi è davvero così vantaggioso?
Poter giocare al proprio videogioco preferito gratuitamente sul proprio computer è da sempre il sogno di tutti i nerd. Utilizzare un videogioco piratato è illegale poiché si viola la legge Art. 174-ter.
I produttori di videogiochi hanno sempre cercato di tutelare i propri diritti attraverso i DRM (Digital Rights Management) che sono dei sistemi tecnologici che consentono l'utilizzo del software solo ai possessori di una copia originale. Il DRM è una sorta di "lucchetto digitale".
Tumblr media
Pirateria informatica, fonte:Creative Commons
A causa dell'aumentare di videogiochi piratati, la compagnia austriaca Denuvo Software Solutions GmbH rilasciò un nuovo sistema di verifica chiamato Denuvo Anti-Tamper, tutt’ora in utilizzo. Denuvo è stato utilizzato per la prima volta il 23 settembre 2014 sul gioco FIFA 14. Non è un DRM ma un secondo strato di sicurezza aggiunto al DRM. Sui computer con sistema operativo Windows, Denuvo cripta l'eseguibile del nostro gioco in modo tale che solo coloro che hanno il linguaggio di decifratura (e quindi il gioco originale) possano utilizzarlo e di conseguenza far funzionare il gioco.
Inizialmente sembrava che Denuvo non potesse essere bypassato in nessun modo, infatti, nello stesso anno, il gruppo di hacker cinesi 3DM ne studiò il funzionamento senza, però, riuscire a violarlo. Benché nel 2015 3DM avesse rinunciato a piratare Just Cause 3 (protetto da Denuvo), l'anno successivo il gruppo CONSPIR4CY rilasciò la crack di diversi videogiochi protetti da Denuvo. Venne alla luce che Denuvo, richiedendo molta potenza di calcolo della CPU, peggiorasse le prestazioni del computer durante l'esecuzione del gioco. Questo fu alla base di una polemica nata tra i giocatori più onesti i quali accusarono la software house di Denuvo di un prodotto scadente.
Tumblr media
Logo Denuvo, fonte: Creative Commons
Ciò che non avevano preso in considerazione era che la stessa esistenza di sistemi di sicurezza era dovuta ai pirati videoludici, i quali erano indirettamente i colpevoli delle scadenti performance dei computer durante l'esecuzione dei videogiochi protetti da Denuvo. Craccare i giochi oltre a recare un danno economico alla casa sviluppatrice dà vita a una sorta di circolo vizioso: i developer avendo a disposizione un budget minore realizzeranno prodotti di qualità sempre più inferiore. Inoltre la pirateria videoludica è sempre più rischiosa: molti hacker rilasciano dei virus che all'apparenza sembrano delle normali crack ma che in realtà sono dei Trojan bancari. Lo può confermare Brandon che ha perso i sui dati provando a craccare un videogioco.
Concludo affermando che qualunque giocatore-pirata ha il dovere morale di acquistare almeno quei titoli che gli sono piaciuti particolarmente, in modo tale da supportare le case produttrici e promuovere la creazione di nuovi videogiochi. Se la pirateria è dovuta a un fattore economico ci sono ormai da diversi anni siti che vendono copie digitali a prezzi ribassati (anche del 70/80 %) come Instant Gaming e G2A oppure piattaforme come Epic Games che regala 2 giochi a settimana tra cui titoli AAA. Quindi, vale ancora la pena craccare videogiochi?
Luca Alampi
0 notes
Come tutto è cominciato
Aprire il browser e navigare su internet è ormai diventata un'azione abituale alla quale non si attribuisce più lo stesso valore di un decennio fa.
La mia prima esperienza con Internet risale all'età di 5/6 anni a casa di mio zio. Ricordo che dopo aver cliccato quell'icona azzurra con scritto "Internet Explorer" ci ritrovammo davanti l'ormai nota barra di ricerca che riportava la scritta "Google".
Incuriosito, domandai a mio zio che cosa fosse e a cosa servisse. Brevemente mi illustrò il funzionamento: digitando una parola chiave, si viene indirizzati in una scheda con del materiale digitale caratterizzato dall'avere in comune la parola cercata (ricordo che la paragonò a una sorta di enciclopedia).
Tumblr media
Computer, fonte: Creative Commons
La prima parola che digitammo fu "miniclip". Cliccò sul primo link riportato da Google che ci fece accedere al sito di Miniclip. Passammo circa un'ora a sfogliare le proposte di gioco finché non scoprimmo un videogioco nominato "Snow Tricks".
Dedicavo molto tempo a quel gioco quando andavo a trovare mio zio. Prima di tornare a casa mi fece conoscere YouTube, facendomi vedere una serie di video su Quake 2.
Quel giorno mi appassionai ancora più profondamente all'informatica, tanto che appena arrivai a casa chiesi ai miei genitori se potessimo installare un dispositivo per l'accesso ad Internet. Mi spiegarono che il web possiede dei lati negativi e oscuri e può rivelarsi pericoloso se non usato correttamente: mi informarono dell'esistenza dei virus e degli hacker.
Perciò, per la prima connessione ad Internet dovetti aspettare di frequentare la quinta elementare. Optammo per una chiavetta Internet con 60 ore di navigazione al mese. La connessione era molto lenta: l'unico svago che mi concedevo era collezionare immagini di cartoni animati, supereroi e personaggi dei fumetti. Nelle mie ricerche non davo importanza alla qualità ma solo al contenuto. Talvolta mia sorella mi seguiva, scegliendo anche lei alcune foto tra le file immense di immagini proposte da Google. Infine a turno le impostavamo come sfondo del desktop.
Concludo aggiungendo che Internet mi ha influenzato al tal punto da diventare uno strumento indispensabile per svolgere attività quotidiane come lo studio, l'intrattenimento e lo shopping.
Luca Alampi
0 notes
Video
youtube
Video di presentazione del blog CyberSecurity & Hacking per il progetto di Rivoluzione Digitale.
-Alessia
0 notes
Il valore dei nostri dati
Oggi vorrei soffermarmi su un argomento che in questi ultimi tempi è tornato a far parlare di sé, sarebbe a dire la vendita dei dati personali a terzi. Cosa bisogna sapere? Perché è così importante tutelarsi?
Iniziamo spiegando cosa si intente con la vendita di dati personali sul web. L’utente che naviga su Internet, volente o nolente, lascia diverse tracce e informazioni su di sé, e queste possono essere acquisite senza troppa difficoltà da società conosciute come data broker (es. Oracle). Le compagnie raccolgono ed analizzano i dati online dei consumatori, ovviamente a loro insaputa, per poi unirli con le informazioni trovate ad esempio da fonti offline, così da creare un profilo dettagliato da rivendere ad altre aziende.
Tumblr media
Foto dell’azienda Oracle, scattata da Joey Rozier. Fonte: Flickr
Ma questo non è l’unico modo per riuscire a conoscere un potenziale cliente. Infatti, molte volte gli utenti permettono ad alcuni specifici siti o applicazioni di entrare in possesso dei propri dati. Che cosa succede se queste attività falliscono o vengono vendute a terzi? In teoria i dati dei consumatori sono tutelati, secondo il RGPD, dunque se queste nuove società volessero usufruire dei nostri dati dovrebbero chiedere nuovamente il permesso dell’utente per accedervi pur se già in loro possesso.
Tumblr media
Immagine relativa al GDPR. Fonte: Flickr.
Un altro aspetto interessante è la geolocalizzazione. Questa può essere attivata direttamente dal dispositivo mobile, oppure l’accesso alla nostra posizione può esser richiesto dalle singole applicazioni o siti, che magari hanno firmato contratti con società di tracking. Grazie al monitoraggio costante dei nostri spostamenti è possibile, ancora una volta, creare un database che sarà in grado di propinarci annunci o offerte più specifiche in base ai negozi o locali che abbiamo frequentato.
Sicuramente i dati ottenuti dalle data broker fanno gola a molte aziende, ma non solo loro sono interessate. Infatti, informazioni così dettagliate e specifiche sulle persone attirano l’attenzione di banche, assicurazioni, ma anche della politica (a titolo d’esempio basti pensare a Cambridge Analytica). Tutelarsi, ad oggi, non è affatto semplice, anche se l’Unione Europea sta lavorando per incrementare le difese dei sistemi informatici contenenti i dati degli utenti, e allo stesso tempo cerca di tutelare direttamente gli utenti con la stesura del RGPD.
Alessia
0 notes
Libertà o sicurezza?
In qualità di studentessa nativa digitale, frequentante il Politecnico di Torino, ritengo sia importante comprendere i rischi della rete, e in particolare imparare qualcosa in più su come mettersi in guardia da questi pericoli. Perciò, in questo post vorrei concentrarmi sulla sicurezza e sulla privacy dell’utente sul web.
Vorrei iniziare trattando un argomento noto a chiunque abbia mai provato ad installare un’app sul proprio smartphone, o dispositivo mobile: il trattamento dei dati personali.
Nel momento in cui l’utente decide di voler scaricare un’applicazione, e clicca sull’icona “installa”, appare subito un lunghissimo contratto, che mette in guardia i fruitori sui dati personali che si stanno cedendo agli sviluppatori. Trovandosi di fronte a tutte queste parole a volte non chiare, si accettano i termini senza nemmeno aver preso visione di questi ultimi. Infatti, siamo così abituati a questa “prassi”, che non ci curiamo più di sapere che fine facciano le nostre informazioni personali.
D’altronde non si viene messi in condizione di scegliere del tutto liberamente. Tant’è che quando si vuole usufruire di un’applicazione si devono necessariamente accettare le condizioni di utilizzo, e talvolta questa è indispensabile a fini lavorativi o scolastici. Dunque, ogni volta ci troviamo di fronte allo stesso problema: accettare e lasciare che i nostri dati non siano più tali, o rinunciare ad utilizzare l’app, con tutti i suoi benefici, ma essere più protetti, almeno virtualmente.
Spostando l’attenzione su un altro problema di sicurezza, non si può non parlare dei cookie. I cookie, presenti su qualsiasi sito web, servono ad acquisire informazioni sulla navigazione in rete dell’utente. In questo modo gli sviluppatori riescono a creare un quadro più completo di ciò che interessa o meno al potenziale cliente. E fin qui sembra andare tutto bene, anche perché grazie ai cookie è possibile trovare con più facilità ciò di cui si ha bisogno.
Tumblr media
Foto acquisita tramite screenshot.
Tuttavia, è anche vero che vengono raccolti molti dati riguardo alle nostre abitudini di acquisto online, a cosa siamo interessati a leggere o a vedere. Non considerando il lato prettamente più “fastidioso”, di vedere saltar fuori continui pop-up di prodotti che potrebbero interessarci, il problema è che viene stilato un rapporto completo sulle nostre consuetudini, che potrebbe ritorcerci contro. Per questo sarebbe consigliabile disattivare i cookie, anche se questo vorrebbe dire rinunciare alla comodità di avere suggerimenti utili per i nostri acquisti e non solo.
-Alessia
0 notes
Video
youtube
Video presentazione 
0 notes
Programmi, Dispositivi e Tecniche dell’Hacking
Negli ultimi anni il mondo ha assistito ad una crescita esponenziale dei sistemi e dispositivi informatici. Con una rapida evoluzione sia nell’ ambito di software e dispositivi hardware per le macchine informatiche, che nei dispositivi di hacking. Inoltre la diffusione di criptovalute come i bitcoin, moneta non rintracciabile, ha aumentato le possibilità di accesso ai dispositivi usati per criptare e bypassare sistemi di sicurezza, aumentando la pericolosità dei cyber criminali.
Infatti, con l’introduzione di alcuni dispositivi di hacking quali: il password wireless cracker, l’antminer s4 bitcoin mining, la keyllama keylogger usb e il roadmasster-3 forense, si intensificarono gli attacchi hacker.
Per esempio la keyllama keylogger usb è una unità flash usb che, non richiedono alcun software per funzionare, si attiva nel momento in cui viene inserita nel computer. Essendo compatibile con qualsiasi massa è in grado di diffondere malware non appena viene inserita.
Tumblr media
Keyllama Keylogger Usb  Fonte: Flickr
Però la vera pericolosità dell’hacking non sono i dispositivi hardware ma i software.
Infatti, con l’ausilio di numerosi programmi, come ad esempio il backtrack, gli hacker possono infettare, spiare e controllare i computer in remoto. I programmi più diffusi, utilizzati per questo fine, sono:
1) Nmap: software creato per effettuare il port-scanning, cioè mirato all’  individuazione di “porte” aperte su un computer bersaglio o su indirizzi IP, in modo da determinare quali servizi di rete sono disponibili.
2) Backtrack: dispositivo che permette di avere un unico “portale” per accedere ai software di sicurezza e rete.
3) Metasploit: framework di vaste dimensioni che, con tools come paylad e exploit, può colpire numerosi sistemi di sicurezza.
4) Shell c99/r54: due tipologie di shell php; sono script simili a backdoor  e consistono nell’ includere, in una pagina web, il contenuto di un’altra pagina.
Con le shell php gli hacker possono diffondere facilmente i worm e i virus tramite il comando include().
Tumblr media
Virus informatico  Fonte: Flickr
Infatti, a causa delle shell php, numerosi computer sono stati infettati dai worm: famiglia di malware  che diffondendosi attraverso la rete (specialmente la lan) si possono introdurre facilmente nel computer bersaglio.
Essi modificano il sistema operativo della macchina ospitante e si avviano nel momento in cui viene acceso i computer. Attaccano il disco rigido rallentandone il funzionamento e talvolta portandolo a fondere causando la perdita dei dati. Sono spesso accompagnati da malware come i trojan horse o le backdoor, che attraverso pop up su internet, creano varchi nei sistemi di sicurezza diffondendo virus o worm senza che l’utente se ne accorga.
Uno degli attacchi hacker più famosi, che sfrutta a pieno il meccanismo backdoor e worm, è il Wannacry. 
Tumblr media
Wannacry  Fonte: Flickr
Fonti: sensorstechforum  RoccoBalzamà  Kaspersky Hackerstribe Migliorantivirus Wikipedia
Barotto Luca
0 notes
Origine del termine Hacker
Il termine Hacker ha, attualmente, una connotazione negativa e si riferisce tutte quelle persone che sfruttano le proprie competenze informatiche per bypassare i sistemi di sicurezza al fine di estrarre informazioni sensibili.
Il termine fu utilizzato per la prima volta negli anni 60 all’interno del Tech Model Railroad Club, club appartenente al MIT (Massachusssets Institude of Tecnology) in cui la connotazione del termine Hacker era del tutto positiva. Infatti, in origine “Hacker” indicava un gruppo di persone che, possedendo particolari capacità informatiche, erano in grado di portare i programmi “oltre” le loro funzioni di base e quindi migliorarli.
Inizialmente l’hacking era riferito a un gruppo ristretto di persone appartenenti ai membri del club. Solo successivamente, con l’introduzione di ARPANET (progetto per la creazione di linee di comunicazione per computer) si gettarono le basi per la futura comunità di hacker.
Tumblr media
Logo ARPANET fonte:Flickr
Parallelamente alla nascita di Arpanet, la comunità degli hacker iniziò ad interessarsi di sistemi hardware e, con l’introduzione di Unix (ideato da Ken Thompson) e il linguaggio C (inventato da Dennis Ritchie) si definì quale fine gli hacker volessero raggiungere. 
L’obiettivo degli hacker, inizialmente, era quello di  rendere commerciali e di facile utilizzo gli strumenti informatici. Infatti, siccome negli anni 60 e 70 i primi personal computer e programmi erano molto complicati, intorno agli anni 80 e 90 si crearono gruppi di persone sempre più legati ai personal computer e alla volontà di diffonderli tra la gente.
Un esempio è Linus Torvalds che, intorno agli anni 90, sviluppò il linguaggio gratuito battezzato poi Linux. A questo progetto parteciparono numerosi hacker che, attratti dall’idea di Torvalds, volevano creare un “prodotto” economico e alla portata di tutti.
Però gli anni 80-90 furono anche gli anni in cui si creò la spaccatura nel mondo dell’Hacking, perché, con la diffusione del web, si iniziarono a formare numerosi gruppi di hacker che iniziarono a “craccare” i sistemi di sicurezza per scopi personali e talvolta prelevando dati sensibili.
Fu proprio per questo motivo che gli hacker vennero etichettati come cyber-criminali : cioè come Crackers.
Tumblr media
Anonimia degli hacker: Google immagini
Fonti: Alground e Wikipedia
Barotto Luca
0 notes
La mia prima esperienza con la rete
Negli ultimi anni Internet è entrato a far parte della mia quotidianità, non solo con l’utilizzo del laptop (diventato in questi ultimi mesi un bene di prima necessità), ma soprattutto grazie allo smartphone. Esso, infatti, sembra esser diventato un prolungamento del mio braccio, sempre disponibile a soddisfare ogni mio dubbio o curiosità con un semplice tocco, tant’è che sembra impossibile riuscire a resistergli.
Tuttavia, facendo un tuffo nel passato, e ripensando al mio primo approccio con la rete e i primi dispositivi elettronici, non può che ritornarmi in mente un vecchio computer fisso, messo a disposizione per tutta la mia famiglia. La prima volta che ne feci uso e, in particolare che usai Internet, frequentavo probabilmente la 3° o la 4° elementare; aprii il motore di ricerca e cercai, con l’aiuto dei miei genitori, la distrazione per eccellenza per un bambino: i giochi. Io e mia sorella, dopo aver finito di fare i compiti, passavamo parecchio tempo di fronte a quello schermo ingombrante, scegliendo qualsiasi genere di giochi.
In quegli anni sicuramente non capivo e non sfruttavo tutte le potenzialità del web, ma con il passare del tempo scoprii che, cliccando semplicemente quella icona colorata di Internet, potevo raggiungere un intero mondo. Iniziai così a usufruire anche di altre piattaforme, come per esempio YouTube, o di siti come Wikipedia, che potessero aiutarmi con la scuola.
Poi, dopo qualche anno è arrivato anche il primo telefono: non uno smartphone ma uno di quei telefoni della Nokia con la tastiera “nascosta” sotto lo schermo. All’inizio non utilizzavo Internet sul cellulare, ma era solo un modo per tenermi in contatto con i miei amici utilizzando i classici SMS; al contrario di oggi che non utilizzo più, in quanto li ho ormai sostituiti con WhatsApp o con altri social di messaggistica istantanea.
Tumblr media
Questo telefono è simile al mio primo cellulare. Fonte: Wikipedia
Infine, comprai anche il mio tanto desiderato PC personale, con i soldi che avevo messo da parte. Mi ricordo di averlo acquistato in 3° media, così da poter scrivere la mia tesina per l’esame. Si può, quindi, dire che quello è stato il mio primo vero approccio alla rete in totale autonomia. Dopo quell’esperienza sono state numerose le volte in cui ho utilizzato quel PC, sia per uso scolastico che non. Infatti, da lì a poco scoprii Messenger: un’applicazione che mi permetteva di chattare con i miei amici. Trascorsi molto tempo alle prese con questa piattaforma, scoprendo tanti altri nuovi utilizzi della rete.
Alessia
0 notes
My First Time On Web
Mi  chiamo Luca Barotto e sono un studente di Ingegneria Fisica al Politecnico di Torino. 
Nel blog, aperto da me e altri tre miei compagni del corso di Rivoluzione Digitale, si parlerà di cybersecurity e hacking.
Però, in questo post ho deciso di darvi una sorta di piccolo flashback su come mi sono avvicinato al mondo virtuale.
Tumblr media
Fonte: immagini Stock.
La prima volta che ho navigato su internet è stata in terza media (anno accademico 2013-14) in seguito alla richiesta della professoressa di scienze di svolgere una relazione riguardante i moti della terra.
L’argomento che scelsi di trattare fu: il ciclo vitale dei vulcani.
Per cercare le informazioni, che mi avrebbero aiutato a stendere al meglio la relazione, iniziai dalle enciclopedie e dai libri di testo; anche perché allora non possedevo né un computer e né uno smartphone.
Però, siccome la ricerca sui libri richiedeva molto tempo, decisi di chiedere un aiuto a mio padre. Così, sotto la sua supervisione (era la prima volta che usavo un computer quindi non sapevo bene come destreggiarmi) continuai la mia ricerca su internet.
Mi ricordo che rimasi impressionato dalla velocità con cui riuscivo a trovare le informazioni e , in particolare, mi colpì il fatto che bastava digitare poche parole nella barra delle ricerche per generare un’ “infinità” di pagine web inerenti a all’ argomento in oggetto.
Ero entusiasta della quantità di materiale che avevo generato che non sapevo da dove cominciare.
Iniziai dai primi siti che il motore di ricerca (Yahoo) mi presentava e continuai, così, la mia relazione.
Mi ricordo che mi colpì non solo dalla facilità con cui trovavo le informazioni che mi servivano, ma anche la possibilità di collegarmi ad altre pagine web tramite dei link presenti nel sito. Ciò agevolò ulteriormente la mia ricerca perché mi permise di approfondire qualsiasi argomento semplicemente con un “click”.
Rimasi così affascinato che decisi che, per tutte le relazioni future, avrei fatto affidamento su quello strumento potentissimo chiamato : Internet 
Tumblr media
Collegamenti mondo virtuale-Fonte : Wired (Google immagini) 
Barotto Luca
1 note · View note