SOVERATO WEB - HOME PAGE MISCELLANEA GIORNALISTICA
La prolifica penna del giornalista, scrittore e autore S.I.A.E. per la parte letteraria Vincenzo Pitaro. Leggi la sua biografia, i suoi articoli culturali, la sua narrativa, le poesie dialettali, satirico-dialettali e non, le sue pubblicazioni, la rassegna stampa, ecc.

Numero 42 - Per eventuali Commenti su questo articolo scrivere a: info@soveratoweb.it


   

Informatica, arriva la «SecurityPen 2011»

Su Internet, si sa, non è il caso di navigare senza protezione. Oggi, più di ieri, è d’obbligo utilizzare determinati programmi di sicurezza, appositamente studiati per blindare - nella piena accezione del termine - il sistema operativo e  mettere quindi al sicuro il computer da eventuali attacchi informatici. Che sono tanti. Più di quanto si pensa. Si va dai più semplici e innocui invii di finestre pubblicitarie (popup) che si aprono nel browser, visitando alcuni siti web, fino all’infezione di pericolosi trojan, mass mailer o worm che, una volta intrufolatisi, anche in maniera asintomatica, metterebbero in serio pericolo l’incolumità dei dati personali. Senza considerare che, dall’altro lato del cavo telefonico che ci collega con il resto del mondo, è sempre possibile imbattersi in spyware (codici in grado di raccogliere informazioni sull’utente e di inviarle a un server remoto) o in dialer (piccolissimi programmi  che si installano di nascosto camuffandosi dietro semplici plug-in o ActiveX per poi chiamare numeri telefonici internazionali) oppure in backdoor, programmi capaci di aprire nel sistema operativo delle porte di comunicazione, in maniera del tutto nascosta all’utente, in modo che i pirati informatici possano trasferire dati, installare software di nascosto o utilizzare il Pc come mezzo di trasmissione per altre minacce.

Provate un po’ ad immaginare una scena come questa: mentre state visitando un sito web, apparentemente innocuo, il vostro computer riceve una visita indesiderata da un codice maligno chiamato cavallo di Troia (trojan horse).  Come nel caso del mitologico cavallo di Ulisse, alla velocità della luce, il trojan si insinua nel disco fisso cercando, al suo interno,  password o altre informazioni personali. Una volta trovati li manderà a un indirizzo e-mail segreto. Allarmismo? Nient’affatto! Il trojan Bizex-E, per esempio, fece proprio questo e continua ancora a fare danni notevoli. Allora, che fare? Bisogna privarsi della Grande Rete e non essere più al passo coi tempi? No, la soluzione c’è: diventa indispensabile installare gli strumenti necessari (quelli veri, efficaci) che sono in grado di garantire veramente al computer un ottimo livello di sicurezza. Molte case produttrici di software, a tal proposito, non fanno altro che proporre le cosiddette suite, quei pacchetti dai mille controlli. Niente di più sbagliato. Per una protezione a 360 gradi è consigliabile installare software diversi e non pacchetti che raggruppano antivirus, firewall, anti-spyware, anti-dialer, anti-hijackers, ecc.

Gli svantaggi della «suite»? È presto detto. Alcuni virus e trojan sono in grado di inibire non solo l’antivirus ma anche il firewall, l’anti-spyware o altri programmi di sicurezza. Uno di questi, ad esempio,  è il pericolosissimo worm W32.Mediakill.A@mm, capace - oltre che di cancellare file multimediali - di interrompere un gran numero di applicazioni in esecuzione sul PC, di creare alcune chiavi di registro, modificando i file system.ini e win.ini, di far terminare i processi relativi all’antivirus, firewall ecc. e di prendere il controllo del client di posta per inviare e-mail infette. Ecco perché è consigliabile avere programmi separati e non un tutt’uno facile da mettere fuori combattimento con un solo colpo.

Normalmente, tra la rivelazione di una falla e la comparsa dei primi worm che sfruttano questa porta d’ingresso passano cinque o sei giorni. Per diffondersi il worm usa tutti gli strumenti disponibili sulla Rete (programmi di posta elettronica, cartelle condivise, reti peer to peer, forum, ecc).

Alcuni virus riescono anche a cercare sulla Rete per individuare eventuali computer più vulnerabili di altri. I worm di ultima generazione mostrano però una netta preferenza per i programmi di scambio di file e per l’e-mail. Il worm può addirittura crearsi un suo indirizzo Internet per poi auto-inviarsi per posta elettronica. I worm più evoluti camuffano i messaggi di posta elettronica in modo da trarre in inganno l’utente e convincerlo ad aprire il file.
L’evoluzione della specie non è ancora finita: quattro dei cinque worm più diffusi un po’ di tempo addietro usavano delle tecniche simili a quelle dei cavalli di Troia.

Questi membri della famiglia dei virus nocivi sono un po’ diversi rispetto ai loro simili. Contrariamente al virus classico e al worm, il cavallo di Troia non nasce con l’intento di riprodursi all’infinito. Diciamo che segue un po’ la strategia del suo antenato greco: il camuffamento. In pratica si fa passare per un innocuo programma (magari proprio un antivirus) oppure può anche scegliere di installarsi, ad insaputa dell’utente, insieme a un programma appena scaricato o ad un messaggio di posta elettronica. Una volta attivo, il cavallo di Troia apre quella che in gergo si usa definire porta sul retro (in inglese «backdoor») sul computer e la mantiene spalancata. Per essere più precisi, questo virus particolare apre una delle porte che servono da interfaccia tra il computer e Internet e controlla il suo accesso in modo da far entrare quello che desidera. Il virus consente così il passaggio dei malintenzionati che possono penetrare nel computer attraverso questa porta e prenderne il controllo. Fino a qualche tempo fa i pirati informatici non erano che semplici giocherelloni che si divertivano un mondo a far riavviare il computer senza un motivo, a spostare sotto gli occhi dell’utente il cursore del mouse e a seminare un po’ di disordine nel computer. Oggi invece sono molto più pericolosi perché sono in grado di recuperare praticamente tutto ciò che viene digitato sulla tastiera, identificando persino la password di connessione. Virus e cavalli di Troia possono inoltre mescolarsi tra loro per fare fronte comune. I virus più recenti combinano infatti un insieme di strategie diverse (un worm che contiene per esempio un cavallo di Troia). La tecnica della porta sul retro può essere usata anche da un semplice worm e una porta aperta da uno può poi essere tranquillamente usata dall’altro. I pirati hanno a loro disposizione degli strumenti che permettono di scandagliare la Rete alla ricerca dei computer che ospitano questa porta segreta e servirsene per le loro bravate, nel migliore dei modi con l’invio di spam.

Ora, per fortuna, con l’arrivo della «SecurityPen 2011», ideata e progettata da un gruppo di programmatori indipendenti (costituito da grandi esperti informatici e da giornalisti, romani e calabresi) a tutto questo si può rimediare. La caratteristica principale di questa Pack, efficacissima raccolta di software collegati da loro ma che non costituiscono un unico pacchetto, garantendo la massima protezione del PC, è quella di non richiedere un’installazione sul computer.  Il tutto è infatti contenuto su una comodissima pendrive, una chiavetta Usb da 2 gb, la «SecurityPen 2011», appunto.

Il suo compito, fra le sue tante funzioni, tutte efficacissime, sarà in primo luogo quello di controllare e regolare il traffico dati tra utente e Internet, nonché di controllare le porte, lasciarle aperte o chiuderle all’occorrenza. Una porta è un punto di passaggio attraverso il quale vengono scambiati dati con Internet. Quando essa è chiusa, diventa invisibile ai curiosi. «SecurityPen 2011» riesce infatti a mimetizzare le porte in modo da non renderle più accessibili agli utenti provenienti da Internet.

Nel contempo, evita anche che i dati provenienti da programmi non autorizzati vengano fatti passare dal computer verso Internet. La stessa cosa avviene pure con tanti altri programmi, siano essi quelli di spionaggio (spyware), piuttosto che un trojan o un worm.

In parole più semplici, si tratta di un sistema (software o hardware che sia) in grado di filtrare tutti i dati che passano da un computer a un altro, con lo scopo di identificare eventuali intrusioni pericolose o codici maligni, piuttosto che attacchi diretti alla rete in cui si trova e che deve proteggere.

Solitamente viene posto sul perimetro della rete per impedire l’accesso a tutto ciò che non è espressamente necessario (e richiesto) lasciar passare. Nell’ambito dei computer di casa, per perimetro s’intende il punto d’uscita o di ingresso verso Internet. In genere, questo punto è quello del modem o del router. Il metodo di lavoro è semplice, quantomeno in linea di principio. Tutti i dati in uscita da un computer o server (file, immagini, o gli stessi contenuti dei siti web) vengono suddivisi in pacchetti, vale a dire in catene di dati di minuscole dimensioni, che vengono poi ricomposti una volta giunti sul computer di destinazione. I codici maligni, di solito, si inseriscono all’interno di queste catene di pacchetti, così da passare (teoricamente) inosservati.

Il primo sistema è basato su una tecnica di sicurezza che riguarda l’analisi dell’intestazione dei pacchetti e, di conseguenza, l’indirizzo IP (Internet Protocol) del mittente e del destinatario. In questo modo è in grado di comprendere la correttezza o meno del pacchetto in transito, basandosi su regole scritte dall’amministratore del sistema. Nel caso il risultato dell’analisi non risultasse positivo, questo pack ha il compito di bloccare le istruzioni pericolose. Ma questo è soltanto una piccola parte di quanto riuscirà a fare «SecurityPen 2011». Essa infatti non si limita solo a nascondere automaticamente l’indirizzo IP del pc e a lasciarlo visibile all’occorrenza, ma garantirà tutto il necessario per la massima sicurezza del computer. Una grande e completa protezione da tutto, dunque, piuttosto garantita e comoda perché non richiede alcuna installazione sul computer. Tutti i software sono contenuti solo ed esclusivamente su una comodissima pendrive. Che dire di più? Questa geniale ideazione nel campo della Sicurezza informatica si rivelerà sicuramente il miglior amico, un amico sicuro e affidabile, per tutti coloro che, per vari motivi, si trovano quotidianamente ad usare una connessione ad Internet.

© Vincenzo Pitaro

 Condividi su Facebook


 

   

Per eventuali Commenti su questo articolo scrivere a: info@soveratoweb.it


 


   

ARCHIVIO

NUMERO 41: Roberta Morise, la tv e le sue aspirazioni
NUMERO 40:
L’esercito dei bingheros
NUMERO 39:
La Calabria a Miss Italia brinda alla bellezza
NUMERO 38: Il «prete della legalità» ha lasciato Gagliato
NUMERO 37:
Una mappa storica sulla Calabria normanna
NUMERO 36:
Vibo Valentia e le sue ghiotte specialità
NUMERO 35:
Ferragosto, la movida è «on the beach»
NUMERO 34:
La lettura? È una vitamina per il cervello
NUMERO 33:
San Nicola, la «manna» e il sindaco assente
NUMERO 32:
Mgff, tempo di bilanci e di progetti futuri
NUMERO 31:
Garibaldi e la Calabria nell'Unità d'Italia
NUMERO 30:
L’importanza di conoscere se stessi
NUMERO 29:
La nanotecnologia illustrata da Ferrari
NUMERO 28:
Soverato, il turismo e il sostegno che non c’è
NUMERO 27:
L’Oms e il suo impegno a difesa della salute
NUMERO 26:
Check-up, l’importanza della prevenzione
NUMERO 25:
L’avv. Larocca, da Miss Italia all’altare
NUMERO 24: Libertà di Stampa, un diritto inviolabile
NUMERO 23:
Negli Usa è al top la cucina calabrese
NUMERO 22:
Quel glorioso tricolore
NUMERO 21: Quei cantori dialettali dai versi ribelli
NUMERO 20:
Quel vino che parla di Magna Grecia
NUMERO 19:
Claudia Koll, il Cinema e la fede
NUMERO 18:
Scopelliti e la Calabria, dalle parole ai fatti
NUMERO 17:
L’«intelligenza» di mister Lynn
NUMERO 16:
Quell’ingiusta polemica con lo scrittore Antonio Altomonte
NUMERO 15:
Ernestino Schinella divo a 12 anni
NUMERO 14: Dalida, una stella che brilla in eterno
NUMERO 13:
La Calabria, il cambiamento e il Gattopardo
NUMERO 12:
Quell'instancabile direttore di Calabria Letteraria

NUMERO 11: Quel carneade di Giangurgolo
NUMERO 10:
La Calabria, dalla narrativa alla realtà
NUMERO 09:
La politica al tempo d’oggi
NUMERO 08:
Filadelfia e ricerca della «forma perfetta»
NUMERO 07:
La cerca del Graal affascina la Calabria
NUMERO 06: Il dialetto, questa nobile lingua da conservare
NUMERO 05: Su Natuzza Evolo, ora parla il dossier
NUMERO 04:
Calabria, il presidente Berlusconi riaccende la speranza
NUMERO 03:
Calabria e Massoneria, un antico legame
NUMERO 02:
Incontro con il famoso Avvocato calabrese Nino Marazzita
NUMERO 01: Le piante officinali, tra scienza e tradizione

 

   

Per eventuali Commenti su questo articolo scrivere a: info@soveratoweb.it


Soverato Web.Com
SoveratoWeb.Com - Il Portale di Informazione del Soveratese