Categoria: Internet

  • Addio alla CEC-PACco

    Di nuovo siamo costretti a discutere del difficile rapporto fra la PA e la tecnologia, in questo caso per quanto riguarda la “semplificazione” dei rapporti fra il cittadino e gli uffici amminsitrativi del nostro Paese.

    Molti di voi avranno sentito parlare di Postacertificat@, nome volgare di un servizio ufficialmente chiamato  CEC-PAC il cui acrostico è – in puro stile burocratese italiano – Comunicazione Elettronica Certificata tra Pubblica Amministrazione e Cittadino. Si tratta di un indirizzo di Posta Elettronica Certificata particolare: funziona infatti solo tra i privati cittadini e gli indirizzi PEC della PA, ed era fornito gratuitamente da Poste Italiane.
    Il vantaggio di essere gratuita e disponibile per ogni cittadino, previa registrazione, avrebbe dovuto portare a una sua rapida diffusione e quindi a una larga utilizzazione eliminando così la mitica Raccomandata AR che ha fatto parte della vita di tutti noi per tanti anni.
    D’altro canto, lo svantaggio di questa casella era quello di essere “zoppa” ovvero di poter comunicare solo con alcuni indirizzi specifici della PA.
    Insomma, un guazzabuglio forse appena accettabile sulla carta, ma del tutto impratico nell’uso reale.
    La necessità di contattare anche altre entità dotate di PEC oltre la PA e la costante riluttanza di quest’ultima ad abbandonare carta e bolli per sposare il digitale ha scoraggiato i cittadini a sottoscrivere la casella o ad utilizzarla una volta aperta.
    Risultato: il cittadino continua a usare carta oppure si è aperto una PEC “vera” da usare anche con la PA. (altro…)

  • SNI su Apache 2.4

    L’adozione di https sta diventando sempre più importante per la tutela della privacy degli utenti e per la sicurezza delle comunicazioni.

    Uno dei fattori che più hanno limitato la diffusione di questo protocollo risiede nella caratteristica della sessione TLS che, fino a poco tempo fa obbligava ad avere un solo certificato PKI per una coppia IP:porta. (altro…)

  • L’icona preferita

    L’uso della cosiddetta favorite icon nei siti internet risale al 1999 quando, in rapida successione, Microsoft ha rrilasciatoquesta innovazone in Internet Explorer 5 e il W3C ha standardizzato la caratteristica nelle raccomandazioni del HTML 4.01.

    Tutti sappiamo di che cosa si tratta: l’icona che un web browser visualizza vicino all’indirizzo del sito che stiamo visitando e come icona del collegamento al sito eventualmente salvato, appunto, nei preferiti.

    Qualche tempo fa ci si limitava a creare una icona gradevole, magari in più formati, e salvarla nella radice del sito internet come favico.ico: la questione si chiudeva così.
    Chi voleva essere ligio alle regole, in particolare alla RFC 5988, aggiungeva anche un tag nell’head delle pagine web:

    <link rel="shortcut icon" type="image/x-icon" href="favicon.ico" />

    Recentemente la situazione è un po’ cambiata soprattutto a causa delle nuove interfacce grafiche a disposizione degli utenti: iOS, Android e Windows 8 in particolare.
    In tutti questi sistemi è possibile inserire quello che sostanzialmente è un link a un sito internet nel loro home screen: il link è visualizzato come una tile in Windows 8 e come icona negli altri sistemi operativi. (altro…)

  • Name-based virtual host

    Il named-based virtual host (host virtuale basato sul nome) è la tecnica più diffusa per avere più siti diversi su uno stesso server che ha un solo indirizzo IP.

    Ogni server httpd ha la propria metodologia per definire gli host virtuali, la descrizione che segue non fa riferimento ad un software in particolare, ma spiega solamente il funzionamento del name-based virtual host (da qui in puoi chiamato semplicemente virtual host). (altro…)

  • Spento un gruppo di nodi Tor

    Lo scorso 21 dicembre alle 20:17 UTC Thomas White ha scritto un messaggio in cui avvisava che i nodi americani olandesi di uscita di Tor gestiti da lui erano stati compromessi e lui ne aveva perso il controllo.

    Alle 23:54 dello stesso giorno (poco meno di sette ore rispetto a quando questo articolo è andato online nella sua prima versione) Thomas ha scritto un messaggio dai toni più pacati in cui annuncia di aver messo i server in blacklist e di aver avviato un’analisi dell’accaduto.

    Qualche ora dopo ha scritto un tweet in cui ribadisce che i suoi sospetti iniziali sono stati presi troppo seriamente. (altro…)

  • Possiamo spegnere l’incendio

    Mikko Hypponen ha fatto un intervento al recente TEDx di Bruxelles in cui ha cercato di stimolare delle reazioni da parte di tutti noi utenti.

    Tutti noi utenti e tutti noi articoli venduti dai servizi online come se fossimo merce.

    Il titolo di questo articolo fa riferimento ad una storia raccontata da Mikko nel suo intervento in cui un cameriere, andando contro gli ordini del suo capo, ha avvertito di un incendio in atto i clienti di un locale di lusso californiano.

    Paolo Attivissimo ha chiesto il permesso di pubblicare sul suo sito la traduzione in italiano del discorso di Mikko, l’ha ottenuto e ora la traduzione è disponibile. Chi mastica un pochino l’inglese può ascoltare direttamente l’originale perché Mikko parla lentamente e usa un inglese facile da comprendere.

    Prendetevi venti minuti e ascoltate quel discorso.

    Aggiornamento 28/14/2014: aggiunto il link al testo tradotto.

  • Uno step fisico

    Sull’utilità dell’utilizzo di verifica a due fattori per le password di accesso ai servizi abbiamo già discusso innumerevoli volte.
    Reimpostare una password, in molti casi, si rivela fin troppo semplice e un attacker che dovesse riuscire ad accedere all’indirizzo email di un utente, potrebbe potenzialmente compromettere molti, se non tutti, i suoi account. L’autenticazione a due fattori permetti di combinare una seconda informazione con la password in modo da rendere tentativi di attacco più difficili.
    Tipicamente, una autenticazione a due fattori potrebbe essere realizzata combinando una password con un codice usa e getta inviato via SMS oppure generato da una app installata sullo smartphone.

    Qualche organizzazione, tipicamente banche, usano già da qualche anno quelli che si definiscono disconnected tokens ovvero piccoli dispositivi elettronici che forniscono codici usa e getta su un display, normalmente usando una modalità time-based basata su un oscillatore al quarzo integrato (la pagina Multi-factor authentication sulla Wikipedia è molto esaustiva e interessante da leggere a questo proposito).
    Una notizia più recente è invece la possibilità di utilizzare l’autenticazione a due fattori di Google con un token fisico non proprietario e con Chrome. (altro…)

  • TG4: come nascondere (male) l’ignoranza scientifica

    Giusto 2 giorni fa avevo commentato un vergognoso servizio di 90 secondi del TG4. Ovviamente non sono stato l’unico perchè il messaggio contenuto all’interno di quel video era talmente ributtante che chiunque avesse un po’ di rispetto della scienza non poteva che indignarsi dinnanzi a tale servizio.
    E ovviamente è anche arrivata la “risposta” del TG4, sempre per mano di quel tale Mauro Buffa che già aveva realizzato il servizio originale. E quello nuovo è, francamente, peggio del primo.

    Il nuovo servizio è stato trasmesso dal TG4 del 14 Novembre 2014 (accessibile tramite questo link) , edizione delle 19:00. Al minuto 28:58 viene presentato da un signore che spiega che loro, poverini, sono finiti nell’occhio del ciclone dei commenti e degli insulti del popolo di internet perchè, testuale, “abbiamo osato scherzare sullo sbarco della sonda sulla cometa… sembra che davvero, in Italia, questo non si possa fare“.

    Caro signore che presentava il servizio… No, (altro…)

  • Inibire il traffico mail sicuro

    EFF ha denunciato il fatto che alcuni provider americani e tailandesi impediscono ai client di posta elettronica di inviare messaggi su un canale sicuro.

    Quelli segnalati da EFF sono i casi di cui si ha evidenza, ma è possibile che altri provider o altri fornitori di servizi di connettività, anche occasionale via WiFi, implementino le medesime politiche lesive della privacy.

    Quello che viene bloccato è l’equivalente HTTPS del protocollo SMTP utilizzato per inviare la posta elettronica dal client (posta in uscita) oppure per trasmettere i messaggi email tra server differenti.

    Il blocco in questione non ha nulla a che fare con eventuali metodi di cifratura del testo del messaggio. Se il testo del messaggio è cifrato, tale resta.

    (altro…)
  • Microsoft Secure Channel

    Con l’aggiornamento del patch tuesday di questo mese Microsoft corregge un problema di sicurezza molto serio di Secure Channel (Schannel), la sua libreria per la connessione sicura.

    Schannel è per Microsoft quello che per l’open source si chiama OpenSSL e per Apple si chiama Secure Transport. In sostanza è quella serie di routine (libreria) che permette di stabilire connessioni sicure in HTTPS o TLS. Con l’annuncio della vulnerabilità di Schannel si può affermare che quest’anno ciascuna delle maggiori librerie HTTPS/TLS ha avuto dei problemi, con buona pace di chi crede di essere al sicuro per il fatto stesso di utilizzare una piattaforma piuttosto che un’altra.

    Schannel è utilizzato dai client e dai server che stabiliscono o accettano connessioni sicure utilizzando le funzioni di sistema di Microsoft.

    La vulnerabilità segnalata e corretta da Microsoft permette di eseguire codice arbitrario da remoto. In altre parole, un attaccante potrebbe eseguire dei programmi che vuole lui su un computer che utilizza Scannel per collegarsi ad un altro computer. I primi (ma non di certo gli unici) membri di questo insieme sono tutti i Windows che hanno un Internet Information Server esposto a Internet con HTTPS abilitato. A titolo di pro memoria, Exchange Server utilizza HTTPS per far connettere i client mobili. (altro…)

  • L’altro web

    Nei giorni scorsi un’importante azione di polizia internazionale ha spento diversi siti del cosiddetto dark web.

    Le notizie che rimbalzano sul web parlano principalmente di Silk Road, un sito .onion da cui era possibile acquistare molta merce illegale pagando in bitcoin. Silk Road non è stato l’unico sito oscurato, i numeri non sono certi a causa nel modo in cui funziona la rete .onion; guardando alcuni siti che si incaricano di mantenere un indice di siti .onion, sembra che l’azione abbia colpito ad ampio raggio e siano stati chiusi molti siti ben oltre il limite della legalità.

    (altro…)
  • Trenord: non si fa così

    Quando devo andare a Milano per lavoro utilizzo preferibilmente il treno perché la linea suburbana da Pavia è quasi come una metropolitana e le carrozze sono climatizate.

    Viaggiando occasionalmente non ho nessun abbonamento, ma compero il biglietto semplice online il giorno in cui lo utilizzo. Dal momento che Trenord, il gestore della linea suburbana, ha attivato un sito ho provato alcune volte a comperare il biglietto lì anziché dal sito di Trenitalia.

    È un disastro.

    (altro…)