Sicurezza
I suggerimenti sono stati presi da riviste di informatica, da newsletters o da siti web
perciò ogni diritto rimane al legittimo proprietario.

Ricerca delle leggi: http://www.gazzettaufficiale.it/ 
                                  http://www.parlamento.it/ 
                                  http://www.camera.it 

Garante delle telecomunicazioni per disservizi telefonici: Modulo di denuncia
Autorità per le Garanzie nelle Comunicazioni
612/06/CONS per la revisione delle condizioni economiche agevolate, riservate a particolari ... Procedure per la notifica e la verifica delle operazioni di ...
http://www.agcom.it/
Procedura per la denuncia - www.agcom.it/operatori/denuncia_servizi.htm
Regolamento e formulari - www.agcom.it/operatori/operatori_utenti.htm
FAQ & Mail - www.agcom.it/faq_.htm
Introduzione all'Autorità - www.agcom.it/intro_.htm

Portale sulla sicurezza: http://www.zone-h.it/

Cos'è il phishing
Il phishing e' una tecnica "criminale" appartenente alla categoria dell'ingegneria sociale, e viene utilizzata per ottenere informazioni personali o riservate con l'obiettivo del furto di carte di credito e codici personali.
Questa tecnica viene attuata soprattutto attraverso messaggi di posta elettronica fasulli o in alternativa anche messaggi istantanei, contatti telefonici o addiruttura siti internet.
Attraverso questa tecnica, l'utente viene ingannato e portato a rilevare le informazioni personali.
Per proteggersi da questi attacchi mentre si naviga in rete la società Netcraft, ha realizzato la Netcraft Toolbar, per Internet Explorer e per Firefox, una toolbar in grado di rendere più sicura la navigazione su Internet segnalandoci eventuali minacce di phishing. Per ogni sito visitato la toolbar riporta inoltre utili informazioni quali la popolarità e il punteggio di rischio ad esso attribuito.
http://antiphishing.poste.it/

Cos'è un attacco DoS
Gli attacchi DoS (Denial of Service) almeno in passato rappresentavano una minaccia a qualsiasi sistema o rete.
Un attacco DoS peggiora o impedisce del tutto il servizio a utenti, sistemi e reti.
A procurare questi tipi di attacchi in genere sono cracker che dopo aver provato svariate tecniche di attacco risultate invane, utilizza come ultima risorsa un attacco DoS.
Realizzare un attacco DoS è relativamente semplice, gli strumenti a nostra disposizione sono molteplici e già pronti all'uso.
Uno degli attacchi DoS più famosi si è verificato nel settembre del 1996 dove un ISP fuori NewYork, è rimasto assediato per più di una settimana, rifiutando i servizi internet di più di 6000 persone e 1000 aziende.
Esistono diversi tipi di attacchi DoS vediamo inseme i due tipi di attcchi DoS più comunu:
* Esaurimento della larghezza di banda (bandwidth consumption)
In questo tipo di attacco l'aggressore cercherà di consumare l'intera banda a disposizione di una certa rete.
Un primo metodo consiste nel possedere da parte dell'aggressore un ampiezza di banda superiore rispetto alla vittima, per poterne saturare la banda.
Un secondo metodo è che l'aggressore amplifichi il proprio attacco DoS impegnando più siti nell'operazione di intasamento della connessione della vittima attacco DDoS (Distributed Denial of Service).
* Esaurimento delle risorse (resource starvation)
Questo tipo di attacco si differenzia dl precedente in quanto puntano al consumo delle risorse di sistema invece che di rete del tipo: cicli della CPU, memoria RAM, altri processi.
In questo caso l'aggressore ha accesso lecito in parte o totale ad una risorsa di sistema, e abusando di questa risorsa resce a consumare ulteriori risorse, provocando così rifiuto del servizio da parte degli altri utenti.

Cosa si rischia a frequentare siti hard
Il concetto di "prostituzione on line" portato alla ribalta da una recente sentenza della Cassazione
Una recente sentenza della Cassazione (21 marzo 2006 - 3 maggio 2006, n. 346) ha portato alla ribalta nel nostro Paese il concetto, per certi versi innovativo, di “prostituzione on line”, realizzata cioè attraverso il mezzo informatico. Vale la pena esaminare in dettaglio che cosa è successo, per capire cosa rischia chi organizza siti piccanti sulla rete, da un lato, e chi li frequenta, dall’altro.
Nel corso delle indagini avviate dalla Polizia Postale di Udine ai fini di prevenzione e repressione di reati commessi tramite Web, era emersa l’esistenza di un giro di rapporti che prevedevano la possibilità di intrattenere - via web-chat - conversazioni con delle giovani che, a richiesta dell’interlocutore, si esibivano in atteggiamenti sessualmente espliciti e verso un corrispettivo rappresentato dal costo della chiamata. Già nel corso delle indagini, veniva disposta la perquisizione di alcuni locali ed il sequestro di vario materiale informatico.
Da un punto di vista legale, per chi si è occupato del caso, era necessario verificare se quello che facevano le ragazze, che si esibivano in atti a carattere esplicitamente sessuale (e le cui performances erano cedute a pagamento per via telematica), potesse qualificarsi come prostituzione, vista la mancanza di un contatto fisico con il “cliente”.
Confermando delle precedenti sentenze in materia, la corte ha stabilito che il concetto di prostituzione va inteso testualmente come “qualsiasi prestazione sessuale effettuata dietro corrispettivo, senza che la prestazione sessuale debba necessariamente consistere nella «congiunzione carnale»: infatti, qualsiasi attività diretta ad eccitare e soddisfare la libidine sessuale del destinatario si configura come «prestazione sessuale» e integra prostituzione se è appositamente retribuita dal destinatario della medesima”.
In base a questa definizione, il concetto di prostituzione viene paradossalmente allargato anche ad una serie di attività non propriamente legate alla mercificazione “carnale” del proprio corpo. Quindi potrebbe essere considerato luogo idoneo ad attività “sessuali” un qualunque servizio a pagamento – chat, instant messaging - che preveda il semplice scambio di messaggi od immagini a sfondo sessuale.Il problema si amplifica ulteriormente nel momento in cui tali attività si svolgano all’interno di un luogo virtuale come il Web, potenzialmente esposto ad ogni genere di accesso, anche da parte di minori.
Pur non esistendo nel nostro paese un vero e proprio reato di prostituzione (intesa come volontario atto di disposizione del proprio corpo a scopo sessuale) è comunque previsto il reato di atti osceni (art. 527 del codice penale) quando questi siano compiuti in luogo aperto o esposto al pubblico. è previsto inoltre il reato di spettacolo osceno (art. 528 codice penale) quando chiunque, allo scopo di farne commercio o distribuzione ovvero di esporli pubblicamente, fabbrica, introduce nel territorio dello Stato, acquista, detiene, esporta, ovvero mette in circolazione scritti, disegni, immagini od altri oggetti osceni di qualsiasi specie. Potrebbe sorgere, a riguardo, la responsabilità di ISP e webmaster che forniscano o gestiscano uno spazio rete senza provvedere ad adeguati controlli circa il materiale che circola al loro interno.
Questo problema è stato recentemente affrontato anche negli Stati Uniti. E’ in discussione, infatti, un provvedimento nato con lo scopo di impedire l’accesso indesiderato in siti contenente materiale pornografico e, contemporanemante, tutelare i navigatori più giovani dai cosiddetti sexual predators dediti a pratiche di adescamento e molestie “virtuali” (il cosiddetto cyberstalking).
Tale proposta prevede l’obbligo, a carico dei webmaster, di inserire un disclaimer in ogni singola pagina contenente materiali a luci rosse. Previsto anche l’uso di sistemi di controllo parentale in modo da consentire all’utente di impedire ai più giovani di accedere a certi materiali.
A fronte di motivazioni assolutamente condivisibili stupisce la leggerezza del legislatore americano nell’elaborare soluzioni di efficacia quanto mai discutibile: l’uso del disclaimer è già da tempo diffuso nei siti contenenti materiale vietato e più che un valido strumento per tutelare i minori appare come un semplice cavillo nato per limitare la responsabilità dei gestori del sito, dal momento che chi vuole entrare può sempre farlo. Anche i sistemi di controllo parentale hanno già mostrato da tempo i loro limiti essendo facilmente eludibili da qualsiasi utente sufficientemente smaliziato.
Dal punto di vista dell’utente, restano da stabilire gli eventuali rischi che possono correre i navigatori che si ritrovino a diventare (anche involontariamente) clienti o semplici frequentatori di siti a luci rosse che prevedano, tra le altre cose, anche esibizioni virtuali. Parallelamente a quanto accade con la prostituzione reale, non esistono attualmente in Italia disposizioni che puniscano i clienti delle stesse, nonostante siano state presentate negli ultimi anni diverse proposte di legge, e dunque lo stesso trattamento andrebbe applicato alla prostituzione virtuale.
Allo stesso modo non esistono responsabilità penali per chi visiona o detiene semplice materiale pornografico, a meno che non si tratti, naturalmente, di materiale di natura pedo-pornografica (l’art. 600 quater del codice penale prevede, in questo caso, la reclusione fino a 3 anni o una multa non inferiore a 1.549 euro). Chi frequenta siti piccanti, dunque, in realtà rischia solamente di vedere violata la propria privacy, nel caso in cui il sito in questione sia ad esempio tenuto sotto controllo dalle autorità, e magari al massimo un domani di essere chiamato come teste in un procedimento contro i titolari del sito.

Decodifica di una password
Tanto più è lunga la password e tanti più caratteri contiene, quanto più risulta sicura. I tempi indicati qui sotto, valgono per un computer che in un 1 secondo riesce a trattare 25 milioni di combinazioni (Pentium 4 a 2,5 Ghz)

Solo caratteri alfabetici minuscoli (26 caratteri diversi)    
Numero caratteri Possibili combinazioni Durata
4 caratteri 456.976 18 millisecondi
8 caratteri 208.827.064.576 2,3 ore
12 caratteri 95.428.956.661.682.200 121 anni
Set di caratteri ASCII completo (128 caratteri)    
4 caratteri 268.435.456 11 secondi
8 caratteri 72.057.594.037.927.900 91 anni
12 caratteri 19.342.813.113.834.100.000.000.000 24,5 miliardi di anni

Crittografia (chiave privata, chiave pubblica)

A   B
A spedisce messaggio inviato con due chiavi, una privata, una pubblica B riceve
  B riceve il messaggio, ma l'unica cosa che può fare è usare la chiave pubblica, ma non è sufficiente per aprire il messaggio  
A riceve B inserisce la propria chiave privata, insieme alla chiave pubblica e alla chiave privata di A e rispedisce il messaggio B spedisce
  A riceve il messaggio con tre chiavi: due private e una pubblica. Sblocca e toglie la propria chiave e lascia la privata di B e la pubblica  
A spedisce A rispedisce il messaggio a B che a questo punto può aprire il messaggio perchè ha sia la chiave privata che quella pubblica B riceve

Le regole anti-phishing
Consiglio:
- diffidare delle e-mail che richiedono di inserire dati riservati
- le e-mail truffa spesso sono generiche e usano toni intimidatori: diffidate dai messaggi di questo genere
- non rispondere alle e-mail sospette, ma contattare la banca
- non fare clic sui link che si trovano nelle e-mail sospette: potrebbero portarci ad un sito "fasullo" che sempre quello vero, e magari nella barra degli indirizzi di internet visualizza il nome giusto
- diffidare da e-mail con indirizzo web molto lunghi che contengono carattere "strani" come ad esempio @
- prima di inserire i dati in una pagina web controllare che l'indirizzo cominci con https:// e non http:// e che in basso a destra ci sia l'icona di un lucchetto: questo indica che la pagina è protetta.
- se cambia la modalità per l'immissione dei dati dell'home banking conviene diffidare e chiamare la banca per chiarimenti
- controllare estratti conto di conto e carta di credito
- scaricare regolarmente gli aggiornamenti del browser
- in conclusione, in qualsiasi situazione in cui vengono richiesti dati personali, è buona regola diffidare e in caso di dubbio, chiamare la banca.

Quando il padrone spia la rete: i datori di lavoro possono controllare le attività on-line dei dipendenti
Il datore di lavoro si può nascondere dietro lo schermo del pc aziendale. E da lì può visionare ogni mail inviata, ogni file audio ascoltato e ogni sito visitato dal proprio dipendente. Il tutto nel pieno rispetto della legalità. Le risorse di comunicazione aziendali sono infatti concesse in mero uso agli impiegati dal principale, che quindi ha il diritto di controllare l’uso che ne viene fatto.
Nell’era di Internet, la lotta all’assenteismo continua in rete. Poco importano le pause caffé prolungate o le ripetute visite alla toilette. La nuova frontiera del controllo sui dipendenti parte proprio dalla postazione di lavoro. Se, navigando in rete per scopi professionali, un impiegato naufraga accidentalmente in siti poco utili a svolgere i propri compiti, il padrone lo verrà a sapere.
I controlli attuabili dal datore di lavoro sulle attività in rete dei propri dipendenti sono regolati dalla legge 300/70, Statuto dei lavoratori, dal decreto legislativo 196/03 (Codice in materia di dati personali) e dalla sentenza della Corte di Cassazione n. 4746/2002. L’articolo 4 del testo 300/70 prevede che “gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive possono essere installati soltanto previo accordo con le rappresentanze sindacali”. Il punto è capire quali siano le “esigenze organizzative e produttive”.
Nel caso in cui l’obiettivo dei controlli sia solo la gestione della sicurezza, il consenso al trattamento dei dati personali non è richiesto. A confermare la correttezza di questo approccio, la sentenza della Corte di Cassazione n. 4746/2002, che pone al di fuori dell’ambito di applicazione della legge 300/70 i controlli difensivi diretti ad accertare condotte illecite del lavoratore. Anche il Garante dei dati personali, nel 2006, si è allineato a questa impostazione.
In sostanza, la liceità dei controlli sui dipendenti è una questione di obiettivi. Se lo scopo è scovare un impiegato che opera contro gli interessi dell’azienda – e quindi garantire la sicurezza – il datore di lavoro può indagare senza rispettare le prescrizioni dello Statuto dei lavoratori e, almeno parzialmente, il Codice dei dati personali. Agli impiegati resta il diritto di essere preventivamente informati della possibilità che qualcuno li osservi.
http://pennedigitali.blogosfere.it/2006/04/quando_il_padro.html

Il proprio responsabile in ufficio può accedere a file e cartelle del dipendente
La Corte di Cassazione francese ha giudicato improprio il comportamento di un lavoratore che aveva utilizzato un codice crittografico per impedire, anche al suo datore di lavoro, di accedere ai propri file. Secondo i giudici, essendo il computer uno strumento messo a disposizione dei lavoratori per lo svolgimento della loro attività, è legittimo l’accesso da parte del datore di lavoro ai dati informatici professionali ivi contenuti. Resta invece vietato a quest’ultimo l’accesso ai file o alle cartelle nominate personali.
Questa pronuncia ha fissato dei limiti alle prerogative assegnate ai lavoratori da una serie di pronunce giurisprudenziale precedenti. Infatti, con una sentenza del 2001, la Corte di Cassazione aveva stabilito che «il lavoratore ha diritto al rispetto della sua vita privata, anche nell’orario e nel luogo di lavoro». Nel 2005, la Corte aveva ribadito che il datore di lavoro non può «indagare» nei cassetti dell’ufficio del lavoratore e accedere ai suoi file o cartelle elettroniche in assenza di quest’ultimo, senza che ciò sia giustificato da un rischio o un evento particolare.
Con questa sentenza, invece, i giudici di Cassazione hanno attribuito ai datori di lavoro maggiori poteri, affermando che «le cartelle e i file creati da un lavoratore attraverso l’uso del computer messo a disposizione dal proprio datore di lavoro per svolgere la loro attività si presumono avere un carattere professionale, a meno che il lavoratore li identifichi come personali, e perciò il datore di lavoro può accedervi senza la presenza del dipendente».

Se riveli la password ad un collega, sei licenziato. Lo conferma la Cassazione Italiana
L’adozione di sistemi di autenticazione per accesso a reti o dati è andata recentemente consolidandosi nel nostro Paese grazie alla “famigerata” legge privacy, dove all’Allegato B si prescrive l’obbligo di adozione da parte del titolare, di credenziali di autenticazione che ogni incaricato dovrà preservare e mantenere segrete. Eppure sono sempre più numerose le sentenze emesse in materia di divulgazione, diffusione o cessione di credenziali di autenticazione, in particolare nell’ambiente lavorativo. L’ultima pronuncia emessa dalla Corte di Cassazione (Sezione del Lavoro) sembra di rilievo, in quanto dimostra come la sola comunicazione di password senza autorizzazione, possa giustificare un licenziamento con biglietto di sola andata.
Nei fatti, Caio lavoratore dipendente della Ditta Beta, comunicava ad un ex collega (ex dipendente della Ditta Beta stessa) le proprie credenziali di autenticazione per accedere alla rete. In sostanza mediante l’utilizzo delle credenziali di autenticazione di Caio, Tizio accedeva esclusivamente a statistiche ed illustrazioni pubblicitarie del prodotto commercializzato dalla Ditta Beta. Ebbene, queste condotte sono state oggetto di contestazione da parte della Ditta Beta la quale al termine dei vari gradi relativi al processo dinnanzi al Giudice del lavoro, ha ottenuto ragione circa la giustezza del licenziamento di Caio.
Accertato nei fatti che la password di accesso alla rete era stata comunicata da Caio a Tizio (e non che quest’ultimo avesse utilizzato canali diversi per procurarsela) la Cassazione ha rinvenuto nella condotta del dipendente Caio una forma di inadempimento talmente grave da giustificare in proporzione il licenziamento attuato.
Il diritto applicabile
È incredibile come ad oggi continuino ad emergere fatti molto simili a quelli che hanno visto coinvolti la Ditta Beta, Caio e Tizio. Difatti, sempre più frequentemente le password di accesso a connessioni e dati sono utilizzate maldestramente da chi ne dovrebbe mantenere cura e segretezza; la causa di questo modo di pensare e sottovalutare i rischi che potrebbero derivare dalla comunicazione non autorizzata delle credenziali di accesso, spesso non è da attribuirsi al dipendente però, ma proprio al datore di lavoro. Difatti, se da una parte oggettivamente il lavoratore deve prendere atto che le credenziali di autenticazione altro non sono che una risorsa aziendale messa a disposizione dalla struttura lavorativa e che la loro destinazione deve essere prettamente connessa al motivo per cui sono state introdotte, dall’altra il datore di lavoro omette talvolta ingenuamente talvolta dandolo per scontato, di informare e formare i propri dipendenti del motivo che sta alla base di una gestione dei dati o delle reti protetta da password. Oggi la tanto criticata legge sulla privacy (il decreto legislativo n. 196/2003) è un “perno” non trascurabile mediante il quale cercare di imporre un po’ di evoluzione nella mentalità degli italiani, che sottovalutano i rischi a cui sono esposti i loro dati (sia in qualità di titolari dei trattamenti sia in qualità di intestatari dei dati stessi) e le falle di sicurezza esistenti nei sistemi informatici aziendali.
Il punto critico della sicurezza informatica in Italia
Potrà momentaneamente lasciare perplessi quello che sto per scrivere, ma posso tranquillamente affermare che in Italia le password non sono l’ultimo dei problemi in ambito di sicurezza, ma il primo. Ebbene sì! Come formatrice in ambito di privacy, ho a che fare con enti pubblici ed aziende, e se il back-up, i sistemi anti-intrusione e l’antivirus sono ormai familiari e imprescindibili nel privato e nel pubblico per conservare sicurezza ed integrità di dati, progetti ed informazioni, il “pianeta password” resta incontrollabile, troppo spesso “auto-gestito” dai dipendenti che frequentemente ignorano la ratio che sta alla base dell’utilizzazione di una password sul posto di lavoro! Quando durante la formazione ripeto “mi raccomando: non usate come password il vostro nome o cognome, o il nome del cane, del gatto o la data di nascita di vostro figlio” gran parte dei presenti mi guarda con sguardo colpevole, ed io capisco benissimo che bypassare la loro password sarebbe una sciocchezza! Ma questo perché succede in un comune, come in un ospedale come in una azienda privata? Semplicemente perché il titolare della struttura non investe “nell’informatizzazione della mentalità” delle persone. Informatizzarsi non vuol dire solo cambiare il parco macchine, ma spiegare perché è meglio un sistema operativo di un altro, perché alterare una misura di sicurezza è rischioso, perché urlarsi da una stanza all’altra la password di accesso alla rete non può rappresentare una abitudine!!!!
Le sentenze sono un campanello di allarme
Le sentenze che si stanno originando nelle aule di tribunale italiane, sono sintomatiche dello status di superficialità ed ignoranza (nel senso proprio dell’ignorare) della centralità delle credenziali di autenticazione quali elemento primario della sicurezza aziendale. Caio che comunica a Tizio la propria password affinché quest’ultimo si introduca nel sistema aziendale per visionare dei dati, è sostanzialmente un soggetto che ha ignorato i rischi a cui andava incontro: non sapendo che è possibile verificare da dove avvengono le connessioni alla rete nonché chi è l’intestatario di quella password di accesso. Altrettanto Tizio ha ignorato che utilizzando la password comunicata da Caio, poteva incorrere in un reato penale di accesso abusivo, dove l’abusività è data dalla consapevolezza di entrare in un sistema da cui il titolare lo ha a suo tempo escluso. Manca una cultura del diritto informatico. Mancano le basi e da queste mancanze nascono sentenze che i giornali titolano talvolta increduli delle conseguenze, talvolta entusiasti della notizia legata alla nuova tecnologia come se fosse un fatto isolato e straordinario. Ma il futuro è adesso ed adesso bisogna imparare a gestire l’informatizzazione, anche nelle situazioni che si danno per scontato.

La firma digitale: cos’è e come funziona
Firma elettronica, elettronica avanzata e digitale: vediamo quali sono le differenze e come si possono apporre a un documento elettronico
Dal 1997, anno in cui, grazie alla legge Bassanini, viene sancita la validità giuridica dei documenti elettronici, è stata fatta molta strada nella diffusione dell’utilizzo della firma digitale.
Lo scorso marzo, infatti, il Ministro per l’Innovazione e le Tecnologie Lucio Stanca ha rese note le cifre: oltre 1.250.000 card rilasciate dai 13 enti certificatori, ai quali peraltro se ne dovrebbero aggiungere a breve altri cinque.
Una spinta decisiva alla diffusione è stato certamente l’obbligo per le imprese, in vigore dal luglio dello scorso anno, di inviare gli atti societari al Registro delle Imprese esclusivamente per via telematica, la qual cosa implica che le aziende dispongano della smart card per apporre la firma digitale.
Di pari passo sta procedendo la diffusione anche all’interno della stessa pubblica amministrazione centrale, visto che i dirigenti e i funzionari con potere di firma sono stati dotati di smart card.
E oltre alla PA e agli imprenditori, i notai, gli avvocati. l’arma dei carabinieri, il ministero dell’Economia e delle Finanze e il ministero di Grazia e Giustizia sono tra i soggetti che attualmente ne trainano la diffusione. Ma a cosa serve la firma digitale e come funziona?
Gli aspetti giuridici

Partiamo dalla legge: secondo l’articolo 15 della Legge n.59/97gli atti, dati e documenti formati dalla Pubblica Amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonchè la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge”, vale a dire che un documento siglato con firma digitale ha lo stesso valore di quello dotato di firma autografa. Nel 1997 era prevista per legge un solo tipo di firma digitale.
Attualmente, a seguito del recepimento di una direttiva europea in materia, vengono contemplate tre tipologie di firma: la firma elettronica, la firma elettronica avanzata e la firma digitale. Vediamole nello specifico.
La firma elettronica è lo strumento di autenticazione di dati elettronici: può essere realizzata con qualsiasi strumento (password, PIN, digitalizzazione della firma autografa, tecniche biometriche e così via).
La firma elettronica avanzata è ottenuta attraverso una procedura informatica (crittografia) che garantisce la connessione univoca al firmatario e la sua univoca identificazione. I sistemi informatici utilizzati permettono al firmatario di verificare se è avvenuta una qualsiasi modifica dei dati.
E arriviamo alla firma digitale propriamente detta (definita dall’articolo 1 del DPR 445/00) che è il risultato di una procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e l’altra privata, che consente al sottoscrittore, tramite la chiave privata, e al destinatario, tramite la chiave pubblica, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico.
Il sistema di chiavi asimmetriche è certificato da un ente certificatore (Certification Authority, CA), che può essere accreditato o non accreditato: entrambe le certificazioni, sia quelle rilasciate da un certificatore accreditato, il cui elenco è pubblico ed è tenuto e aggiornato dal CNIPA (Centro Nazionale per l’Informatica nella Pubblica Amministrazione: www.cnipa.gov.it), sia quelle rilasciate da certificatore non accreditato hanno lo stesso valore giuridico.
L’unica differenza è che la Pubblica Amministrazione accetta solo documenti digitali muniti di firma rilasciata da una CA certificata.
I certificatori accreditati sono quelli che hanno superato l’istruttoria di accreditamento e sono abilitati ad operare come “terzi di fiducia”, ossia come coloro che ufficialmente possono associare l’identità di una persona (il titolare della firma elettronica) ad una struttura dati riconosciuta da tutti (il certificato digitale di firma) e rendere tale informazione disponibile pubblicamente con tecnologia a prova di frode (infrastruttura a chiave pubblica PKI).
I certificatori non accreditati, per esercitare non hanno bisogno di certificazione preventiva ma sono soggetti alla vigilanza del CNIPA.
Fino a questo punto ci siamo soffermati solo sugli aspetti prettamente giuridici. Ma per comprendere pienamente il processo è importante analizzare anche gli aspetti tecnologici.
La tecnologia in campo
Come abbiamo già affermato, lo strumento tecnologico utilizzato per disporre di una firma digitale è la crittografia, cioè un processo che altera il contenuto originario e leggibile di un testo attraverso l'applicazione di algoritmi che trasformano il contenuto leggibile in un contenuto non leggibile o interpretabile, senza l'utilizzo di strumenti idonei, cioè la conoscenza della chiave di cifratura. La cifratura può essere di due tipi: simmetrica o a chiave privata e asimmetrica, o a chiave pubblica. Il primo caso prevede di utilizzare una chiave nota solo al mittente e al destinatario. Il secondo caso prevede l'utilizzo di una coppia di chiavi: quella privata, nota solo all'autore del messaggio, e quella pubblica, nota a tutti. Il processo di crittografia asimmetrica garantisce che il messaggio cifrato con la chiave privata può essere messo in chiaro soltanto attraverso l'utilizzo della chiave pubblica. Inoltre, da una tipologia di chiave (ad esempio pubblica) non si può risalire in alcun modo all'altra chiave (quella privata). L'algoritmo più diffuso è l'RSA (Rivest-Shamir e Adleman) che si basa su una lacuna computazionale: non esiste un sistema veloce per scomporre in fattori primi numeri molto grandi (stiamo parlando di centinaia di cifre). Gli standard di riferimento per la crittografia sono emessi dall'RSA laboratories (www.rsasecurity.com/rsalabs/pkcs) ed iniziano tutti con il prefisso PKCS. Attualmente ne esistono 15 e vengono numerati: PKCS#1, PKCS#2... e via di seguito fino al numero 15.
La cifratura

Vediamo come avviene la cifratura. Il processo di cifratura, applicato a qualsiasi “stringa di caratteri”, cioè qualsiasi documento anche molto esteso, restituisce una “stringa” di valori binari di lunghezza fissa (128 o 160 bit) chiamato hash (impronta). Quando avviene la firma del documento, viene crittografato l'hash del documento attraverso la chiave privata del mittente. Viene generata l'associazione documento-firma-certificato emesso dalla CA e si produce la busta elettronica (envelope PKCS#7). Il destinatario riceve la busta elettronica, separa il documento in chiaro dalla firma e calcola l'hash (con lo stesso algoritmo del mittente) e ottiene il suo hash del documento. Attraverso la chiave pubblica del mittente estrae l'hash generato dal mittente. Confronta le due impronte del documento e se queste risultano identiche, il messaggio si deve ritenere integro.

Come rendere più facile (e sicura) la navigazione Internet
 
Tecniche, consigli e software gratuiti per difendersi dallo spamming e dalle finestre pop-up
 In questo articolo focalizziamo la nostra attenzione su due problematiche che possono ostacolare o comunque rendere difficoltose la “navigazione” e le comunicazioni in Rete, ovvero i pop-up e lo spamming.
 Pop-up: chiudete quelle finestre

 Alzi la mano chi non si è mai imbattuto nei cosiddetti pop-up, finestre di dimensioni variabili che talvolta compaiono sullo schermo visitando certi siti Web. Generalmente i pop-up contengono spot pubblicitari o informazioni che hanno lo scopo di attrarre maggiormente l'attenzione dell'utente. Finché i siti Web si limitano a farne un utilizzo “intelligente” e moderato, i pop-up non sono causa di fastidio e perdita di tempo: molti siti sfruttano questa soluzione per promuovere servizi e prodotti, visto che la pubblicità è spesso una delle poche (se non l'unica) forma di introito per numerosi siti Internet. Un discorso a parte meritano invece i siti Web che fanno un uso assolutamente inaccettabile dei pop-up: finestre che si aprono a decine sullo schermo irritando l'utente e distogliendo la sua attenzione da ciò che stava realmente cercando. Spesso accade, poi, che non appena si tenta di chiudere un pop-up, ecco apparirne un secondo, spuntarne un altro ancora e così via. Tutto ciò si traduce in un'interminabile catena di pop-up: in questi casi il visitatore tende ad innervosirsi e la “navigazione” diventa difficile. Va sottolineato, poi, che le finestre pop-up che si aprono “a catena”, spesso adottate da siti Web poco rispettosi dell'utente, sovente contengono link o riferimenti a spyware, malware (in genere componenti ActiveX pericolosi che tentano di installarsi sul personal computer del visitatore senza la sua autorizzazione) e dialer.
 Le funzionalità dei browser

 Mentre browser paladini dell'open source quali Mozilla e Firefox hanno reso disponibile da tempo una funzionalità per il blocco automatico dei pop-up (è sufficiente far riferimento alle Opzioni per il Web del programma: i pop-up sono bloccati in modo predefinito mentre è possibile impostare una lista di siti Web che sono autorizzati a farne uso), Internet Explorer resta, al momento, sprovvisto di una funzionalità simile (è attesa con l'uscita del prossimo Service Pack 2). Per evitare la comparsa di tutte le finestre pop-up, vi proponiamo due software leggeri e completamente gratuiti: Popup Killer Lite (vedi) e PopThis! (vedi). Entrambi supportano unicamente il browser Microsoft Internet Explorer, s'incaricano di controllare tutte le pagine Web che vengono visitate negando la visualizzazione delle fastidiose finestre pop-up. La loro abilità è da dieci e lode: entrambi i programmi sono in grado di riconoscere e bloccare la quasi totalità delle finestre pop-up. I webmaster hanno infatti oggi a disposizione decine di tecniche diverse per richiamare da una pagina Web la visualizzazione di una finestra a comparsa: Popup Killer e PopThis! conoscono tutte le tecniche principali e gran parte di quelle meno utilizzate.
 Per i siti che fanno un uso “sano” dei pop-up o comunque per i siti Web “fidati”, è possibile impostare una regola personalizzata che ne eviti il blocco automatico.
 Anche EMS Free Surfer MK II è in grado di bloccare gran parte delle finestre pop-up: disponibile anche in italiano, il programma è dotato di due modalità, una normal e una stretta (Strict). La prima funziona molto bene ed è in grado di bloccare praticamente la totalità delle finestre pop-up. Chi vuole il massimo, può attivare anche la modalità stretta che riesce ad intercettare tentativi di apertura di finestre non riconducibili espressamente alla categoria dei pop-up ma che possono comunque dare fastidio durante la normale “navigazione” in Rete.
 Qualora non riusciste a consultare una o più pagine all'interno di un sito Web disattivate (almeno temporaneamente) la modalità stretta. Il pulsante Panic!, esclusiva di Free Surfer, può essere sfruttato per chiudere immediatamente tutte le finestre del browser qualora ci si dovesse trovare in difficoltà.
 I software come Popup Killer, PopThis! e Free Surfer MK II oltre a rendere la “navigazione” in Rete più piacevole e meno dispersiva, consentono di risparmiare banda in download riducendo così drasticamente i tempi di attesa (aspetto particolarmente sentito da coloro che ancora non dispongono di connessioni a banda larga).
 I codici Javascript
 Se, durante la visita sui vari siti Web, Internet Explorer vi propone ripetutamente una finestra di dialogo che vi informa sulla presenza di errori relativi al codice JavaScript presente nella pagina visualizzata, cliccate su Strumenti, Opzioni Internet…, Avanzate, infine attivate la casella Disattiva debug degli script.
 Chi volesse immediatamente verificare l'efficacia dei prodotti “anti-popup” citati nel nostro servizio, può ricorrere al test on line effettuabile all'indirizzo www.popuptest.com.
 I test proposti sono molti e ciascuno di essi utilizza differenti tecniche per l'apertura dei vari pop-up: se non vi viene mostrata alcuna finestra, significa che il software per il blocco dei pop-up che avete adottato sta facendo adeguatamente il suo dovere.
 Spamming: fermate quei messaggi

 Abbiamo già analizzato in passato l'etimologia del termine spam e quanto il fenomeno sia purtroppo oggi diffuso. Non sono tanti i provider ad offrire un servizio antispam lato server (che si solito si paga) in grado di eliminare (o di marcare come spam) tutti i messaggi indesiderati sul server POP3, prima ancora di scaricarli in locale.
 Tra le risorse gratuite, vi consigliamo Despammed (www.despammed.com): si tratta di un servizio che si pone tra lo spammer ed il vostro account di posta reale. Esso fa uso di una serie di filtri antispam che permettono di eliminare alla fonte qualsiasi messaggio indesiderato.
 La posta elettronica “depurata” può essere quindi reindirizzata automaticamente al vostro indirizzo di posta elettronica reale. L'account di posta creato su Despammed (che assumerà la forma vostronome@despammed.com) potrà essere utilizzato “in pubblico” (ad esempio su pagine Web, nei newsgroup e così via) preservando e mantenendo invisibile il vostro indirizzo e-mail personale.
 Software antispamming

 Se ormai una o più caselle di posta sono prese di mira dagli spammer, è il momento di passare ad utilizzare software specifici come SpamPal, MailWasher o Spamihilator.
 Spamihilator fa uso di due modalità per filtrare le e-mail in arrivo. In primo luogo, il software verifica ogni e-mail in ingresso facendo uso dello speciale Learning filter. Qualora questo metodo non fosse in grado di classificare un'e-mail, Spamihilator ricorre al Word filter, filtro che si basa sul riconoscimento delle parole che sono presenti con maggior frequenza nei messaggi di spam.
 Il Learning filter analizza anche le parole che vengono usate nei messaggi che non contengono spam: ad ogni parola viene associata una certa probabilità. Tale filtro può essere “istruito” nel senso che, qualora il programma non riconosca automaticamente una o più e-mail di spam, è possibile indicarle manualmente migliorando notevolmente le sue abilità (cliccate col tasto destro del mouse sull'icona del programma quindi su Training area: evidenziate il messaggio “incriminato” e fate clic sul pulsante Spam).
 MailWasher 2.0 è completamente gratuito per uso personale ma restringe il controllo ad un solo account di posta. Di recente MailWasher è stato acquisito dall'azienda Firetrust che ne ha lanciato la terza versione.
 SpamPal (vedi) è invece un “gioiellino opensource”: esso si basa sulle principali black list antispam, è personalizzabile in profondità (risultando, quindi, particolarmente adatto anche agli utenti più esperti), è accompagnato da una corposa manualistica on line che ne svela tutte le caratteristiche e potenzialità.

Dove passare i cavi di rete
Nel cablare una rete LAN con cavo, non utilizziamo la predisposizione dell'impianto elettrico per ragioni di funzionamento e di sicurezza. Ricorriamo a canaline esterne per ridurre al minimo le possibili interferenze dovute ai campi elettromagnetici dell'alta tensione, che potrebbero arrivare ad impedire la connessione in rete tra i pc, ma soprattutto per prevenire incendi, danni all'impianto elettrico e infortuni. Se proprio vogliamo farlo utilizziamo dei cavi schermati.

Lan estesa
Un discorso da non sottovalutare nell'ipotesi di LAN estesa ad amici e parenti è quello relativo alla sicurezza. Condividere la connessione ADSL potrebbe rivelarsi una decisione rischiosa se presa con leggerezza. Bisogna scegliere delle persone realmente fidate. Non dimentichiamo che il contratto di fornitura viene stipulato a nostro nome; quindi i diretti responsabili dell'utilizzo che se ne farà, anche da parte di terzi. Pertanto, se il vicino di casa dovesse utilizzare la connessione internet per attaccare server, condividere file protetti da diritto d'autore nel canali P2P o scaricare materiale pedo-pornografico, saremmo incriminati in quanto titolari dell'abbonamento. Anche in presenza di una liberatoria scritta potremmo comunque essere indicati come corresponsabili, data la difficoltà tecnica di dimostrare la responsabilità altrui. Infine, non dimentichiamo che una rete LAN (con cavo ethernet e ancor più con il Wi-Fi) ci espone a maggiori rischi  di contagio da virus, trojan ecc. E' sufficiente che uno dei PC connessi sia infetti e... sono dolori.

Backdoor
Una "porta sul retro" di un programma o di un sistema. Non solo gli hacker, ma a volte anche i programmatori, installano questi punti d'intrusione.
Debugger
Programma per l'analisi di un software. Registra l'esecuzione dell'applicazione e aiuta chi scrive il codice ad eliminare i bugs del programma
Disassembler
Ricava dal codice binario di un programma il codice in Assembler, interpretabile dagli esperti. Ideale per l'analisi di software quando non si dispone del relativo codice sorgente.
Exploit
Termine utilizzato per una porzione di codice o per un trucco con cui si possono aggirare gli errori di un programma
Fed
Abbreviazione di Federal Law Enforcement Officer ovvero agenti federali. Usato per esempio nel titolo Meet the Feds dell'incontro con rappresentanti di FBI, CIA, NSA.
Payload
Codice di programma cui viene aggiunto un Exploit che permette così l'accesso non autorizzato ad un sistema.
Proof of Concept
Prova di "fattibilità" di un attacco attraverso una falla di un sistema o programma, inizialmente ritenuto solo teorico.
Reverse Engeneering
Attività per analizzare un sistema il cui contenuto è noto solo al suo sviluppatore
RootKit
Combinazione di "Root" sinonimo di Amministratore, e "kit" (raccolta di utility). Collezione di strumenti per gli hacker con cui possono acquisire o mantenere i diritti come Root
Tools of the Trade
Soprannome assegnato ai programmi più importanti che vengono più spesso utilizzati dagli hacker.
Esempi di tools of the trade:
Netcat: visualizza file e altri dati sullo schermo; serve a inviare o ricevere dati in rete.
Per gli hacker "cattivi": costituisce il mezzo più semplice per stabilire una connessione con una riga di comandi o per copiare file tramite la rete. Lo strumento si presta molto bene anche per l'uso come semplice port scanner.
Per gli amministratori: con i giusti parametri si può, per esempio, simulare un semplice web server. Netcat può anche servire come sostituto della riga comandi per un browser
Ethereal: come tutti gli sniffer di rete, server a salvare pacchetti ricevuti tramite la scheda di rete.
Hacker "cattivi": può servire sia per infrangere una codifica Wlan sia per intercettare password non protette di account email o ftp. Può essere utilizzato per generare statistiche sul comportamento durante la navigazione internet.
Amministratori: molto interessante per i gestore di reti, è la forma leggibile in cui lo strumento converte i dati. E' possibile, per esempio, scoprire errori poco complicati del codice di rete dei programmi o smascherare worm di internet.

Garante Privacy (http://www.garanteprivacy.it/): DPS: http://www.garanteprivacy.it/garante/doc.jsp?ID=722132
DPS - Documento Programmatico sulla sicurezza (direttamente dal sito garanteprivacy: http://www.garanteprivacy.it/garante/document?ID=1007740&DOWNLOAD=true )
Facs simile della stesura del DPS
Facs simile della stesura del DPS 2

Il Documento Programmatico sulla Sicurezza è un documento disciplinato dall’ART. 34 del "Codice in materia di protezione dei dati personali" (Decreto legislativo 30 giugno 2003, n.196). Deve essere redatto (o modificato) entro il 31 marzo di ogni anno.
Nello specifico il DPR 318/99, impone l’adozione del D.P.S. redatto dall’azienda stessa sulla base delle possibili soluzioni tecniche, organizzative e legali implementate per l’adozioni delle “misure minime di sicurezza”.
Le "misure minime" sono l'insieme degli accorgimenti tecnici e organizzativi che l'azienda deve adottare per assicurare almeno il livello minimo di sicurezza per la protezione dei dati personali; esse costituiscono tuttavia solo una parte degli accorgimenti obbligatori in materia di sicurezza. Tali misure sono diverse a seconda che il trattamento sia effettuato o meno con strumenti elettronici o riguardi dati sensibili o giudiziari.
L’adozione di tali misure e la realizzazione del D.P.S. è obbligatoria per tutte le organizzazioni, pubbliche e private, che trattano dati personali sia con l'uso di strumento non elettronici sia con l'uso di strumenti elettronici, anche se questi ultimi non sono collegati a una rete pubblica.
Per "dato personale", si intende qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale (Decreto legislativo 30 giugno 2003, n. 196 art.4 punto 1b)
GlobalMente analizza la situazione aziendale e basandosi sull'esperienza acquisita in materia di sicurezza, consiglia il responsabile aziendale sulle nuove procedure da adottare e fornisce all'azienda tutto quello che può servire per soddisfare i requisiti minimi di sicurezza, e quindi redige il D.P.S., come stabilito dal Garante per la protezione dei Dati personali.
=================
Documento Programmatico sulla Sicurezza
Il nuovo codice in materia di protezione dei dati personali entrato in vigore dal 1 gennaio 2004, riunisce e modifica, in un unico testo aggiornato, la disciplina in materia di sicurezza dei dati personali e dei sistemi informatici e telematici dalla Legge 675/96 alla direttiva UE 58/2002.
In particolare, è stato ribadito il principio secondo cui le "misure minime" sono solo una parte degli accorgimenti obbligatori in materia di sicurezza. Vi è infatti il dovere più generale di custodire i dati personali per contenere il più possibile il rischio che essi siano distrutti, dispersi, conoscibili fuori dei casi consentiti o trattati in modo illecito, nonché di introdurre ogni utile dispositivo di protezione legato alle nuove conoscenze tecniche. Oltre ad attenersi, quindi, a queste disposizioni generali, i soggetti pubblici e privati hanno il dovere di adottare in ogni caso le "misure minime", la cui mancata adozione costituisce reato.
Il Documento Programmatico sulla Sicurezza è quindi quel documento, disciplinato dall’ART. 34 del "Codice in materia di protezione dei dati personali" (Decreto legislativo 30 giugno 2003, n.196), che deve essere redatto, entro il 31 marzo e modificato annualmente. Il D.P.S. dovrà descrivere i criteri e le modalità di acquisizione, di conservazione, di analisi dei rischi e delle operazioni di tutela dei dati sensibili che vengono conservati negli archivi dell’azienda e deve essere redatto sulla base delle possibili soluzioni tecniche, organizzative e legali implementate per l’adozioni delle “misure minime di sicurezza”.
Il Documento Programmatico sulla Sicurezza, che in base al nuovo Codice deve essere adottato da chiunque effettua un trattamento di dati sensibili o giudiziari con strumenti elettronici, rientra tra le misure minime. Si tratta di una misura non nuova anche se è parzialmente cambiato il contenuto del documento, è più ampia la categoria dei dati giudiziari ed è aumentato il numero dei soggetti destinatari dell’obbligo. Tale obbligo infatti è stato esteso a tutti i casi in cui si trattino dati sensibili o giudiziari con l'utilizzo di strumenti elettronici, anche nell'ipotesi in cui tali strumenti non siano in rete. Pertanto è sufficiente che tali dati siano trattati anche con un singolo elaboratore, perché si debba procedere alla redazione del documento.
Scopo del D.P.S. è quello di stabilire le misure di sicurezza organizzative, fisiche e logiche adottate dall'azienda attraverso l'analisi dei rischi e della distribuzione delle responsabilità in materia di trattamento di dati.
Esso costituisce il punto di partenza per definire interventi e strategie per la sicurezza dei dati, perché permette di verificare il livello della sicurezza informatica e quindi di identificare subito le aree maggiormente a rischio.
Il D.P.S. pertanto, oltre ad essere un obbligo di legge, ha anche un'importante funzione interna di guida all'adozione ed al miglioramento delle misure di sicurezza. La redazione del documento richiede un'attenta analisi della realtà aziendale e di tutta l'infrastruttura informatica presente.
Il Consiglio dei Ministri, in data 23/06/2004, ha modificato l'articolo 180 e 181 del Codice Privacy, sostituendo il primo comma di cui all'art. 180 Codice privacy con la seguente versione: "Le misure minime di sicurezza di cui agli articoli da 33 a 35 e all'allegato B) che non erano previste dal Decreto del Presidente della Repubblica 28 luglio 1999 n. 318, sono adottate entro il 31 dicembre 2004".
Il decreto legge 266 pubblicato sulla «Gazzetta Ufficiale» 264 del 10 novembre ha fatto slittare nuovamente il termine per redigere il Documento Programmatico sulla Sicurezza al 30 giugno 2005. Le motivazioni risiedono nella complessità degli adempimento che richiedono la predisposizione di un sistema di protezioni e chiavi d'accesso ancora in fase di realizzazione, e nel forte ritardo di chi deve adottare le misure di sicurezza, in particolare della Pa, che ha dimostrato anche in altre occasioni di muoversi con estrema lentezza. Il decreto legge, inoltre, fa slittare al 30 settembre 2005 (finora era il 30 marzo) anche la scadenza per adeguarsi alle misure minime di sicurezza per chi non è in grado di farlo, per certificati motivi, entro il 30 giugno (Fonte: Sole24Ore).
Ulteriore modifica al decreto legge n. 314 del 30 dicembre 2004 (cd. Decreto "Mille Proroghe" - in G.U. n. 306 del 31/12/2004) che fa slittare nuovamente i termini già prorogati in precedenza. In particolare l'articolo 180 (Misure di sicurezza) recita:
1. Le misure minime di sicurezza di cui agli articoli da 33 a 35 e all'allegato B) che non erano previste dal decreto del Presidente della Repubblica 28 luglio 1999, n. 318, sono adottate entro il 31 dicembre 2005.
2. Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che, per obiettive ragioni tecniche, non consentono in tutto o in parte l'immediata applicazione delle misure minime di cui all'articolo 34 e delle corrispondenti modalita’ tecniche di cui all'allegato B), descrive le medesime ragioni in un documento a data certa da conservare presso la propria struttura.
3. Nel caso di cui al comma 2, il titolare adotta ogni possibile misura di sicurezza in relazione agli strumenti elettronici detenuti in modo da evitare, anche sulla base di idonee misure organizzative, logistiche o procedurali, un incremento dei rischi di cui all'articolo 31, adeguando i medesimi strumenti al piu’ tardi entro il 31 marzo 2006.
Quindi il D.P.S. va adottato comunque, garantendo obbligatoriamente le misure minime stabilite nella "prima" versione del decreto del 1999.
La redazione del D.P.S. è un servizio di analisi e consulenza che comporta le seguenti attività:
* analisi della realtà aziendale, dei flussi di trattamento nell'azienda, inventario dei trattamenti (dati personali, identificativi e sensibili), degli archivi cartacei e delle banche dati digitali in cui sono conservati i dati;
* check-up del sistema informatico e consulenza organizzativa circa le norme di sicurezza da adottare e l’adeguamento alle misure minime di sicurezza;
* stesura atti di designazione dei responsabili ed incaricati al trattamento dei dati, con relative istruzioni scritte;
* redazione e consegna del Documento Programmatico di Sicurezza.
Scadenze
31 Dicembre 2005 
termine per l'obbligo di redazione di un documento programmatico (D.P.S.) aggiornato seguendo quanto stabilito dalle nuove misure minime di sicurezza contemplate negli art 33-35 e allegato B del D.L. 30 giugno 2003 n.196
31 Marzo 2006 
termine per per adeguarsi alle misure minime di sicurezza per chi non è in grado di farlo, per certificati motivi, entro il 31 dicembre.
31 Marzo (ogni anno) 
termine per l'aggiornamento annuale del D.P.S. a partire dal 2006, decorso il periodo transitorio connesso all'entrata in vigore del Codice della privacy.

10 Regole sulla scelta delle password
1. La lunghezza non deve mai essere inferiore a 8 caratteri
2. La parola non deve essere contenuta in nessun dizionario, anche straniero, comprese le varianti grammaticali (ad esempio non vanno bene, ambiamo, monitors, segretissimo)
3. La parola deve contenere numeri, maiuscole e minuscole, meglio ancora simboli (es. "gIoVaNNi13t", "c@rLo&666")
4. La prima e l'ultima lettere non devono essere le uniche maiuscole, da evitare anche l'alternanza regolare maiuscole-minuscole (NON vanno bene "Mirella", "giuseppE", "AnToNiO")
5. Il numero non dovrebbe stare da solo in fondo ad una parola presente in un vocabolario 
6. Evitare la semplice ripetizione di due parole brevi, anche se rovesciate, e anche aggregati di parole brevi ("benebene", "provaavorp" ecc.)
7. Evitare riferimenti espliciti alla propria persona, famiglia, lavoro, animali, interessi, ecc.
8. evitare di usare lo username stesso come password, idem per l'indirizzo e-mail; inoltre non ci dovrebbe essere alcuna relazione tra username e password.
9. Evitare i riferimenti all'ambiente circostante come il nome del monitor, il titolo di un quadro alla parete ecc.
10. Evitare password troppo difficili che dimenticheremo sicuramente in pochi giorni!

Come scegliere una nuova password
Questo documento ha lo scopo di illustrare nel modo più semplice la spinosa questione di come scegliere una password. Non riguarda la sola scelta della password per la sola posta elettronica ma in genere per tutti i servizi di rete, l'accesso al tuo computer, la condividisione di documenti e cartelle e via così.
Introduzione
Molti utenti sono infastiditi dal cambiare spesso la password oppure non hanno una minima conoscenza dell'importanza di questo argomento.
Alcuni poi preferiscono utilizzare una password avita e non sentono la necessità di modificarla, convinti che nessuno la scoprirà.
Altri ancora utilizzano delle password molto facili da individuare.
Tutti questi utenti però non conoscono le implicazioni e responsabilità che derivano da un cattivo uso del proprio codice e connesse ad ovvie questioni di sicurezza.
Perchè è importante la sicurezza
Scegliere una password non è cosa difficile. Purtroppo per pigrizia diversi utenti scelgono password facili da scoprire (vedi la sezione successiva), senza pensare alle implicazioni e responsabilità alle quali si espongono.
Tra le più comuni: possibilità che qualcun altro utilizzi il codice di posta elettronica per scopi fraudolenti, ad es. minacciare una terza persona o spedire un messaggio a nome di un gruppo terroristico, oppure nel caso di una cartella aperta al mondo, la possibilità che qualcun altro si introduca nel proprio computer attraverso la rete e legga documenti riservati, compiti di esame, verbali, lettere personali e via così.
In altri casi, ove è stata violata una macchina intera, questa è stata utilizzata per spedire messaggi attraverso la rete o per diffondere massicciamente virus o attaccare altre macchine.
Chi non ha una buona gestione delle proprie password mette a rischio se stesso e gli altri utenti di rete.

Errori comuni

In tema di scelta delle password gli errori più comuni sono i seguenti:

Come scegliere una password
Le informazioni di questo documento sono generiche e non possono essere applicate a tutti i sistemi  (ad esempio alcuni servizi prevedono password con una lunghezza massima di 10 caratteri, altri vanno oltre).
Ecco alcune semplici regole da seguire:

Come comporre con facilità una password:

Gestione delle password
1. Cambiare la password, abbastanza spesso, almeno una volta al mese
2. Non rivelare la password a familiari, amici o colleghi; se proprio lo si deve fare, cambiarla subito dopo
3. Se qualcun altro è a conoscenza della password, cambiarla subito ogni volta che tale persona non è più tenuto a saperla (non uso, perdita di interesse, litigio, licenziamento, trasferimento ecc.)
4. Non rivelare la password  a sconosciuti che telefonano spacciandosi per "tecnici del provider" o scrivono e-mail chiedendo di fare login su un sito diverso da quello usuale.
5. Non cambiare la password secondo uno schema regolare (pippo1, pippo2, pippo3...)
6. non scrivere mail la password da nessuna parte.
7. Non comunicare la password per telefono, e-mail, sms ecc; se proprio fosse necessario farlo, cambiarla subito dopo o raccomandare di cambiarla a chi la riceve e dovrà usarla.
8. Usare il metodo della frase per ricordare la password
9. Non usare mail la stessa password per tutti gli accessi che si hanno
10. Se si usa un softwaer tipo "password manager" per memorizzare e gestire le password, non stampare mai le liste, non inviare l'archivio per e-mail; inoltre usare una password ottima per l'accesso al software stesso.

Decalogo della Sicurezza
Qui di seguito 10 punti importanti da rispettare per la sicurezza del proprio computer.
Non si garantisce che prestando attenzione ai seguenti 10 punti si avrà totale immunità da ogni minaccia, ma è altrettanto vero che ignorandoli, i rischi aumentano considerevolmente.
1. ANTIVIRUS
Installare e aggiornare regolarmente un buon antivirus è il primo passo indispensabile da compiere per garantire la sicurezza di qualsiasi computer che si affacci ad Internet. Fra questi i prodotti più comuni sono Norton e McAfee.
Alternativamente si può centralizzare a livello di un server di posta unico la protezione dai virus, anche se un antivirus sul client è comunque raccomandabile.
2. FIREWALL
Nonostante possa sembrare un pò eccessivo per un utente comune, l'efficacia di tale protezione è indiscutibile. È soprattutto utile in certi casi, ad esempio in attacchi che nelle fasi preparatorie e prima di tentare un accesso non autorizzato compiono la scansione delle porte TCP/UDP. Per chi volesse testare l'efficacia di questi software consiglio ZoneAlarm (www.zonelabs.com - download di una trial version) oppure Sygate (www.sygate.com) entrambi molti "attenti".
3 . E-MAIL
E' sempre buona norma non aprire posta elettronica proveniente da mittenti sconosciuti, o per meglio dire, sospetti.
Se fosse comunque indispensabile l'apertura di tali mail, è consigliabile salvare i file interessati su disco e sottoporli a scansione prima di aprirli.
Non aprire ingenuamente allegati di posta elettronica: questa semplice regola vale anche per i messaggi di posta che sembrano originati da un indirizzo conosciuto; in caso di dubbi è sempre opportuno salvare in un file l'allegato ed  sottoporlo a scansione prima di aprirlo.
4 . PROGRAMMI
Non aprire assolutamente file eseguibili (.exe) dei quali non si conosca origine e loro genuinità. Lo stesso dicasi per programmi che possono avere al loro interno delle macro (più che eseguibili si mimetizzano nei template di documenti stile Word - attenzione quindi ai file.doc o .txt che gestiscono anche applicazioni interne).
5 . PATCH
Da installare sempre le più recenti (e testate!) sia che riguardino il sistema operativo sia tutti i programmi applicativi. Dal sito windowsupdate.microsoft.com sono scaricabili service pack per i vari sistemi operativi, aggiornamenti Explorer ed ultime versioni software, ovviamente tutte targate Microsoft.
6 . ANOMALIE
Nel caso in cui il sistema operativo presenti anomalie e malfunzionamenti è necessario prestare la massima attenzione al fine di capirne causa, origine e possibile soluzione. In tal senso possono esserci utili appositi software (es: Ad-aware ) per rilevare eventuali spyware e quanto c'è di indesiderato nel nostro computer. Sul sito www.spychecker.com si trovano info e versioni software dedicate a questa problematica.
7 . JAVA, JAVASCRIPT e ACTIVE-X
In assenza di un buon antivirus o di un server proxy che renda la nostra navigazione anonima, queste tecnologie (per lo più parti di codice in java e html che azionano ed animano immagini oppure testi) andrebbero disabilitate in quanto costituirebbero un grosso punto debole per la nostra sicurezza. Di contro la suddetta navigazione potrebbe risultare quantomeno frustrante.
8 . SCRIPTING DI POSTA ELETTRONICA
Meglio disattivare tali funzioni dal menù di configurazione dell'Explorer, dato che spesso, le spine nel fianco dei browser dipendono proprio da questi software dedicati alle funzioni di posta elettronica che presentano contenuti di tipo interattivo.
9 . DISCO di BACKUP
Fare sempre e comunque una copia dei dati che ci interessano contenuti nel nostro computer in caso di eventuali formattazioni. La scansione temporale per eventuali backup è ovviamente a scelta dell'utente, a seconda dell'importanza dei file che ritiene di possedere; identificativamente un backup mensile sarebbe più che ideale.
10 . DISCO di BOOT
Potrebbe rivelarsi indispensabile per poter riavviare un computer con sistema operativo danneggiato, ma la garanzia di tale floppy deve essere totale. La creazione di questo dischetto ci viene generalmente proposta all'installazione del sistema operativo(spessissimo ignorata dagli utenti!); in eventualità è possibile crearne uno tramite Pannello di Controllo -->Installazione Applicazioni -->Disco di Ripristino.

Definizioni e termini comuni nell'information security
Quando si inizia a parlare di sicurezza il gergo informatico si fa particolarmente pittoresco e rigoglioso, al punto che può essere utile definire in modo chiaro alcuni termini comuni.
Quando si parla di minacce possibili, si possono incontrare termini quali:
Virus
Un pezzo di codice in grado di diffondersi e duplicarsi in modo autonomo, legandosi ad un programma, ad una libreria condivisa, ad un messaggio di posta elettronica ecc. Esistono migliaia di virus diversi, raggruppabili in alcune categorie base. In comune hanno la capacità di duplicarsi automaticamente, la possibilità di eseguire operazioni potenzialente dannose sui sistemi infetti, la possibilità di attivarsi in contesti o momenti determinati.
Un antivirus è un software in grado di intercettare un virus prima che entri sulla macchina locale (via posta elettronica, tramite un flopppy disk infetto, tramite una condivisione di rete...) e di controllare ed eventualmente riparare i file infetti presenti sul computer.
Worm
Un worm ha caratteristiche simili ad un virus: si duplica automaticamente e può farlo in modo estremamente rapido. A differenza di un virus non si attacca ad altri programmi ma tende a mantenersi autonomo e non necessariamente fa danni diretti (tipo cancellare dei file) ma con la sua esistenza può seriamente limitare banda e risorse a disposizione.
Tipicamente, inoltre, un worm si diffonde fra server in rete, sfruttando vulnerabilità note per penetrare in sistemi non protetti.
Trojan Horse
Il cavallo di Troia è un programma modificato che esegue funzioni particolari e potenzialmente nocive all'insaputa del possessore, a cui il programma appare funzionare normalmente. Lo scopo di un Trojan Horse, fedele al mito ellenico, è spesso quello di permettere dall'esterno un accesso, ovviamente non autorizzato, al sistema su cui viene eseguito.
Bomb
Una bomba può essere un virus, un worm o qualcosa di analogo che si attiva in un determinato momento, dando luogo all'azione nociva per cui è stata realizzata. I meccanismi di attivazione possono essere legati ad una data, un giorno della settimana o un'ora specifici (time bomb) o correlati a qualche evento specifico di varia natura (logic bomb).
Back door
Una back door (o trap door) è un meccanismo (incorporato dal momento della creazione in software esistente o introdotto in tempi successivi come un trojan horse su del software locale) con cui si permette l'accesso al sistema a prescindere dai metodi di accesso noti e conosciuti del possessore.
La backdoor può essere inserita dallo sviluppatore di un programma per operazioni di manutenzione o, in visione hollywoodiana, per ricattare chi ne fa uso, oppure, più comunemente di questi tempi, può essere predisposta su un sistema esistente da parte di un intrusore, che dopo aver violato la macchina sfruttando una vulnerabilità non protetta, vuole garantirsi la possibilità di rientrare sul sistema per vie autonome, senza dover riutilizzare la vulnerabilità usata la prima volta.
I personaggi che popolano l'underground informatico hanno nomi quali:
Hacker
Da sempre, in gergo informatico, l'hacker è lo smanettone ingenioso e curioso che affronta un oggetto o un problema da un punto di vista diverso da quello inizialmente previsto riuscendo a farne un utilizzo nuovo.
Meno estesamente, un hacker è un programmatore o tecnico informatico in grado di realizzare software particolarmente innovativo o valido.
Nonostante questa definizione tutt'altro che maligna, i media hanno spesso abusato del termine hacker per indicare un "pirata informatico", che penetra su sistemi remoti o sprotegge software protetto da diritti d'autore.
Un termine più corretto per questa definizione è cracker.
Cracker
Chi attacca sistemi remoti al fine di violarne le protezione e prenderne il controllo o chi rimuove le protezione di un software o, ancora, coerentemente con il significato della parola inglese, chi riesce a "rompere" e superare una qualsiasi forma di protezione informatica.
Script kiddie
Si definisce tale, con nemmeno molto velato spregio, il ragazzino (anagraficamente o mentalmente) che utilizzando strumenti e software comuni nell'ambiente underground attacca sistemi remoti in modo sistematico.
Tradizionalmente lo script kiddie (letteralmente ragazzino da script) non ha le capacità tecniche di un cracker esperto, ma può essere ugualmente pericoloso per il carattere sistematico su larga scala dei suoi "scan" automatizzati.
Lamer, loozer, l0zer...
Termini generici e molto soggettivi per indicare un "perdente", un ignorante o comunque una persona da poco. Il tutto ovviamente è strettamente relativo a chi utilizza il termine e alla sua scala di valori e metri di valutazione.
All'opposto di ciò che è lame c'è il cool, kewl o simili variazioni sintattiche sullo stesso fonema.
Anche in questo caso ciò che è "cool" per qualcuno può non esserlo per altri, ma a prescindere dal merito, "lame" è aggettivo con forte connotazione negativa e "cool" ha connotazione positiva.
Azioni tipiche da cracker sono:
Spoofing
L'atto di modificare una connessione o un passaggio di dati in modo da far credere al destinatario di comunicare con un'entità diversa da quella che crede. Tipicamente lo spoofing viene fatto sull'indirizzo IP sorgente, inviano pacchetti ad un dato destinatario che si presentano con un IP sorgente arbitrario o scelto appositamente per bypassare firewall e controlli di accesso. La risposta a simili IP, ovviamente, viene fatta all'IP sorgente "spoofato" per cui, per portare avanti una connessione, l'attaccante deve poter essere in grado di intercettare anche le risposte.
Sniffing
Il controllo e il monitoraggio del contenuto di pacchetti che transitano su una rete. Tramite lo sniffing tutte le informazioni che vengono inviate in plain text sono visibili, quindi se si tratta di informazioni sensibili come una login e una password, possono essere visualizzate.
Defacing
La modifica dell'home page, o di altre pagine, di un sito web, da parte di un cracker dopo un intrusione eseguita con successo. Può essere una azione dimostrativa volta a veicolare un messaggio di qualsiasi tipo o una semplice esibizione delle proprie capacità e di essere riusciti a craccare un sistema.
Scanning
L'analisi di un sistema remoto finalizzata all'individuazione di vulnerability note.
La forma di scanning più basilare è quella rivolta all'individuazione delle porte aperte sul sistema remoto, a sua volta, è possibile eseguire degli scanning più specifici alla ricerca di vulnerabilità sui servizi disponibili sulle porte aperte trovate.
Altri termini che si incontrano spesso quando si parla di sicurezza informatica:
Plaintext - cleartext
Un testo in chiaro, leggibile così come è stato scritto. Se qualcuno è in grado di accedere a questo testo è quindi in grado di leggerne il contenuto.
Cipher text
Un testo criptato, il cui contenuto deve essere decriptato per essere leggibile. In termini generici di sicurezza usare delle connessioni o dei messaggi cifrati è raccomandabile in quanto anche nel caso in cui il testo giunga ad occhi non autorizzati a leggerlo, questi non potranno decodificarlo senza le opportune chiavi di decriptazione.
La lunghezza delle chiavi di crittazione è direttamente proporzionale al tempo computazionale necessario per decriptare un file usando tentativi brutali e sistematici.
Access Control List - ACL
Un elenco di regole volte a individuare dei pacchetti secondo diverse caratteristiche (IP sorgente, porta di destinazione, IP destinazione ecc.) al fine di eseguire determinate azioni come permetterne il flusso o interromperlo. Vengono tipicamente implementate su dei firewall ma si possono riferire in ogni contesto in cui l'accesso ad una data risorsa è limitata in qualche modo.
Trusted
"Fidato". E' un aggettivo che si riferisce a qualsiasi elemento in rete (Indirizzo IP sorgente, host, network...) da cui ci si possono aspettare connessioni non ostili. Tipicamente da certe sorgenti fidate si permette l'accesso a servizi di un host che sono impediti a tutti gli altri indirizzi IP.
Vulnerability
Una vulnerability è un bug nell'implementazione di un protocollo o di un software che permette azioni ostili che possono intaccare la sicurezza di un sistema. Le vulnerabilità possono essere "note", cioè descritte in mailing list o su appositi archivi, oppure anche ignote, cioè non comunemente conosciute ma già scoperte ed eventualmente utilizzate da qualche cracker.
Molti prodotti di security scanning si basano proprio sugli archivi delle vulnerabilità note.
Buffer overflow
E' una tecnica di hacking che consiste nell'inserire, in qualsiasi contesto possibile (una GET http, il campo di un form html, le dimensioni di un pacchetto o di un campo della sua intestazione ecc) una grande quantità di caratteri in modo da cercare di mettere in difficoltà il programma che deve gestirli qualora non preveda meccanismi di controllo sulla lunghezza delle variabili che gestisce. Quello che può accadere è che, da un certo byte in poi, il testo in eccesso venga scritto in locazioni arbitrarie di memoria.
Questo può essere sfruttato in vari modi e può causare dal crash del software ad una intrusione vera e propria.
Rootkit
E' un insieme di tool e programmi che vengono utilizzati da un cracker dopo un intrusione allo scopo di cancellare le proprie tracce e assicurarsi la possibilità di ritornare sul sistema violato anche senza dover riutilizzare la vulnerability usata la prima volta.
Malware
Termine coniato abbastanza recentemente, viene utilizzato per identificare tutti quei programmi, spesso causa di grossi problemi sul "computer vittima", che vengono installati sul sistema senza l'autorizzazione dell'utente.
ActiveX
Un controllo ActiveX è un programma sviluppato con tecnologia Microsoft che permette di estendere le funzionalità del browser aggiungendo nuove possibilità. Gli ActiveX sono abbondantemente utilizzati da Malware per far danni sul computer, molti spyware ne fanno uso e i dialer ricorrono a questa tecnologia per insidiarsi sul sistema dell'utente. Gli ActiveX si presentano con un avviso di protezione che compare durante la "navigazione" in un sito web; nelle versioni più vecchie di IExplorer, possono essere anche scaricati ed eseguiti automaticamente con i pericoli che ne conseguono
BHO
Consentono, a particolari applicazioni che ne fanno uso, di interfacciarsi con Internet Explorer controllandone il comportamento ed aggiungendo nuove funzionalità. Tali oggetti (poichè non richiedono alcuna autorizzazione per essere installati) sono spesso impiegati da applicazioni maligne per raccogliere informazioni sulle vostre abitudini e per rubare dati che vi riguardono.

Protezione del pc
Gestire in modo sicuro le partizioni, creandone una o più per i dati e una per le applicazioni e il sistema operativo.
Installare i Service Pack ed eventualmente rendere automatico il processo di aggiornamento.
Installare un antivirus affidabile, aggiornabile regolarmente (anche più volte al giorno)
Utilizzare un firewall che blocchi le connessioni in entrata e in uscita
Evitare l'installazione di programmi di cui non si conosce l'origine (e quindi attenzione a ciò che si scarica)
Installare programmi anti-spyware
Nel caso di messaggi di posta elettronica con file allegati sospetti, evitare di aprire il messaggio e eliminare del tutto il messaggio
Non inserire il proprio indirizzo e-mail in pagine dal contenuto dubbio.
Creare periodicamente una copia di backup su supporto magnetico di tutti i dati importanti.

Difendersi dai dialer
I dialer sono software ormai tristemente conosciuti nel nostro Paese. Si tratta di piccoli programmi che una volta prelevati da Internet ed avviati, effettuano una connessione remota a numerazioni telefoniche a pagamento (generalmente con prefissi 899, 709 e simili...). Ogni minuto di connessione è salatissimo (spesso più di un Euro al minuto!) e viene fatturato in bolletta dal proprio gestore telefonico.
Il problema è che molti utenti prelevano questi programmi ed effettuano connessioni a pagamento super-costose spesso senza rendersene conto. Talvolta, infatti, i costi della connessione vengono chiaramente specificati ancor prima di scaricare l'eseguibile altre volte il costo del servizio viene abilmente nascosto all'interno del "disclaimer" mostrato all'avvio del dialer.
Ecco un trucco per cercare di evitare di ricevere bollette salatissime.
Va detto che tutti i dati relativi alle connessioni di accesso remoto impostate, vengono memorizzate, da parte di Windows 2000/XP, in un file denominato RASPHONE.PBK.
Tale file risiede, generalmente, nella cartella
\Documents and Setting\All Users\Dati
applicazioni\Microsoft\Network\Connections\Pbk
.
Tenete presente che la cartella Dati applicazioni è nascosta quindi, per accedervi, dovrete renderla visibile selezionando Strumenti , Opzioni cartella... , Visualizzazione quindi attivate l'opzione Visualizza cartelle e file nascosti.
Fate a questo punto clic con il tasto destro del mouse sul file RASPHONE.PBK, cliccate su Proprietà quindi attivate la casella Sola lettura. Confermate premendo il pulsante OK.
In questo modo il file contenente i dati delle connessioni di accesso remoto non potrà essere modificato (neppure dai dialer...).
A meno che, quindi, i dialer eseguiti non siano in grado di modificare l'attributo Sola lettura di RASPHONE.PBK, dovreste così essere al sicuro. Ricordate, comunque, che la
miglior difesa possibile consiste sempre nel porre grande attenzione nei siti web che si visitano e nel materiale che si scarica e si esegue (se è di dubbia provenienza evitate di utilizzarlo!...).
In alternativa, consigliamo l'utilizzo dell'eccellente software freeware AntiDialer, gratuito e prelevabile
http://www.digisoft.cc

Protezioni anticopia, ecco le più diffuse
Panoramica sulle tecniche usate dai produttori di software e videogiochi per proteggere i contenuti dei CD
Le protezioni presenti sui CD con videogiochi o software sono molteplici, ma quelle più importanti sono poche ed in realtà almeno il 75% dei CD protetti in commercio sono basati su due sole forme di protezione: Securom e SafeDisc.
Ecco una rapida panoramica in ordine di importanza. Il livello di difficoltà per superare le protezioni e i software per creare comunque una copia di riserva sono riassunti nella tabella sottostante.
SafeDisc

È realizzata da Macrovision Corporation ed è una delle più diffuse forme di protezione anticopia dei CD commerciali, difficile da scavalcare a partire dalla versione 2.0. Si realizza con una cifratura su parte del software contenuto nel CD nella fase di pre-masterizzazione. Durante la masterizzazione si aggiunge una firma digitale al CD. Se l'utente usa il CD originale, il software di autenticazione controlla la firma digitale ed avvia l'applicativo.
Nel caso il contenuto del CD ROM sia stato copiato su CD-R, l'assenza della firma impedirà la decifratura del programma e l'interruzione dell'eseguibile. Spesso è quasi impossibile copiare direttamente un CD SafeDisc in quanto il software di masterizzazione interrompe la copia poiché trova errori sull'originale, dal settore 800 al settore 10.000, cui corrispondono circa 20 MB di dati.
Nella nuova versione 2.0x SafeDisc è in grado di contrastare anche eventuali hacking tool ed è diventato molto più difficile aggirare la protezione, superabile con CloneCD versione 4. Il CD protetto con SafeDisc nella cartella di root contiene sempre il file 00000001.TMP seguito da altri file 00000xxx.xxx e talvolta da CLCD16.DLL, CLCD32.DLL
SecuRom

E' la forma di protezione anticopia realizzata da Sony. Con SafeDisc è una delle più usate per la protezione di supporti commerciali. Si realizza con una speciale macchina che produce CD dotati ciascuno di una FingerPrint non copiabile dal masterizzatore comune, a cui si aggiungono sul CD alcuni file cifrati che, quando non riconosciuti nella copia, bloccheranno l'esecuzione dell'applicativo.
Come per SafeDisc anche SecuRom implementa alcuni settori fisicamente rovinati sul CD, in modo che ogni tentativo di copia si interrompa per errori di lettura. Nella cartella di installazione, o nella root del CD, sono in genere presenti i seguenti file: CMS16.DLL, CMS_95.DLL o CMS_NT.DLL.
LaserLock

Realizzata da LaserLock International, utilizza una combinazione di software di cifratura e una speciale traccia-marchio sulla superficie del CD, realizzata durante procedura di masterizzazione LaserLock. Questa speciale traccia rende difficile la duplicazione del supporto. Ogni programma su CD ha un particolare parametro non modificabile che fornisce una protezione completa contro la copia diretta.
Con LaserLock ogni pacchetto di applicazioni è caratterizzato da un esclusivo parametro di cifratura che è specificato durante la procedura detta LaserLocking. In genere i CD laserlock hanno una cartella nascosta di nome LaserLock che contiene i file che poi portano ad errori di lettura.
DiscGuard

Questa protezione inserisce un codice-firma nel master durante la masterizzazione industriale del CD, che avviene usando una macchina per la masterizzazione adattata appositamente o con uno speciale CD-R DG-Author scritto tramite un particolare masterizzatore con firmware proprietario.
Il codice-firma DiscGuard non è riproducibile dai comuni masterizzatori ed in questo modo, chiunque cerchi di duplicare un disco DiscGuard riuscirà solamente a copiarne il contenuto, ma non la firma inserita. Da qui il blocco dell'avvio dell'applicativo sul supporto copiato.
CD-Cops

Questa protezione si basa sulla misura della velocità di lettura del CD. Il valore ottenuto fornisce un numero di codice che funge da chiave del CD (CD key). Se il CD copiato ha una differente velocità di lettura esso non avvia l'applicativo poiché la chiave sarà diversa. Ogni serie di supporti protetti con CD-Cops ha una chiave diversa e richiede sempre un codice seriale all'utente per poter installare il software.
Errori fisici

Il supporto è volutamente sottoposto a un danno fisico; il masterizzatore spesso non è in grado di copiare il CD in presenza di questi errori visibili, come per esempio un quadrato di circa 1 mm posto a due terzi del raggio del CD partendo dal centro.
TOC fasulla

Questa forma di protezione è, se vogliamo, banale e consiste nel far apparire il CD originale di dimensioni maggiori di 1 GB. Ovviamente un CD-R non può contenere più di 700 MB e ciò ne blocca in partenza la copia da parte del programma di masterizzazione perché supererebbe la capacità del supporto.
Tutto ciò si realizza creando con uno speciale software una falsa TOC sul supporto. La TOC è la Table Of Contents (tabella dei contenuti) ed è una sorta di indice del CD che il lettore va a verificare per accedere ai contenuti del supporto. Talvolta una TOC falsificata è in grado di mostrare anche falsi file di dimensioni di 600 MB nella root del CD.
CD Overburn

Il CD contiene più di 700 MB di dati poiché è stato scritto in modalità overburning sfruttando la traccia esterna del supporto fino a 720 MB.
Come si può vedere abbiamo dunque delle protezioni che incidono settori fisicamente rovinati sui CD, mentre altre ne alterano i contenuti con file cifrati o con tabelle di allocazione dei contenuti modificate. Ognuna di queste protezioni subisce evoluzioni nel tempo, avremo così SafeDisc 1.8, 2.0, 2.51 e così via. Ogni nuova versione migliora la precedente, rendendo inutile la strategia di copia che funzionava con la versione precedente.

Le tecniche anticopia usate per proteggere i CD commerciali

Nome protezione Difficoltà per superarla Software per superarla Software alternativo

SafeDisc 1.x

♦♦

CloneCD 3.x e 4.x

Alcohol 120% 1.x

SafeDisc 2.x

♦♦♦♦

CloneCD 4.x

Alcohol 120% 1.4x - BlindWrite 5.x

SecuRom 3.x

♦♦♦

CloneCD 4.2x

Alcohol 120% 1.x

SecuRom 4.84

♦♦♦♦♦

CloneCD 4.3x

Alcohol 120% 1.4x - BlindWrite 5.x

LaserLock

♦♦♦

CloneCD 4.x

Alcohol 120% 1.x

DiscGuard

♦♦♦

CloneCD 4.x

Alcohol 120% 1.x

CD-Cops

♦♦♦

CloneCD 4.x

Alcohol 120% 1.x

Errori fisici

♦♦

CloneCD 3.x e 4.x

Alcohol 120% 1.x

TOC fasulla

♦♦

CloneCD 3.x e 4.x

Alcohol 120% 1.x

CD Overburn

CloneCD 3.x e 4.x

Alcohol 120% 1.x

La sicurezza
Quando si ha un computer collegato ad Internet è sempre bene pensare di assicurare un limite minimo di protezione da virus; da accessi indesiderati; o da veri e propri attacchi.

Gli attacchi dall'esterno
Quando si ha un collegamento via modem (dialup), anche senza avere un nome di dominio, è possibile accedere alla macchina tramite l'indirizzo IP.
Molti non sanno che esistono programmi che effettuano la scansione di un intervallo di possibili indirizzi IP alla ricerca di macchine attaccabili.
L'attacco avviene attraverso le porte di comunicazione aperte nel sistema.
Gli indirizzi di porta vanno da 0 a 65535, e quelli inferiori a 1024 sono i cosiddetti Well Known Services, tra i quali i più comuni sono riportati nella tabella sottostante.

Porta Servizio
21   Ftp
23   Telnet
25   SMTP posta in uscita
79   Finger
80   Http web
110   Pop3 posta in arrivo
119   NTTP news

Queste porte, nella impostazione standard di Windows®, sono sempre aperte: è quindi possibile che qualche malintenzionato tenti di utilizzarle per collegarsi nel caso in cui vi sia un servizio del sistema operativo in ascolto sulla porta.
Una volta ottenuto, in qualche modo, l'accesso vengono spesso introdotti dei programmi che attivano, dal quel momento in poi, un vero e proprio collegamento con il cracker ogni volta che la macchina entra in Internet.
Per vedere quali sono le porte attive in un certo momento basta eseguire dal Prompt di MSDOS il comando
netstat -na (eseguire netstat /? per vedere tutte le possibili opzioni).
Caldamente consigliato è togliere dalle configurazione dell'Accesso Remoto tutti i protocolli diversi dal TCP/IP (NetBEUI e IPX/SPX). In questo modo si limitano i possibili protocolli utilizzabili.
Il personal firewall
Un firewall è un programma che effettua il controllo dei dati in entrata ed in uscita dalla macchina e rende inaccessibili tutte le porte non utilizzate in quel momento da programmi autorizzati.
Nel momento in cui un programma residente sul pc vuole accedere ad Internet, il firewall controlla le sue autorizzazioni di accesso verso l'esterno (precedentemente impostate), ed in caso favorevole apre la porta ed invia i dati.
Lo stesso per quando riguarda i dati in arrivo: se il tentativo di connessione dall'esterno avviene su una porta autorizzata che in quel momento è aperta permette l'arrivo del dato, altrimenti lo rifiuta.
Un buon firewall gratuito per uso personale è ZoneAlarm della società ZoneLabs (la versione per uso commerciale è a pagamento).
La configurazione di ZoneAlarm è estremamente semplice ed intuitiva, ed al bisogno è possibile consultare un completo manuale del prodotto, tramite la pressione del classico tasto F1.
Freedom Internet Privacy Suite è un pacchetto per la sicurezza che comprende, oltre ad un personal firewall, altri programmi come ad esempio un Cookie Manager, per la gestione e protezione dai cookie, ed un Keyword Alert, che avverte ogni volta che i proprio dati personali vengono inviati all'esterno, in modo da evitare l'invio inconsapevole dei propri dati.
Anche la famosa società Sygate ha reso ora disponibile, gratuitamente se utilizzato per uso personale, il suo personal firewall Sygate Personal Firewall, la cui configurazione offre il vantaggio di essere allo stesso tempo flessibile e non estremamente complessa.
Outpost Firewall, della Agnitum Ltd., permette di avere una protezione estesa anche alla posta, ai virus, ai banner o ai cookie, agli spyware ed altro ancora.
Particolarmente interessante è la possibilità di poter espandere il prodotto aggiungendo plug-ins, per lo sviluppo dei quali viene messo a disposizione un apposito SDK (Software Development Kit).
Kerio Personal Firewall è un personal firewall uscito sul mercato all'inizio del 2002 che risulta essere piuttosto semplice da utilizzare pur tuttavia permettendo di definire regole e filtri per autorizzare o bloccare il traffico in rete.
I programmi per la sicurezza
File dannosi possono essere anche inviati all'insaputa del malcapitato via posta elettronica.
Per impedire l'esecuzione di script potenzialmente dannosi inseriti nella posta elettronica è possibile utilizzare AnalogX Script Defender.
AnalogX CookieWall permette invece di intercettare e gestire i famosi file cookie.
Gli antivirus
Per la protezione dai virus è necessario acquistare un buon antivirus che permetta l'aggiornamento della lista dei virus riconosciuti il più spesso possibile.
Esistono anche antivirus gratuiti rilasciati da società specializzate.
Freeware, per uso non commerciale, è la versione DOS per sistemi a 32 bit del famoso antivirus F-Prot.
La lista dei virus è tenuta costantemente aggiornata e può essere comodamente scaricata anche da vari mirrors, come ad esempio Simtel.
Un buon antivirus, gratuito per uso personale, è AVG Anti-Virus Free Edition.
AVG Anti-Virus consente anche di controllare la presenza di virus nella posta elettronica, e dispone di una funzione di aggiornamento automatico.
L'antivirus gratuito AntiVir® Personal Edition è prodotto in Germania.
AntiVir Personal Edition permette anche l'aggiornamento automatico del prodotto, ed utilizza delle tecniche euristiche per intercettare eventuali comportamenti dannosi.
Un altro antivirus gratuito per uso privato è eSafe Desktop della Aladdin Knowledge Systems.
Il download di eSafe Desktop è di oltre 10 mega.
Mail Cleaner è invece utilizzabile anche su Outlook Express, e permette di scaricare gli aggiornamenti sui virus semplicemente selezionando una voce di menù.
AntiVirus eXpert Professional Peer-2-Peer Virus Protection è invece un antivirus gratuito studiato appositamente per proteggere chi utilizza programmi di comunicazione come ICQ; MSN Messenger Service; Yahoo! Messenger; mIRC; oppure Microsoft Net Meeting
Viguard è un antivirus prodotto dalla società francese Tegam che non necessita di aggiornamenti, in quanto intercetta e blocca tutti i programmi che hanno un 'comportamento virale'.
Ultimamente è diventato famoso perchè è riuscito immediatamente a bloccare il famoso virus I love you.

Come testare il proprio antivirus (EICAR Standard AntiVirus Test File)
L'EICAR standard antivirus test file è un falso virus, diffuso dalla eicar - European Institute for Computer Anti-Virus Research, che permette di verificare il buon funzionamento del proprio antivirus.
Per effettuare il test basta creare un nuovo file di testo con il seguente contenuto:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
e quindi salvarlo con il nome EICAR.COM.
A questo punto occorre attivare l'antivirus ed effettuare la scansione della cartella in cui è stato salvato il file.
Se l'antivirus funziona correttamente dovrebbe trovare il falso virus di test.
Utilità via web per controllare la presenza di virus sul disco o il grado di sicurezza del pc
Sono diverse le ditte che offrono la possibilità di controllare la presenza di virus sul disco grazie a virus scanner on-line.
Il vantaggio di utilizzare questi scanner è che ovviamente sono sempre aggiornati, lo svantaggio può essere nella loro relativa lentezza visto che non sono residenti sul disco locale.
Chiaramente gli scanner riescono ad individuare i file infetti, ma non effettuano nessun tipo di disinfezione.
Grazie al Norton Internet Security Analizer della Symantec è possibile controllare gratuitamente il grado di sicurezza della propria macchina, e la presenza di virus o di programmi introdotti da crackers.
Anche la Trend Micro, produttrice del famoso antivirus PC-cillin, offre uno scanner on-line: HouseCall.
Interfree in collaborazione con la Trend Micro ha reso disponibile una utilità che permette di controllare gratuitamente la presenza di virus visitando l'apposita pagina antivirus.interfree.it.
Invece la McAfee® permette la prova gratuita, previa registrazione, del suo VirusScan on line.
Per provare il grado di sicurezza del pc potete utilizzare ShieldsUP! di Steve Gibson, che attraverso due utilità restituisce una valutazione del grado di sicurezza della macchina.
Se volete avere un'idea su cosa possono sapere di voi quando vi collegate ad un sito web provate allora il test di Privacy.net.
Gli spyware
Gli spyware sono programmi che all'insaputa dell'utente raccolgono informazioni sulla navigazione internet ed inviano i dati a società specializzate nella raccolta di informazioni sull'uso della rete.
Gli spyware vengono installati automaticamente da diversi programmi gratuiti anche molto diffusi e famosi.
Molto spesso gli spyware si inseriscono nell'architettura di Internet Explorer, e possono anche causare il cattivo funzionamento del browser (errori di sistema, mancata chiusura del computer, ecc.)
Esiste però un ottimo prodotto gratuito specializzato nella ricerca e nell'eliminazione degli spyware che si chiama Ad-Aware, e che permette anche il continuo aggiornamento della lista delle definizioni degli spyware riconosciuti (come fosse un antivirus).
Ad-Aware, progettato da una societè tedesca, è disponibile anche in versione italiana ed è scaricabile gratuitamente all'indirizzo www.lavasoft.de.
I dialer
I dialer sono programmi che gestiscono la connessione automatica ad internet attraverso la linea telefonica.
Normalmente i programmi dialer sarebbero innocui ma, da un pò di tempo, si stanno diffondendo sempre più, nei siti internet e nella posta elettronica, dei link che attivano il download automatico di un dialer che viene installato senza che l'utente, magari poco esperto, riesca a capire realmente cosa sta accadendo.
Spesso succede che l'utente pensa di installare uno dei tanti plug-in necessari al browser per visualizzare correttamente la pagina web (e magari non legge il contratto d'uso), ma in realtà sta installando un programma dialer che si sostituirà alla normale connessione ad internet in modo tale che venga composto automaticamente un numero di telefono con tariffa al minuto (che in Italia normalmente iniziano per 709).
Una semplice difesa contro i dialer è Stop Dialers: un semplice programma che impedisce che il modem si connetta a numeri telefonici differenti da quelli del vostro provider. Criptare i dati
Alla fine di una conferenza sulla sicurezza organizzata da una famosa azienda del settore, una persona del pubblico ha chiesto 'Come si può essere sicuri al 100% che altri non vengano in possesso dei dati presenti sulla mia macchina ?', la risposta del relatore è stata 'L'unico modo per essere sicuri al 100% è criptare i file su disco'.
Criptare i file può essere utile anche per proteggere i file contenenti gli username e le password dei vari servizi utilizzati, che molti usano tenere sul proprio desktop.
Il famoso PGP (Pretty Good Privacy) permette di criptare i file su disco, oltre che la posta, e con le ultime versioni è anche possibile con appositi programmi aggiuntivi criptare intere partizioni del disco.
La versione internazionale del PGP (di oltre 7 mega), diversa dalla versione per gli Stati Uniti a causa delle leggi americane in tema di cifratura, può essere scaricata da The International PGP Home Page, dove è anche possibile trovare una documentazione completa sul prodotto.
Note su come aumentare la sicurezza di Internet Explorer ed Outlook Express
In Internet Explorer è possibile aumentare il livello di sicurezza, relativo ad esempio all'esecuzione di script attivo, di ActiveX, oppure all'uso di cookies attraverso il menù
Strumenti-->Opzioni Internet-->Protezione.
Il livello predefinito per l'area internet è impostato come sicurezza Media, mentre il livello Alta può non permettere la corretta visualizzazione di diversi siti.
Lasciando il livello di sicurezza Media è però possibile, attraverso il bottone
Livello personalizzato, modificare alcune impostazioni in modo da aumentare la sicurezza del sistema, senza rischiare di non riuscire a visualizzare alcuni siti.
In particolare è consigliato scegliere
Chiedi conferma, al posto di Attiva, per tutte le voci che riguardano l'esecuzione di controlli ActiveX.
Per aumentare la sicurezza del browser è spesso consigliato togliere la memorizzazione automatica dei moduli e delle password.
Per modificare questa impostazione basta andare nel menù
Strumenti-->Opzioni Internet-->Contenuto, quindi premere il bottone Completamento Automatico e togliere la selezione delle voci Moduli e Nome utente e password sui moduli, e quindi cancellare i moduli e le password eventualmente già memorizzate dal browser premendo gli appositi bottoni.
Per quanto riguarda Outlook Express le impostazioni relative alla sicurezza sono raggiungibili dal menù
Strumenti-->Opzioni-->Protezione, ed è consigliato di scegliere il livello di massima protezione, e selezionare le voci relative all'avviso nel caso in cui altre applicazioni tentino di inviare posta, ed al blocco della apertura di messaggi sospetti di contenere virus.
Buona norma è anche togliere in Outlook Express la visualizzazione automatica dell'anteprima tramite il menù
Visualizza-->Layout, e nel caso in cui si abbiano dei dubbi sul possibile contenuto di un messaggio di posta, visualizzarlo prima attraverso il tasto destro del mouse attivando la voce Proprietà , e quindi, premendo il bottone Messaggio Originale sotto la voce Dettagli, il messaggio sarà visualizzato come testo normale in modo tale da non attivare in nessun modo un eventuale contenuto potenzialmente pericoloso (in questo modo è anche possibile vedere la presenza ed il nome di eventuali allegati).

Le 10 cose da fare per mettersi nei guai con il computer e il web
Online è facile, anzi facilissimo farsi del male. E quelli che seguono sono i 10 modi più frequenti. Ovvio che il modo per evitare i problemi c’è sempre. Come si dice: uomo avvisato...

Primo (senza nemmeno accedere il pc): Lasciate la password per accedere al desktop del pc oppure per accedere al servizio e-banking scritta in un post-it giallo appiccicato al monitor. Oppure “ben nasosto” nella fotografia del figlio sulla scrivania. O ancora dietro l’accendino da tavolo. Insomma sulla o sotto o accanto la scrivania. E’ un sistema molto facile per cadere in mano a curiosi, craccatori o burloni. O peggio.
Da fare invece: Le password devono essere conservata a memoria, oppure in un libretto chiuso in cassaforte o comunque in un luogo molto, ma molto lontano dal pc.

Secondo: Rispondete senza controllare bene a una e-mail che sembra provenire da Microsoft o dalla banca e che chiede le informazioni personali (password compresa). Questo è il cosiddetto phishing , il sistema che pesca i boccaloni sul web e riesce, pare, a farsi consegnare le chiavi per entrare dappertutto.
Da fare invece: Mai dare informazioni personali via e-mail. Verificare sempre via telefono la provenienza.

Terzo: Scrivere la password oppure scrivere il numero di carta di credito in una pagina web non chiusa da lucchetto e da indirizzo che inizia con “https” al posto del solito “http”. Se la pagina non è protetta da chiave a 128 bit (lunghezza minima) allora rubare i dati è un gioco da ragazzi per un hacker, ma anche per uno smanettone qualsiasi.
Da fare invece: Controllate sempre l’URL ovvero l’indirizzo web: per essere sicuri deve iniziare con “https” e in basso ci deve essere un lucchetto. Ci sono banche e siti di e-commerce che si ostinano a usare pagine con frame dove non si vedono né lucchetto né indirizzo sicuro. Non fidatevi nemmeno di queste banche e di questi siti.

Quarto: Pagate con contante via posta. O peggio con un assegno. Non avete idea di come sia facile rubare una busta anche raccomandata (purtroppo).
Da fare invece: Ricordate che al contrario le carte di credito sono sicure, molte hanno anche una assicurazione, inoltre usate il famoso wallet (borsellino) elettronico come BankPass, Moneta Online di Banca Intesa o le diverse prepagate disponibili sul web (vedi elenco in
osservatoriofinanziario.com
.

Quinto: Consegnate la carta di credito al cameriere o al negoziante. Non sappiamo quante in Italia, ma sono senz’altro tantissime le carte clonate anche nel nostro paese. Negli USA si parla di milioni di carte clonate. Da negozianti (o meglio dai loro addetti spesso assunti da immigrati clandestini che costano meno e sono pagabili in nero) e da ristoratori (o meglio dai camerieri).
Da fare invece: Andare direttamente alla cassa e pagare con bancomat o carta usando il Pin e la password direttamente. Pagare in contanti.

Sesto: Usate sempre la stessa password per ogni genere di servizio, dalla chat all’e-banking. Non cambiarla mai. Scegliere, per ricordarla meglio, una password usando il nome del figlio, del gatto, del marito, la data di nascita eccetera.
Da fare invece: Cambiare spesso la password e per servizi fondamentali come l’e-banking usare password alfanumeriche (caratteri, numere e, se possibile, anche caratteri speciali) molto lunghe cambiandole almeno una volta al mese. Non usare mai “soft” password, corte e facili da abbinare alla vita di ogni giorno.

Settimo: Non usare mai un antivirus e se si è installato non aggiornarlo mai o quai mai. Non solo: aprire tutti gli allegati delle e-mail che vi arrivano, soprattutto quelle erotiche e curiose. E ancora, usare ADSL o Fastweb senza un firewall. Rallenta e quindi è bene disattivarlo proprio e farne a meno.
Da fare invece: Usare un ottimo antivirus, aggiornalo possibilmente ogni mattina, non aprire mai allegati di cui non si conosce la provenienza e fare sempre una scansione dell’allegato prima di aprirlo. Inoltre, usare un firewall , il programma che controlla in entrata e in uscita programmi e file e aggiornarlo ogni volta che serve.

Ottavo: Se il pc si rompe consegnarlo in riparazione senza prima avere cancellato certificati di protezione per l'accesso al servizio di e-banking.
Da fare invece: Conservare eventuali certificati per e-banking e soprattutto di firma digitale solo su supporto removibile da usare solo quando serve. Eventualmente cancellare sempre tutto prima di dare il pc ad altri.

Nono:
Usare l’e-banking per pagare i conti e non stampare su carta nulla. Tanto comunque ce lo ricordiamo, vero?
Da fare invece:Proprio l’e-banking ha bisogno di carta o comunque di conservare documentazione di ciò che si è fatto. Privilegiate le banche che consentono di fare una ricerca di tutte le operazioni, di stampare via pdf o altro tipo di file e di avere disponibile anche uno storico degli accessi fatti. Lo stesso vale per le carte di credito.

Decimo: Ignorare quanto avete sul conto, quanto spendete con la carta di credito, quanto costa il conto online eccetera. Con la testa sotto la sabbia si vive meglio, no?
Da fare invece: Verificare ogni giorno il conto online e l’estratto conto della carta aiuta ad evitare truffe e a bloccare ogni tentativo di hackeraggio del servizio. Tenete sempre contatti anche personali con la filiale per evitare il peggio. E ricordate che i migliori servizi online sono quelli che vi permettoni di attivare e disattivare la carta di credito da web, di tenere un elenco delle vostre attività, di cambiare la password online chiedendovi sempre anche la passsword di protezione. Verificate anche se nella posta vi stanno arrivando strane lettee per importi anche piccoli. Chi truffa spesso ruba cifre irrisorie da molti conti, forse anche dal vostro.

AVG Antivirus by Grisoft
Grisoft, la software house di AVG 8 ha rilasciato, (novembre 2008), un aggiornamento che provocherebbe il rivelamento di un importante file system di Windows come virus, chiedendo così agli utenti di cancellare il file, provocando, di conseguenza, un blocco del sistema.
A rischio bug sarebbero tutti gli utenti che utilizzano la versione AVG 8 in tedesco, francese, portoghese, spagnolo e, dulcis in fundo, italiano. Tutti gli utilizzatori di Vista non corrono rischi, il file incriminato, infatti, user32.dll viene riconosciuto come virus solo sui sistemi Windows XP, sia esso Home o Professional.
e' possibile scaricare il file USER32.DLL dal sito: http://www.dll-files.com oppure da
C:\Windows\System32\dllcache oppure dal cd di Windows
La compagnia, accortasi del malfunzionamento ha comunicato che sta lavorando per rimediare all'errore: nel corso della notte tra ieri e oggi, AVG ha reso disponibile
una immagine ISO (oppure qui) destinata a tutti i sistemi che, in seguito alla cancellazione del file incriminato, non avviano più il sistema operativo. Questa procedura, al momento, è l'unica via per porre rimedio al malfunzionamento di AVG; è necessario però avere almeno due sistemi, e nel caso ciò non fosse possibile, è la stessa società a consigliare di rivolgersi ad un rivenditore AVG o ad un amico per scaricare e masterizzare l'ISO contenente il fix.
Il problema si è riscontrato soprattutto su macchine non aggiornate e con sp2. Sembra che con sp3 questo non accada.
SOLUZIONI:

Per chi fosse in crisi
per rimediare basta avviare il proprio PC in modalità Provvisoria o in Recovery Console e copiare il file user32.dll da C:\Windows\System32\dllcache in C:\Windows\System32 (oppure dal cd di windows).

 

Controllo delle porte del pc
Sygate: http://scan.sygate.com
AuditMyPC: http://www.auditmypc.com
Symantec: http://security.symantec.com
NetSecurity: http://netsecurity.about.com/cs/hackertools/a/aafreeportscan.htm

Navigazione anonima
http://www.all-nettools.com/toolbox


Trasformare la nostra webcam in una telecamera di sorveglianza
Abbiamo acquistato qualche tempo fa una webcam e la utilizziamo pochissimo: avendo una connessione ad Internet lenta, non possiamo certo usarla per entrare in videoconferenza con i nostri amici!
Possiamo usare la nostra webcam come un sistema di rilevazione e registrazione dei movimenti di persone e di cose dell’ambiente in cui è stata collocata. Così facendo, avremo le prove che nostra nonna si alza tutte le notti per uno spuntino oppure che nostro fratello più piccolo usa il nostro computer di nascosto.
Per realizzare questo sistema di sicurezza, come viene spiegato nel sito americano Simplehelp, basta semplicemente collocare la nostra webcam nell’ambiente da monitorare, collegarla al nostro computer (solitamente tramite cavetto USB) ed installare il programma Dorgem.
Potete scaricare Dorgem da questa pagina (http://dorgem.sourceforge.net/download.html), facendo click sulla voce che contiene l’installation executable. L’installazione si conclude molto velocemente: occorre semplicemente fare click sul tasto Next.
Una volta avviato Dorgem, selezionate nel riquadro Camera selection la vostra webcam. Se non appare nell’elenco, assicuratevi di averla installata con il CD-Rom del produttore. Per essere sicuri che la webcam funzioni, potete fare click sul tasto Preview che vi mostra l’ambiente inquadrato dalla webcam.
Nel caso in cui il video della webcam non sia chiarissimo, fate click sul tasto Source e cercate di migliorarlo, smanettando con le impostazioni della finestra che si apre. A questo punto, fate click sul tasto Options della finestra principale di Dorgem e, nella finestra che si apre, mettete un segno di spunta alla voce Use motion detection.
Per completare le impostazioni del programma, fate click sul tasto Store settings. Nella finestra che si apre, selezionate la voce File e poi fate click sul tasto OK. Alla voce Enter a Name scriviamo Controllo ed assicuriamoci che la voce Enable sia spuntata.
Alla voce Interval scriviamo 2 e selezioniamo Seconds. Clicchiamo sul tasto … alla voce Filename e specifichiamo la cartella in cui salvare le prove rilevate dalla webcam. Come nome del file, inseriamo la scritta prova-%G%g. Le prove registrate saranno salvate nella cartella specificata in una forma simile a prova-20060926165001.jpg.
Fate a questo punto click sul tasto OK e poi su Close per concludere la configurazione della webcam. Gli eventuali movimenti rilevati saranno registrati, a partire da questo momento, da Dorgem. Da segnalare è che Simplehelp (http://www.simplehelp.net/2006/09/27/how-to-use-your-pc-and-webcam-as-a-motion-detecting-and-recording-security-camera/) spiega nel suo articolo come utilizzare in modo più avanzato questo sistema di base, spiegando come caricare le foto su di uno spazio FTP oppure come usare due o più webcam.