Web e disinformazione: terremoto e inutili allarmismi

Dopo ogni tragedia assistiamo alla diffusione di infondati allarmi,anche nel caso del terremoto del Centro Italia. Forse sarebbe ora di informarsi meglio.

L’informazione corre (veloce) sul web e spesso purtroppo anche la disinformazione. Purtroppo e’ proprio la disinfomazione a correre piu’ velocemente, spinta dalla buona fede del popolo del web che di fronte a tragedie piccole e grandi come il terremoto che ha colpito il Centro Italia il 24 Agosto scorso, cerca di informare del pericolo piu’ persone possibili.

Questo si ripete purtroppo in occasione di eventi drammatici come i terremoti che (purtroppo) il nostro Paese tristemente conosce. E dopo ogni sisma (come quello dello scorso 24 Agosto) siamo costretti a vedere scorrere sui social,  i soliti inopportuni aticoli sull’ esperto “tal dei tali” che afferma che nelle case hanno usato piu’ sabbia che cemento per il calcestruzzo.

Basta cercare su qualche sito di settore (o chiedere al vostro muratore di fiducai!) per  scoprire che in proporzione la sabbia usata per il cemento amato e’ sempre quantitativamente maggiore rispetto al cemento , ancora maggiore e’ la quantita’ di ghiaia inserita nell’impasto.

Il ruolo del cemento e’ appunto quello di fare da legante (collante) tra i vari inerti utilizzati (si veda qualche link in proposito alla composizione del calcestruzzo)

Altro argomento che scandalizza il popolo del web e’ il fatto che dalle immagini e dai commenti in TV sembrerebbe  che alcuni edifici (anche di edilizia pubblica) non fossero a norma (e di conseguenza sono stati lesionati seriamente durante il terremoto) , qualcuno e’ rimasto scandalizzato vedendo i cordoli in cemento armato realizzati sopra ai muri esistenti delle case antiche.

Si assiste quindi alla solita proliferazione di articoli “acchiappa click” condivisi in buona fede dai frequentatori di social,  salvo poi scoprire, anche stavolta, che questa pratica ( utilizzo di cordoli in cemento) nei decenni passati era assai utilizzata e in linea con le leggi dell’epoca (si veda questo articolo sulle diverse soluzioni per i cordoli in sommita’ l’intervista recente all’architetto Fuksas dopo i crolli dovuti al sisma del Centro Italia del 24 agosto 2016 )

Come non parlare poi della notizia di case crollate nel terremoto di Amatrice (o meglio di Accumoli , dove si e’ registrata la scossa piu’ elevata) in cui era presente polistirolo ..anche in questo caso  si grida allo scandalo e le foto di pannelli di polistirolo ritrovati in mezzo alle macerie fanno il giro del web.anche in questo caso pero’ nessuno ricorda che il polistirolo (assieme ad altri materiali) viene usato in edilizia per garantire l’isolamento termico (che in localita’ montane come Amatrice puo’ fare comodo!)

Ulteriore polemica che gira in rete e’ quella sul fatto che in Italia i soldi destinati a ristrutturazioni e adeguamenti sismici finirebbero sempre nelle mani di professionisti e imprese disoneste che fanno economia sui materiali a discapito di chi poi vede la propria abitazione crollare al primo terremoto. Anche qui occorre fare le doverose precisazioni, ricordando che la magistratura, come sempre dopo questi gravi episodi, ha aperto delle inchieste per individuare le responsabilita’.

Non bisogna fare l’errore di confondere adeguamento sismico e miglioramento sismico.  Si tratta di due diverse modalita’ di intervento con finalita’ differenti e con costi molto diversi da loro: <<La differenza tra l’Adeguamento ed il Miglioramento, quindi, risiede fondamentalmente, o meglio esclusivamente, nel livello di sicurezza che si consegue realizzando l’intervento; nel primo caso si raggiunge una resistenza pari a quella di un edificio di nuova costruzione mentre, nel secondo caso, non vi è alcun limite da raggiungere ma solo l’obbligo di indicare quale sia il valore a cui ci si attesta con l’esecuzione dell’intervento.

Si ha, quindi, il modo di acquisire la consapevolezza sul grado di sicurezza finale che sarà posseduto dalla struttura e, al contempo, la possibilità di valutare anche l’efficacia della soluzione prescelta, a fronte dell’investimento necessario a realizzare l’intervento.>>

(fonte: Ingenio Web )

Nel caso del tipo di intervento e’ quindi legata alle aspettative del committente e alle risorse economiche disponibili, aspetto decisamente non da trascurare.  Chiaramente  il “miglioramento sismico” non e’ un intervento inutile, anzi, in entrambi i casi occorre che i professionisti coinvolti (progettisti ed imprese) siano aggiornati sulle tecniche piu’ efficaci di intervento e possano informare e consigliare in modo opportuno il committente.

E se invece di passare le giornate a condividere queste inutili notizie decidessimo di fare qualcosa di utile per aiutare chi ha perso casa ed affetti a causa del terremoto ?

La tua pagina facebook ha tanti fan ma poche interazioni? Ecco dove sta il problema!!

Probabilmente sei arrivato su questo articolo perchè hai scoperto  che, nonostante la tua pagina Facebook abbia migliaia di fan (o follower o seguaci, che dir si voglia) e i tuoi post siano mediamente ben curati e con belle foto, i  “like” sono pochi, nessuno condivide i tuoi post e i commenti sono pari a zero.

Ok, evidente che la colpa non è dei tuoi seguaci, ma di chi hai incaricato di gestire la pagina o di chi ha delegato altri a gestirla dando per scontate alcune cose che invece scontate non sono. Se mancano i like e le condivisioni, probabilmente i tuoi post non sono abbastanza interessanti e coinvolgenti, quindi sicuramente la strategia di comunicazione è stata pensata in modo sbagliato.

A proposito,  è stata pensata, si? Oppure hai dato per scontato che su Facebook basta scrivere “Ciao, vieni a comprare il mio nuovo prodotto!” in un post e subito fioccano i  “like”,  arrivano telefonate da tutto il mondo di persone che vogliono i tuoi prodotti e sono pronti a rimanere svegli anche tutta la notte in attesa che sulla tua pagina appaia un post da ricondividere ai loro contatti?

Se lo hai dato per scontato, beh forse sei stato, ehm..come dire.. esageratamente ottimista?! O forse il problema è altrove? Cerchiamo di analizzare cosa è successo: come avrai capito, i fan della tua pagina, quando mettono un  “lik” o condividono una foto sono spinti non da un interesse economico ma da un mix di fiducia, affetto, ammirazione verso il tuo brand, non a caso si parla di engagement  : termine che nel gergo della Rete appunto indica il coinvolgimento dei tuoi fan con la tua pagina social aziendale.

La stessa parola in inglese traduce anche il concetto di “impegno” o “fidanzamento” , quasi per ricordare che il legame che si crea tra un brand e i suoi utenti pu diventare talmente forte che i clienti quasi provano affetto per quel marchio, al punto da diventarne  testimonial tra parenti e amici (pensiamo ai tanti amanti di moto e automobili che comprano sempre e solo modelli di una certa marca o quelli che comprano smartphone solamente di un ben preciso brand e non vogliono saperne di altre aziende concorrenti)

Ok, ma tutto questo non succede con la tua pagina facebook aziendale o meglio, i like ci sono ma sono 2 o 3 su ogni post nonostante i tuoi 15.000 fan..

E qui probabilmente qualcuno ti direbbe: <<15.000 fan non sono pochi,ma quanto hai lavorato per ottenerli?>> Magari quello che te lo dice ha anche lui una Pagina Fb aziendale e nonostante i suoi fan siano solo 200, ogni suo post ha almeno 10-12 “like” , ogni tanto qualcuno commenta per testimoniare la sua soddisfazione per il prodotto…

A questo punto forse abbiamo forse individuato il problema!

Fammi di nuovo provare ad indovinare: un giorno sei stato contattato da un’ agenzia di webmarketing, che ti ha promesso di far diventare molto popolare la tua pagina facebook , garantendoti più di 10.000 fan in pochissimo tempo. Ti avranno detto che la pubblicità online è l ‘anima del commercio e che quindi, con 10.000 fan avresti avuto 10.000, anzi, 20.000 occhi puntati sui tuoi prodotti e 10.000 indici pronti a cliccare sul tasto “like” sotto ad ogni tuo post.

Ti avranno detto che rispetto a stampare 10.000 depliant (con ulteriori costi di distribuzione) avresti risparmiato sicuramente..Tu giustamente non ti sei mai chiesto la provenienza di questi 10.000-15.000 nuovi fan, non hai pensato che i fan si possono anche “comprare” a blocchi di 1000 o 10.000 come fossero uova al supermarket.

Giusto per la cronaca, cercando in rete si scopre che 5000 fan FB possono essere comprati a 90 euro circa, un prezzo decisamente più conveniente rispetto alle uova . Il problema è che mentre le uova non devono interagire con la tua pagina, i fan dovrebbero. Ecco, i tuoi fan non lo fanno proprio perchè magari non sanno neppure di essere iscritti alla tua pagina, non parlano la lingua con cui scrivi i tuoi post, o forse perchè semplicemente non corrispondono a persone reali.

Il resto della storia lo sappiamo: pochi like, nessuno dei 10.000 “fan” ti ha contattato per chiedere informazioni sui tuoi prodotti, nessuno ha condiviso i tuoi post sul suo profilo.Decisamente un risultato poco soddisfacente.

Come avrai capito quindi se hai tanti fan sulla tua pagina ma pochi like o condivisioni, hai fatto un errore a seguire questa strategia, che sicuramente ti garantisce un numero di fan tale da non sfigurare quando fai vedere ai tuoi amici la pagina social del tuo brand..ma certamente non questo il tuo interesse.

Oltre al danno, la beffa: potrebbe capitare che il tuo social, da un momento all\’altro decida di tagliare tutti gli account falsi, come ha fatto Instagram pochi giorni fa, chiudendo 20 milioni di profili falsi. Anche la tua pagina rischierebbe di perdere fan ? Se sono fan “piovuti dal cielo” a blocchi di qualche migliaio alla volta, probabilmente si!

Bene, ora viene la parte difficile: darsi da fare per trovare dei fan veri e coinvolgerli nei post della tua pagina

Le APP per i genitori che vogliono stare più tempo con i figli

Con la parola APP intendiamo un programma informatico in grado di funzionare sui cellulari (o meglio sugli smartphone) e sin generale sui dispositivi mobili di ultima generazione. Si trovano APP per tutti i gusti: dai videogiochi alle applicazioni per l’ufficio, dalle APP per sportivi a quelle per la cucina. L’ APP di cui parliamo oggi si chiama Mini Hug (piccolo abbraccio) ed ha una funzione particolare: aiuta genitori e figli a passare più tempo assieme. A dire il vero è particolare anche l’ideatrice di questa APP, perchè ha solamente sette anni e si chiama Lia.

Tutto ha inizio quando la piccola Lia, rivolgendosi al papà Erwan (sviluppatore di applicazioni informatiche per un’azienda di Singapore) gli chiede di realizzare un’ App in grado di aiutare le sue amiche a stare più tempo con i propri genitori; problema che per sua fortuna lei non ha.

Il papà di Lia prende sul serio la proposta e assieme alla figlia, lavora per oltre un anno sul progetto, fino a realizzare Mini Hug (il nome è stato deciso dalla piccola ideatrice dell’APP) : software per smartphone e tablet che viene rilasciato gratuitamente e tradotto in nove diverse lingue.

Il funzionamento di Mini Hug è semplice: l’utente che decide di installarla può creare un profilo per ogni figlio e annotare tutte le attività svolte assieme, ottenendo un punteggio per ognuna di queste esperienze. E’ poi possibile condividere sui social network questi punteggi e persino competere con altri genitori. Secondo lo sviluppatore è proprio questa competizione a incentivare i genitori a realizzare più punti e quindi a trascorrere con i propri figli più tempo possibile.

Mini Hug non è l’unico software che è stato sviluppato per permettere a genitori e figli di trascorrere più tempo assieme; diverse startup (aziende che operano sopratutto nel campo tecnologico ) si sono adoperate per fornire soluzioni che aiutino le famiglia a rimanere unite e vivere nel migliore dei modi ogni minuti che si trascorre con i propri cari.

Molti interessante è il progetto lanciato da due coniugi romani con il loro sito www.aroundfamily.it : una sorta di guida per aiutare le famiglie a trovare locali e strutture ricettive a misura di bimbo, dove trascorrere un weekend senza stress e in modo divertente per i più piccoli.

Altra APP interessante, ideata anche questa da una famiglia italiana è “Save the mom” ( http://www.savethemom.com/ ), una APP che permette di condividere foto, messaggi vocali e appunti tra i vari componenti della famiglia. In pratica con Save the Mom è possibile raccogliere in un unico luogo (virtuale) tutte le informazioni che solitamente sono sparpagliate in casa tra sms, post-it e telefonate. Insomma, non saranno certo le APP a spiegare ai genitori come migliorare il proprio rapporto con i figli, ma sicuramente potranno dare un valido contributo.

Il fenomeno dei selfie: moda o narcisismo?

Selfie è una delle parole più utilizzate degli ultimi mesi, un termine che potremmo provare a tradurre con “autoscatto” ma in realtà sarebbe una definizione imprecisa. Più propriamente un selfie è un autoscatto che viene poi condiviso su Internet attraverso le varie piattaforme di social networking (Facebook, Instagram , Twitter,etc) grazie agli ormai diffusissimi smartphone.
Il fenomeno, è letteralmente esploso grazie anche al risalto che i media hanno dato ad alcuni scatti famosi, tra cui quelli realizzati da VIP dello spettacolo, politici, sportivi.
Persino il Santo Padre si è lasciato fotografare assieme ad alcuni ragazzi appunto in una posa “selfie” durante un incontro con i fedeli.

Ma non sono solo i personaggi famosi a lasciarsi immortalare; sul web il fenomeno spopola tra la gente comune, coinvolgendo persone di ogni età: sono oltre 6,3 milioni gli autoscatti che sono stati catalogati sul web, tra cui foto di ragazzi che si ritraggono assumendo espressioni buffe o selfie di turisti che si riprendono davanti a monumenti famosi (il 14% degli scatti analizzati riprende paesaggi britannici, ma pare che il Colosseo sia il monumento più ritratto nei selfie, addirittura qualche museo incentiva i visitatori a fotografarsi davanti ad opere famose in modo da sfruttare l’effetto virale dei social network per promuovere mostre ed eventi culturali); non mancano ovviamente i selfie realizzati per mostrare un vestito nuovo, un nuovo taglio di capelli o l’abbronzatura; insomma per cercare di valorizzare il proprio look. Una moda che è ormai diffusa a livello planetario, tanto che il termine selfie è stato inserito nel dizionario
Oxford English
che nella definizione recita: una fotografia che uno scatta a se stesso, in genere con uno smartphone o una webcam e che viene caricata su uno dei social media. Di selfie si sono interessati persino filosofi e specialisti, tra cui l’
American Psychiatric Association (APA).

Qualcuno lo descrive come una pratica egocentrica, altri parlano di una paura ingiustificata di essere brutto, che porterebbe a cercare rassicurazioni verificando il numero di like che ricevono le proprie foto inviate sui social network. Il prof. David Veale (psichiatra, docente al Kings College di Londra ) evita di parlare di dipendenza, indicando piuttosto il farsi dei selfie come un sintomo moderno della dismorfofobia che potrebbe portare le vittime a verificare continuamente il proprio aspetto:  “Si tratta certamente di narcisismo, veicolato attraverso un mezzo contemporaneo afferma la nota psicanalista  Marisa Fiuman. – Il problema che emerge è quello della ricerca dello sguardo altrui, sguardo che ora si cerca online perché probabilmente non si trova più altrove.
Il problema forse è proprio questo:invece di parlarsi guardandosi negli occhi si preferisce farlo attraverso uno schermo.

Le balle di scienza in mostra a Pisa per ricordare Galileo

Il 15 Febbraio 1564 nasceva a Pisa, il fisico (nonché matematico, astronomo e filosofo) Galileo Galilei, considerato il padre della scienza moderna.

Il nome di Galileo è associato all’introduzione del metodo scientifico (detto comunemente metodo galileiano o metodo scientifico sperimentale) composto da due aspetti principali: la realizzazione di esperimenti e il ricorso ad una formulazione matematica in grado di descrivere il fenomeno.

I due aspetti sono, secondo Galileo (ma anche secondo gli scienziati moderni) di uguale importanza: il modello teorico (basato su leggi matematiche, fisiche, chimiche,etc) serve infatti a spiegare i risultati ottenuti dall’osservazione sperimentali ed anticipa future osservazioni. Altro aspetto importante secondo Galileo è la riproducibilità degli esperimenti, ovvero la possibilità che un dato fenomeno possa essere studiato in luoghi diversi e in tempi diversi ottenendo i medesimi risultati (ovviamente mantenendo invariati i parametri che regolano il fenomeno osservato).

Tra le tante iniziative organizzate per celebrare l’anniversario della nascita di Galilei, uno dei più interessanti è certamente la mostra “Balle di Scienza:storie di errori prima e dopo Galileo” allestita al Palazzo Blu di Pisa fino a Giugno 2014.

L’evento parte da una considerazione: anche gli scienziati, a volte sbagliano, ma proprio gli errori sono una delle molle del progredire della scienza. Non a caso una delle citazioni che appare nei pannelli della mostra è la famosa affermazione di Richard Feynman (premio Nobel per la Fisica nel 1965): « la Scienza è fatta di errori, che sono sono utili perchè, piano piano, sono proprio questi errori che ci guidano verso la verita ».

“Balle di Scienza” ripercorre,attraverso reperti e strumenti delle varie epoche, installazioni multimediali ed esperimenti interattivi (a cui i visitatori possono prendere parte, effettuare misure ed “entrare” negli esperimenti stessi), le principali tappe del progresso scientifico e tecnologico: dall’antica Grecia a Roma, dal medioevo allo sbarco sulla Luna, per arrivare alla scoperta del Bosone di Higgs e all’esperimento LHC: un progresso scientifico che anche nella nostra era “ipertecnologica” si trova a percorrere una via costellata da errori, “scoperte casuali”, sviste..ma in fondo, sbagliare fa parte del gioco.

Maggiori informazioni sulla mostra, promossa dalla Fondazione Palazzo Blu e curata da INFN (Istituto Nazionale di Fisica Nucleare) e Università degli Studi di Pisa, sono reperibili su www.palazzoblu.it

WordPress 3.6.1 è disponibile!

Disponibile la versione 3.6.1 del popolare CMS  Wordpress.

Questa versione  risolve alcuni problemi di sicurezza (anche remoti), tra cui:

  • Block unsafe PHP unserialization that could occur in limited situations and setups, which can lead to remote code execution. Reported by Tom Van Goethem.
  • Prevent a user with an Author role, using a specially crafted request, from being able to create a post “written by” another user. Reported by Anakorn Kyavatanakij.
  • Fix insufficient input validation that could result in redirecting or leading a user to another website. Reported by Dave Cummo, a Northrup Grumman subcontractor for the U.S. Centers for Disease Control and Prevention.

 

Esame stato 2013: seconda prova informatica ITC e Sirio, una possibile soluzione

Il tema di informatica (seconda prova scritta alla maturità 2013 per i ragionieri programmatori e l’indirizzo sirio) chiedeva di progettare un sistema oline per la vendita biglietti di un museo e di spiegare quali contromisure possono essere prese per tutelare la sicurezza informatica di una azienda (riferendosi in particolare ad attacchi via internet)

Per quanto riguarda il tema sulla sicurezza della rete, molto brevemente, i rischi possono essere:

  • intrusioni non autorizzate
  • attacchi di virus e spyware (malware in generale)
  • attacchi di tipo denial of service che possono portare al blocco della rete

le contromisure:

  • utilizzo dispositivi hardware  e software di protezione (es:firewall, antivirus,antispyware)
  • implementazione politiche di accesso ai dati basati su password, profili con accessi ad aree dati diverse, etc
  • utilizzo della crittografia nelle comunicazioni
  • utilizzo sistemi di backup dei dati e utilizzo di sistemi di ridondanza

Per quanto riguarda il sistema di gestione della biglietteria, le soluzioni possibili sono diverse , una mia proposta, in base alle richieste del testo è la seguente:

Utilizzare le seguenti entita:

Biglietto  = contiene gli attributi del biglietto: codice_biglietto, data_emissione..

Servizi_aggiuntivi = i servizi aggiuntivi che possono essere associati al biglietto

Promozioni = descrive gli sconti per varie tipologie di utenti (es:anziani,bambini, docenti) , tra i suoi attributi avremo dunque: idpromo, tipologia_visitatore , sconto_applicato ,etc..

Eventi = descrive gli eventi (esposizioni tematiche) con relativi attributi(prezzo_biglietto ,titolo mostra, data mostra, etc)

il prezzo del biglietto ha una tariffa base (gestibile in fase di creazione delle tabelle usando DEFAULT ) che viene aggiornata con il  prezzo fissato per ogni singola esposizione tematica


Sempre seguendo le richieste del testo, tra l’entità Biglietto e  Eventi la molteplicità è N:1 , tra Biglietto e Servizi_aggiuntivi è N:N , tra Biglietto e Promozioni è N:1 .

Da questo schema E/R poi è facile derivare le tabelle e fare le query richieste (l’unica query complessa era la quarta )

1) select ID_Biglietto from biglietto where data_emissione.biglietto = [inserire data emissione] ;

2) select titolo, data_inizio, data_fine from eventi where
data_inizio between ’1/1/2013′ and ’31/12/2013′ ;

3) select count(id_biglietto) from biglietto, eventi where biglietto.id_evento = eventi.id_evento and  eventi.titolo = [inserire titolo esposizione] ;

per la quarta query dobbiamo considerare che ad ogni biglietto puo’ essere applicato un certo sconto, ignoreremo invece il fatto che ad un biglietto possono essere associati dei gadget (visto che il testo della query non ne parla)

una soluzione semplice che non tiene conto degli sconti puo’ essere del tipo:

select  eventi.titolo_evento , sum ( eventi.prezzo_biglietto)    AS ricavato from eventi
where eventi.titolo = [inserire titolo esposizione] and  biglietto.id_evento = eventi.id_evento

nella query proposta nel testo dell’esame andava considerato ovviamente anche lo sconto (considerando che nella tabella promozioni verrà memorizzato lo sconto in percentuale da applicare), complicando ulteriormente la query.

SELECT titolo, SUM(eventi.prezzobiglietto – ( eventi.prezzobiglietto/100 * promozioni.sconto ) ) AS ricavato,
FROM biglietto, eventi, promozioni
WHERE biglietto.id_evento = eventi.id_evento
AND biglietto.idpromo = promozioni.idpromo and eventi.titolo = [inserire titolo esposizione]

 

Per qualsiasi dubbio o perplessità, commentate pure 🙂

PS: un ringraziamento a ob.noxious che mi ha fatto notare alcuni errori nella quarta query.. a mia parziale discolpa posso dire che avevo scritto le query  all’una di notte

 

 

Seconda prova di informatica: le soluzioni dei compiti d’esame degli anni passati

Aggiornamento 21/6/2013 : la mia proposta di soluzione della seconda prova scritta di informatica per ragionieri programmatori e Sirio 2013

Qualche tempo fa avevo scritto un post con i consigli per la prova scritta di informatica per l’esame di stato. Mi sono accorto, riguardando i compiti degli anni passati che spesso oltre al classico esercizio sui database c’è da svolgere un piccolo “tema” in cui si parla di argomenti legati all’attualità informatica (web2.0, privacy, sicurezza, etc)

Mi sono divertito allora a rivedere qualche tema proposto nei compiti d’esame di informatica (per gli studenti dell’ ITC)  e proporre schematicamente una traccia per sviluppare il tema.

Anno 2011 , tema informatica ITC

tema proposto:

<< Con il termine Web 2.0 si indica una nuova fase dell’evoluzione di Internet (in modo particolare del  World Wide Web) che vede un ampio insieme di applicazioni online permettere elevati livelli di interazione tra siti e utenti. Il candidato, dopo aver esposto le caratteristiche delle applicazioni per il web di prima generazione, consideri poi i principali esempi di applicazioni di seconda generazione, approfondendo quindi le implicazioni del fenomeno Web 2.0 ed esponendo considerazioni e riflessioni su di esso>>

suggerimenti per sviluppare il tema:

Viene richiesto di sottolineare le differenze tra la “prima generazione” di Internet e la “seconda generazione” (Web 2.0) : il compito non è certamente semplice se si considera che i maturandi del 2011, essendo nati nel 1992 probabilmente non hanno utilizzato internet nel periodo 1995-2001, in cui in Italia è stata vissuto il periodo del “Web 1.0”. Il Web2.0 (termine che nasce nei primi anni del 21esimo secolo) rispetto a quello che era stato il web precedentemente si caratterizza per una maggiore interazione tra gli utenti di internet e nel rapporto utente-sito. Piattaforme come i social network dove gli utenti possono condividere informazioni (testi, elementi multimediali, link)  e sopratutto produrle ed elaborarle in modo molto semplificato, sono un  ottimo esempio di applicazioni web2.0 che certamente hanno rivoluzionato il modo di utilizzare la Rete. Si possono quindi citare vari esempi: da Facebook a Wikipedia , da Youtube alla piattaforma Google (che offre non solo la posta elettronica ma anche servizi come la condivisione documenti di lavoro online) ; occore sottolineare poi come questi strumenti non siano destinati solo all’utenza domestica ma permettano anche utilizzi business (si pensi al marketing online e all’utilizzo in azienda di strumenti come Dropbox per la condivisione documenti  o alle App professionali per smartphone)

 

Anno 2007 , indirizzo ITC

tema proposto: <<Il Codice della Privacy prevede una serie di adempimenti per i soggetti pubblici e privati che  trattano dati sensibili con supporti informatici. Il candidato illustri le possibili procedure per:  

− garantire l’accesso ai documenti soltanto a soggetti autorizzati; 

− gestire i backup periodici dei soli documenti contenenti dati sensibili; 

− simulare periodicamente la perdita dei dati e il recupero degli stessi dalle copie di backup;
− modificare periodicamente i parametri di accesso ai documenti protetti. >>

soluzione proposta:

Gli argomenti necessari per affrontare questo tema vengono solitamente trattati nel programma del quinto anno ITC programmatori,  compito dello studente è quello di provare di mettersi nei panni dell’amministratore di sistema di una rete informatica di un ente per poter capire come realizzare tali procedure. Per quanto riguarda l’accesso ai documenti solo ai soggetti autorizzati si potrebbe operare fornendo ad ogni utente del sistema informatico una password (o meglio una coppia username/password) che permette l’accesso solamente ad aree dati ben definite (in questo modo possono essere visualizzati e/o modificati solo i documenti che il responsabile dell’ente ritiene siano necessari per svolgere la mansione lavorativa). Per quanto riguarda il backup dei dati sensibili, si puo’ utilizzare un software in grado automaticamente ad intervalli regolari di effettuare una copia dei documenti su un supporto esterno alla macchina in cui sono contenuti i dati; tale supporto dovrà poi essere custodito in un luogo ad accesso riservato (es:cassaforte) e periodicamente si dovrà provvedere a verificare che sia possibile ripristinare i dati in esso contenuti. La verifica dei backup dovrà avvenire senza creare problemi al regolare lavoro degli utenti. La modifica dei parametri di accesso ai documenti potrà essere gestita in modo centralizzato tramite un server (sistema centralizzato) su cui il responsabile del sistema andrà a impostare i permessi di accesso alle varie cartelle documenti in base a quanto deciso dal responsabile dell’organizzazione.

 

Informatica Forense: Deft Conference 2013 a Bologna

Un appuntamento che sicuramente interesserà coloro che operano nel campo dell’informatica forense e della computer security: si terrà Venerdi 19 Aprile 2013 a Bologna la conferenza annuale organizzata dalla Associazione DEFT.

L’evento prevede, grazie alla partecipazione tra i relatori di tecnici forensi e avvocati esperti nell’ambito delle indagini digitali, seminari sul mondo della computer forensics sia dal punto di vista tecnico che da quello legislativo.

Il campo della consulenza informatica forense si avvale infatti sempre più spesso di soluzioni software basate su GNU/Linux (e in generale su Software Free), in particolare DEFT si rivela un prodotto valido, sempre aggiornato..e orgogliosamente Made in Italy  😉

Questo il programma definitivo della giornata dedicata alla computer forensics in ambito open source, in particolare dedicato alla distribuzione dedicata alle indagini informatiche DEFT Linux.

DEFT CONFERENCE 2013
19 aprile 2013, ore 10.00-16.30
Aula Magna secondo piano – Scuola di Ingegneria
Viale del Risorgimento 2, Bologna

Moderatori: Avv. Giuseppe Vaciago, Dott.ssa Francesca Bosco

09.30 – Registrazione partecipanti

10.00 – Saluto
Presentazione del convegno con saluti e ringraziamenti istituzionali

10.15 – Introduzione istituzionale alla conferenza
Prof.ssa Nicoletta Sarti, Presidente della Scuola di Giurisprudenza – Università di Bologna
Dott. Roberto Alfonso, Procuratore capo della Procura di Bologna

10.45 – Presentazione dell’ associazione DEFT e delle principali novità di DEFT 8
Dott. Stefano Fratepietro, Presidente Associazione DEFT

11.15 – La virtualizzazione nella Computer Forensics: l’analisi di una “scatola nera”
Dott. Paolo Dal Checco, socio fondatore Associazione DEFT

11.45 – La strategia dell’Unione Europea sulla Cyber-Security
Avv. Stefano Mele, Istituto Italiano di Studi Strategici Niccolò Machiavelli

12.15 – Aspetti della legge 48/2008 che influenzano la Computer Forensics
Prof. Cesare Maioli, Università di Bologna

12.45 – Pausa pranzo

14.30 – OSint e Social Media: strumenti di controllo sociale e di prevenzione dei reati
Avv. Giuseppe Vaciago, Università Milano Bicocca

15.00 – Open Source INTelligence a supporto delle attività di PG
Dott. Massimiliano Dal Cero, socio fondatore Associazione DEFT

15.30 – IpBA 2.0, open mobile analyzer per Whatsapp, Skype e Viber
Dott. Nicodemo Gawronski, sviluppatore DEFT – Dott. Mario Piccinelli, Università degli Studi di Brescia

16.00 – AlmaNebula: una piattaforma Cloud ready per l’analisi di supporti digitali
Dott. Ing. Corrado Federici, Università di Bologna

16.30 – Conclusioni e ringraziamenti finali

maggiori info su: http://www.deftlinux.net/

Il falso antivirus AVASoft Professional Antivirus : come rimuoverlo

Se durante l’utilizzo del PC vi capitasse di vedere sul vostro schermo una finestra di un presunto antivirus AVASoft Professional Antivirus, fate attenzione. non cliccate su nessun messaggio e non proseguite oltre; si tratta infatti di un falso antivirus (ma di un vero malware!) che bloccherà l’esecuzione dei vari software compresi gli antivirus in maniera tale da non essere individuato. La schermata mostrata dal falso antivirus è ben studiata e simile a quella di un verso software antivirus, per cui è facile lasciarsi ingannare.

Come rimuovere manualmente “AVASoft Professional antivirus”

Bastano poche operazioni per rimuovere il software in questione. ovviamente occorre lavorare su un sistema pulito, per cui consiglio di spegnere il PC (anche in maniera forzata premendo il pulsante di avvio )e poi far ripartire il sistema con un boot-cd Linux

questi sono i file di AVASoft Antivirus Professional che occorre cancellare:
%Desktopdir%\AVASoft Antivirus Professional.lnk
%Programs%\AVASoft Antivirus Professional\AVASoft Antivirus Professional.lnk
%AppData%\[random]\[random].exe

Personalmente ho avviato il sistema con un boot-cd Linux, montando il filesystem Windows dopo aver individuato la partizione relativa a questo O.S.  e procedendo poi a cancellare i file.

Per individuare la random directory in %AppData% è bastato visualizzare con il comando strings   il file AVASoft Antivirus Professional.lnk presente sul desktop , individuando al suo interno il percorso del file .exe

Eseguendo strings sul file in questione ho individuato la stringa “C:\ProgramData\9264BB9A4ED1DBDC00009264293AE097\9264BB9A4ED1DBDC00009264293AE097.exe ”

Le voci  da eliminare nel registro di Windows sono invece:
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\[random] %AppData%\[random]\[random].exe
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\DisplayIcon %AppData%\[random]\[random].exe,0
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\DisplayName AVASoft Antivirus Professional
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\ShortcutPath “%AppData%\[random]\[random].exe” -u
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\UninstallString “%AppData%\[random]\[random].exe” -u

Qualora si volesse lavorare sul sistema windows, potrà essere utile questa guida che indica come bloccare il processo relativo al falso antivirus e poi procedere alla rimozione dei file