Senza categoria

Piatto del giorno : “Bufala”

Riallacciandomi a un post di qualche settimana fa sulla Sicurezza e sul “Cyber-Illecito” voglio ora esprimere la mia su un fenomeno apparentemente innocuo e folkloristico che invece a mio parere è un detonatore mediatico terrificante che alimenta la cattiva informazione coadiuvato dall’onda sempre più irruente dei social network : sto parlando delle cosiddette “bufale” o “fake”  – ossia quelle notizie che compaiono su Facebook, talvolta sotto forma di link a una pagina web, talvolta sottoforma di foto o immagine elaborata.
Ne circolano a milioni ogni giorno, l’estrema facilità con la quale è possibile pubblicare contenuti online rende, questi, potenziali bombe a innesco pronte per essere fatte esplodere devastando le menti, già abbastanza spaesate, di chi si approccia al web credendo che sia la Verità – cosa che invece non è!
Basta un programma di foto-ritocco o una pagina artefatta a dovere per sembrare un sito di informazione ed ecco che ogni bestialità può essere trasformata in notizia che di condivisione in condivisione prende la velocità della luce e si propaga talvolta facendo più danni dell’atomica.
Ecco che quindi capita di trovare la foto di Simone Zaza, attaccante della Juve nato a Policoro in Basilicata – condivisa da milioni di persone con un link che riportava questo “Ecco la foto di Abdul Zkmer Al-Assiafi, uno degli artefici del massacro di Charlie Hebdo – condividi se sei indignato”, e sotto migliai di commenti di odio razziale, di istigazione alla violenza, di gente convinta che questo fosse realmente un attentatore dell’Isis, mentre in realtà è un italianissimo giocatore della nazionale italiana di calcio.
Questo è solo uno dei tantissimi esempi che sono riscontrabili in rete, alcuni sono davvero delle strumentalizzazioni a fini politici (oggi giornata mondiale Contro la Violenza sulle donne la Boldrini presidente della Camera, ha pubblicato questa foto dove dichiara che quelle sono minacce e insulti che ha ricevuto sul suo profilo Facebook15181327_1062878570489007_3031947273293233093_n – ora, io sono convinto che la Boldrini riceva costantemente insulti, come lei anche tutti gli altri apparteneneti alle cariche politiche del nostro stato, e la cosa è deprecabile, se non altro per i toni che si utilizzano, ma la foto è evidentemente manipolata, lo si vede chiaramente, i font sono quasi tutti diversi e sono diversi dal Font Ufficiale di Facebook , lo si nota a vista d’occhio non serve essere un esperto. Perchè strumentalizzare a proprio favore un evento importante come quello di oggi, utilizzando i social per scopi demagocici e sorpatutto politici?
Il mio intento è quello di predicare più attenzione nella consultazione delle fonti dalle quali si attinge documentazione, provo a fare un “how to” per cercare di evitare lo scivolone sulla bufala :

1 – se la notizia rimanda a un link web verificatene l’attendibilità – quando clicchiamo su un sito internet, il browser in alto presenta l’indirizzo della pagina. L’indirizzo solitamente comincia per www. fate attenzione al resto del nome e verificatene l’attendibilità cercando informazioni su Google – tutti conosciamo gli organi di stampa e i loro nomi (Repubblica, IlGiornale, Corrieredellasera, Ansa, TgCom ) se la notizia che stiamo leggendo compare su una pagina dal nome strano, con molta pubblicità, banner oppure se troviamo in Google pareri negativi su questa pagina, allora stiamo leggendo una bufala; spesso viene attuata una tattica molto infida per guadagnare soldi, ovvero, alcuni siti sono proprio specializzati nell’inventare notizie clamorose che vegono poi condivise sui social in modo da indurre gli utenti a cliccarci, una volta entrato nella pagina l’utente genera in automatico un guadagno al proprietario della pagina, guadagno che viene garantitogli dalle pubblicità visibili sulla pagina stessa.

2- verificate le immagini spesso la bufala è molto evidente – come nel caso della Boldrini spesso le bufale sono talmente bufale da essere evidentissime, spesso chi le genera non si impegna nemmeno più di tanto lasciando una traccia della premura molto evidente, sono immagini spesso foto-montate, o photoshoppate in cui è evidentissima la manipolazione. Siate dei critici osservatori e sicuramente cadrete meno nelle trappole dei “bufaloni” ;

3 – verificate tutto : se una notizia ha del clamoroso e gira su facebook sicuramente è già passata per le “major” dell’informazione cartacea. Andate su google o sui siti “attendibili”  e cercate la notizia o cercatene traccia spesso troverete delle conferme , molto più spesso non troverete nulla perchè la notizia è falsa.

Anche questi in qualche modo sono dei crimini, perchè disinformano le persone rendendole più fragili, le manipolano facendogli credere cose non vere con lo scopo di alimentare comportamenti di insofferenza o paure.
State attenti a tutto quello che leggete, informarsi è uno dei diritti e dovere più importanti per l’uomo libero – non permettete che vi venga manipolato.

Per aiuti o consulenze contattatemi a daniele@4web-solutions.it

Senza categoria

Siamo Informatici, non la Madonna di Fatima!

Spesso e volentieri percepisco nell’aria la convinzione generale, che :

” se una cosa si fa col computer allora TU che sei un informatico DEVI saperla risolvere “

Questo è un concetto che io totalmente ripudio e sono convinto, anzi, che sia il male peggiore non solo di unaAzienda ma dell’intera Società.
Una volta (100 anni fa?) c’era il saggio del paese, quello studiato e carismatico che faceva il Medico,  l’ostetrico indistintamente per donne e mucche (quindi anche veterinario), era il Mastro alle Scuole Elementari e  mancava solo che facesse lo sceriffo e dicesse Messa per averle fatte tutte!
Quando poi le persone hanno cominciato a crepare perchè nascevano nuove malattie mentre il medico insegnava l’alfabeto ai bambini, si è percepita la necessità che le persone si specializzassero. Sono nate le scuole differenziate per percorso formativo, di seguito le Università, la nascita di facoltà e via dicendo. Anni di progresso e sviluppo, sopratutto sociologico.
Oggi siamo nel 2016 ed è impensabile che ci siano ancora persone convinte che i tuttologi servano a qualcosa.
Un conto è l’interesse per una materia, una passione, una affinità col tipo di lavoro o di studi che uno sta affrontando; un conto è dare per scontato che chi lavora in un certo macro-settore ne padroneggi a 360° ogni singola competenza correlata.
Per esempio. se voi che state leggendo avete (o avete avuto) dei bambini alle scuole elementari : fareste nascere vostro figlio per mano della loro insegnante di italiano? Probilmente no. Probabilmente vostro nonno  è nato così, ma erano altri tempi.
Personalmente io parto dal presupposto, più o meno condivisibile, che l’Informatica sia come una grandissima Olimpiade, dove ci sono tanti atleti di molte discpilne alcune simili, alcune diversissime tra loro, certo tutti quanti accomunati dalla caratteristica di essere atleti.
L’Informatica  è un mondo, un mondo fatto di moltissime branche, di materie e specializzazioni più o meno simili o correlate tra loro… ma ce lo vedreste un lottatore di Sumo partecipare alla 42 km?
Oppure una ginnasta artistica alla prova di sollevamento pesi?  Sono scenari quantomeno improbabili.

Gli informatici sì, sono eccentrici e solitamente poliedrici, spesso molto preparati e curiosi, il che li porta ad interessarsi anche di altre materie oltre a quella per la quale sono specializzati, ma non sono tutti dei nerd o comunque non è scontato che tutti lo siano.
Se uno si occupa di Infrastrutture di Reti e Network magari anche sa installare e gestire un Sistema Operativo, ma non è che perchè è un informatico deve sapere come mai in un Foglio di Calcolo una macro collegata ad altre 18 cartelle di lavoro di Excel non funziona.

Per inciso (anche se non c’entra molto col resto dell’articolo) , statisticamente il 79% dei problemi lamentati dall’utente sono o dei “non-problemi” o dei problemi causati da una assenza (più o meno ingiustificata) di competenze ; il 21% dei casi si dividono  tra un reale problema concettuale da risolvere (12 %) o un guasto (9%) .

Per concludere credo che per tutto ci sia una specializzazione, benvengano i fortunati che hanno il dono della onniscenza, ma nel mondo reale i fatti sono diversi ed è preferibile spendere qualcosa in più nella specializzazione di una materia che essere autodidatti di Tutto.

Io da Sistemista Informatico voglio sfatare il mito della miracolosità informatica :

Siamo Informatici, Non la Madonna di Fatima!

Senza categoria

L’IT aziendale, questo sconosciuto.

Quanto pesa l’Ufficio IT in una Azienda? Ovviamente dipende dall’azienda.
Escludiamo le aziende di Informatica e riformuliamo la domanda : quanto pesa l’IT in un processo produttivo mediamente sviluppato ?
Ci sono due tipi di risposte, la prima viene data guardando i business plan la seconda invece cercherò di darvela in questo articolo.

La prima, premetto che  non sono completamente sicuro che sia così ovunque, credo sia una percentuale relativamente bassa, quasi radente lo zero e la motivazione è data dal secondo tipo di risposta.

Solitamente per i chiefs l’IT è un servizio accessorio, dato per scontato, il classico processo di background che nessuno calcola  ma che in realtà tiene in piedi il sistema operativo di un computer.
Eh si, l’IT lo vedo proprio come il processo explorer.exe dentro una macchina Windows, il 95% degli utilizzatori di PC non sanno nemmeno che questo processo esiste, probabilmente in sè si tratta di un processino insulso e si perde tra le miriadi di software e servizi, ma quando quel processo si ingrippa o peggio cessa di funzionare, con lui smette di funzionare tutto quello che è legato all’interfaccia grafica del sistema operativo, che per Windows vuol dire : che non si riesce a usare più nulla!

In una Azienda (non informatica), come è giusto che sia, tutto è focalizzato su ciò che fa business o che concorre a farlo incrementare. Prodotto, Acquisti, Vendite, Marketing e subito dopo tutto quello che aiuta a finanziare il business, a contenere le spese per aumentare i profitti: quindi Controllo di Gestione, Amministrazione , HR ; poi chiaramente vengono tutti i servizi legati alla gestione del luogo da dove si fa il business, e ai servizi legati a chiefs, alla sicurezza dei luoghi e alla loro manutezione, quindi Servizi Generali (auto, affitti, allarmi).  Alla fine di tutto viene l’IT.
Si perchè l’IT è come i sassi, c’è sempre stato, quindi si da per scontato.
Ma siamo sicuri che sia così marginale il suo ruolo all’interno di una azienda?

L’IT non si occupa solo di comprare e configurare i Computer, anzi a dire il vero in queste due “azioni” ci partecipa marginalmente perchè l’acquisto viene formalizzato con il pagamento della fattura (e di questo se ne occupa l’amministrazione) mentre la configurazione… beh il PC arriva già configurato, solitamente basta installare l’antivirus e fare la join a dominio.
Invece senza l’IT i computer tra loro non potrebbero parlare, condividere file e scambiarsi mail visto che è l’IT che gestisce e manutiene la rete, i server di posta elettronica e gli storage in cui vengono salvati i file.
Tutte le aziende hanno le cartelle condivise, gli archivi di documenti tra le risorse di rete dove si salvano i file che si desidera rendere accessibili a tutti in azienda. Dietro a quella semplice cartellina c’è un hardware che va configurato (solitamente uno storage tipo Nas), va formattato secondo una logica specifica (in gergo RAID, un sistema che consente allo storage di rispondere prontamente in caso di failover di un disco contenuto dentro al suo interno, evitando il fermo totale della macchina o peggio la perdita dei dati), ci sono delle logiche di Network, degli indirizzamenti da rispettare, le Threat Inspection per evitare che nelle cartelle si insedino virus, la gestione dei Backup. Ogni voce che ho citato in queste tre righe apre a ulteriori voci che vanno gestite perchè ogni oggetto informatizzato è gestito dall’IT e  viene a sua volta contenuto in un altro oggetto che sempre l’IT deve gestire.

Sono passate 17 righe e stiamo ancora parlando dei PC.
Ma la mia frase d’esordio è stata : l’IT non si occupa solo dei PC.

  • C’è la Gestione dell’intera infrastruttura di rete, che è composta da tutti i computer, i server e i disposisitivi accessori (stampanti, scanner, repository) interconnessi tra loro in modo da potersi parlare in qualsiasi momento ;
  • C’è la Manutenzione di tutti i server (Antivirus & Aggiornamenti di sistema operativo) ;
  • C’è la Gestione della Posta Elettronica : già perchè noi siamo abituati bene con GMAIL o Libero, abbiamo le nostre credenziali e accediamo alla nostra posta come e quando vogliamo, ma cosa c’è dietro? Dietro c’è un server, anzi un cluster su cui è installato un software per la gestione della posta elettronica, posta che proviene da dentro l’azienda ma anche da fuori, quindi ci sono delle regole di firewalling, di anti-spam, delle policy di backup in quanto le mailbox sono dei beni aziendali, queste mail vengono conservate da qualche parte quindi c’è la manutenzione dello storage.
  • I PC vanno su internet, quindi c’è tutto un mondo legato alla Sicurezza, non solo dai Virus, ma dagli attacchi esterni, spesso solo di curiosi, spesso (e volentieri) di concorrenti per il solo piacere di fare un danno, o per rubare idee, progetti, informazioni. Tutti questi sono beni aziendali, vengono conservati dall’IT, che ne detiene anche la responsabilità oggettiva. Pensiamo alle risorse e al tempo che si impiega a combattere un infezione da Virus, non ultimo il  Cryptolocker di cui vi ho già parlato. (Ma non dovevamo solo comprare e configurare i computer ?)
  • Chi lavora nell’IT deve conoscere un sacco di software, conoscere un software è quasi come consocere una lingua straniera, perchè non lo devi solo saper utilizzare, devi saperlo installare, personalizzare, spiegare, devi sapere come e cosa fare quando ci sono dei problemi (troubleshooting) e devi integrarlo con le altre soluzioni perchè ogni software parla la sua lingua, e non parliamo solo di sistemi operativi o linguaggi di programmazione, parliamo anche di tutti gli applicativi che gli utenti utilizzano.
  • Chi lavora all’IT deve fare anche il formatore, perchè solo all’IT si da tutto per scontato negli altri uffici uno può anche non sapere da dove si accende il computer! Mica è uno dell’IT! ;
  • Chi lavora all’IT è sempre in continuo e costante aggiornamento, perchè se il mercato dai tempi di Gesu Cristo funziona sempre alla stessa maniera io ho bisogno di qualcosa (Domanda) tu puoi vendermela (Offerta) io te la compro con il mio mezzo (denaro), l’Informatica è uno dei quei settori in cui oggi è già ieri!Costantemente in evoluzione. (Ovviamente il tempo per aggiornarsi non c’è);
  • Ah dimenticavo, chi lavora nell’IT è a completa disposizione dell’utente, perchè vuoi mettere se uno non trova dove si cambia il font su Word? O perchè il “PC è lento?”. Chiaramente questo per quanto riguarda le ore lavorative… Cosa?? Perchè esistono ore non lavorative? I processi Informatici tradizionalmente girano h24. I problemi sono sempre in agguato, quindi chi lavora all’IT potenzialmente potrebbe in qualsiasi momento dover intervenire sui sistemi perchè qualcosa si pianta, perchè un server si spegne, un disco si guasta. E poi… tutto il papiro di cui sopra è un “continuum” 8 ore non basterebbero nemmeno a un essere mitologico con 5 teste e 12 braccia. E non ho nemmeno finito di elencare i servizi in cui sono coinvolti quelli dell’IT (Business Intelligence, Analisi Dati).

    Uno l’ho omesso volutamente, o meglio, tenuto in fondo, lo Sviluppo… inteso come sviluppo tecnologico, sviluppo di soluzioni applicative, progresso.. il tempo manca nella quasi totalità dei casi, perchè essendo un servizio “dato per scontato” sottovalutato e molto molto spesso deprezzato è anche quello in cui c’è meno personale, quindi se è vero quello detto sopra, e le risorse sono quelle che sono, allora lo sviluppo viene trascurato fisiologicamente, e di conseguenza la vetustità impererà, e il cane che si morde la coda incolperà l’IT stesso di questa osbsoleta identità che l’azienda assume a livello informatico, perchè non c’è il tempo.

    Quindi ricapitolando, pur essendo evidentemente un servizio fondamentale (io direi vitale) per l’azienda, l’IT è considerato tra le minori voci nei capitoli di spesa aziendali e anche nella considerazione del lavoro in generale. Questo probabilmente perchè non è direttamente una fonte di raggiungimento del core business. Ma è anche vero che senza PC connessi in rete, senza mail, senza possibilità di andare su internet, senza cicli produttivi dettati dai ritmi degli ERP, senza sviluppo tecnologico, senza assistenza sull’utente, senza sicurezza del dato aziendale… probabilmente l’azienda nemmeno esisterebbe e quindi il “core business” non avrebbe nemmeno senso di essere perseguito.

    O no?

Senza categoria

Threat Intelligence & Prevention

Quale è la soluzione giusta per la protezione degli endpoint e dei server aziendali?
Questa è una delle domande più frequenti che ricorre almeno una volta nella vita di tutti gli “addetti ai lavori”.
Che voi siate Microsoft oriented o Linux Addicted, che vi piacciano o meno le soluzioni verticali o preferite integrare, la protezione dei client e dei server in azienda è prerogativa di tutti almeno che non si ami rischiare la pelle.

Quali devono essere le caratteristiche quindi di una buona soluzione AV? Stiamo parlando ovviamente di soluzioni Aziendali che differiscono per necessità operative dai classivi endpoint protectors che possiamo installare nel pc di casa.
Innanzitutto un sistema di protezione aziendale deve necessariamente tenere conto di quelo che è il normale “processo di vita” del business dell’azienda stessa. Ovvero non deve essere troppo invasivo nello svolgere le sue funzioni ma al tempo stesso deve chiudere le porte in faccia alle minacce, sempre dietro l’angolo.

E’ possibile quindi avere la botte piena e la moglie ubriaca?

Diciamo subito che gli antivirus (almeno quelli decenti) si equivalgono sul piano dell’efficacia, la vera differenza in termini pratici la fa la velocità con cui aggiorna i propri database delle infezioni, e quindi la rapidità con cui riesce a tenere il passo delle nuove minacce presenti.
Il TIE (Threat Intelligence Exchange) è un sistema ideato da McAfee che punta all’ottimizzazione dei tempi intercorsi tra l’inviduazione e il contenimento del malware. Si basa su un sistema collaborativo fondato sui dati di intelligence sulle minacce che provengono in tempo reale rendendolo in grado di saper agire quasi sempre di fronte all’insorgere di una minaccia “neonata”.

Questo sistema, combinato con una approfondita fase di auditing dei client e dei server consente all’utilizzatore di poter calibrare ad hoc lo scudo per la sua infrastruttura senza ostacolare i normali processi aziendali.

La fase di “auditing” è una fase in cui la Threat Prevention resta in osservazione e registra tutte le normali attività che si svolgono in rete, firme, eseguibili, librerie, impara tutto ciò che i sistemi eseguono quotidianamente bloccando solo quanto rientra nel livello di “restrizione” che il configuratore decide.

Così facendo l’antivirus si crea le sue liste di tolleranza, eseguibili che normalmente bloccherebbe perchè senza reputazione (o con reputazione bassa) vengono lasciati girare evitando spiacevoli fermi. Proviamo a pensare a una piccola-media azienda che si scrive il proprio CRM, senza registrare una firma certificata, ovviamente questo eseguibile dato in pasto ad un qualsiasi antivirus risulta sconosciuto, nessuna firma, nessuna reputation online, secondo una qualsiasi security policy questo exe verrebbe bloccato in quanto potenzialmente dannoso. Questo è uno dei casi in cui il sistema antivirus ostacola la normale produzione. Ostacolo che si evita tranquillamente mettendo il sistema in ascolto e dando la possibilità all’AV di imparare che quell’eseguibile è utilizzato quotidianamente e quindi è buono, se la modalità fosse troppo a rischio per i più puristi c’è la possibilità di far interagire la Threat Intelligence con la User Experience e quindi fare in modo che sia l’utente a dire al sistema che può e deve fidarsi di un determinato processo.

Questo è un buon metodo per costruirsi una tranquillità dal punto di vista della Threat Prevention, un puzzle che si costruisce sfruttando le informazioni presenti sulla rete, la user experience e la business routine e integrando il tutto con la Threat Intelligence che in questo caso McAfee ha sviluppato.

Il post non vuole essere assolutamente pubblicitario. Da utilizzatore ho avuto modo di sperimentare l’utilizzo di vari Anti Virus e a livello strutturale mi sento vicino a questo approccio pratico e funzionale. Il prodotto lo sto ancora conoscendo, installato da qualche mese in modalità learning sulla rete e in enforcemnt sul mio client e sui terminal server. Ho diversi Ticket aperti perchè ovviamente la soluzione su misura non esiste per nessuno, quello che però conta è l’approccio verso un tema delicato per le aziende e sporatutto per chi deve garantirne l’integrità dei dati e la business continuity.