Senza categoria

Anonimi, Troll, Fake : Dove inizia la libertà di offendere

Internet ci ha dato la possibilità di comunicare in modo rapido, efficace e low cost (talvolta anche ‘zero-cost’).
Internet ci ha aperto un mondo, un portale che ha creato lavoro, impieghi e specializzazione.
Purtroppo, lo sappiamo, tutte le comodities hanno un costo e il prezzo da pagare per questa megalomaniacale smania di comunicare sta diventando eccessivamente oneroso.
Sto parlando del abissale mondo degli “anonimi”, anche noti come ‘trolls’ o ‘fakes’ ossia di persone che nascoste dietro a un falso nominativo mirano alla destabilizzazione altrui mediante pubblicazione di commenti, messaggi o immagini che vanno a lederne o deturparne l’immagine e l’onorabilità.
Il problema è che oggi Internet è diventato un ‘must have’ a livello comunicativo ed è imbarazzante che non si sia ancora arrivati ad equiparare la comunicazione “digitale” a quella verbale o scritta della vita quotidiana.
Oggi una persona qualsiasi può iscriversi a un blog pubblico, utilizzando una mail fasulla (tanto il 99% dei blog non le verificano), assumere le identità che vuole e distruggere pubblicamente il prossimo utilizzando una tastiera come arma e uno schermo come scudo.
Ad oggi infatti non esiste l’obbligatorietà di registrarsi utilizzando dati reali e,cosa peggiore, non esiste uno strumento giuridico tale da obbligare i gestori di un blog ad uniformarsi e a pretendere che i propri lettori si identifichino in modo univoco e sicuro e si assumano dunque le responsabilità delle proprie “azioni” digitali.
La più recente pronuncia in materia è infatti quella della Corte Europea per i diritti dell’Uomo (si avete capito bene), che ha affermato che «I gestori dei blog non rispondono dei commenti anonimi diffamatori».
La pronuncia arriva a seguito della denuncia da parte di un cittadino Svedese contro un Blog sul quale era stato Suo dire riportato un commento lesivo nei suoi confronti. A seguito della pronuncia sfavorevole dei Tribunali nazionali svedesi l’uomo si era rivolto alla massima Corte Europea chiedendo venisse riconosciuta la responsabilità legale del gestore del sito data l’impossibilità di risalire all’autore del commento.
La Corte di Strasburgo dal canto suo ha spiegato di aver preso in considerazione diversi fattori e che «in casi come questo bisogna trovare un equilibrio fra il diritto individuale al rispetto della vita privata e il diritto di libertà d’espressione di cui gode ogni individuo o gruppo che gestisce un portale internet».
Ha inoltre toccato alcuni importanti criteri che devono essere presi in considerazione, tra cui :

  1. il fatto che il commento portasse all’incremento dell’odio o all’incitamento della violenza ; (commento mio : Quindi l’interpretazione resta “personale” e basata sull’impressione del giudice e non sul  reale sentimento che questa provoca a chi la subisce, non si tiene conto di situazioni di fragilità caratteriale e psicologica, non si tiene conto di soggetti deboli e quindi maggiormente portati a cadere nelle provocazioni e nei buchi neri dell’ignoranza umana“)
  2. il fatto che il commento fosse stato pubblicato su un piccolo blog gestito da un ente no-profit; (“Quindi con questa interpretazione chiunque può aprire una piccola associazione no-profit e girare per le case con un casco o un passa-montagna e offendere le persone anche gravemente e pubblicamente a patto che si resti in un numero ridotto e non si generi un utile? Pazzesco “ )
  3. il fatto che il commento fosse stato rimosso il giorno stesso in cui il querelante aveva presentato denuncia (rimase online per 9 giorni);(“Questa è una chicca ed equivale al ladro che ruba in un negozio e viene scoperto dal titolare, e mentre questo chiama la polizia per denunciarlo si vede restituire il “mal tolto”, ma il reato sussiste lo stesso a prescindere che venga restituita o meno la refurtiva);

Tale pronuncia secondo il mio parere è abbastanza agghiacciante e palesemente anacronistica. Viviamo un periodo in cui la presenza sulla “rete” è quasi paragonata a quella nella vita reale, accedono quotidianamente miriadi di soggetti tra cui un sacco di minori, di media molto più deboli a livello caratteriale e psicologico.
Moltissime sono già le vittime che sono state generate dal fenomeno del Cyberbullismo che trova terreno fertile in “pronunciazioni” come quella sopra descritta.
E’ giusto far prevalere il diritto alla libera espressione sul diritto alla rispettabilità ed onorabilità della vita privata dell’essere umano?
Ed ancora è giusto che uno strumento devastante come quello di Internet possa essere maneggiato in modo del tutto indisturbato e che le persone possano permettersi una vita parallela senza dover rispondere delle proprie azioni?

Purtroppo non è possibile opporsi a un ordinamento vetusto e perforato da ogni angolatura, ma è possibile prendere ferme decisioni su quali strumenti utilizzare per garantirsi una interazione e una comunicazione degne di questo nome.
Acquisire competenze e investire sulla propria formazione, anche solo a livello di tempo perché sono numerosissime le iniziative gratuite volte alla sensibilizzazione del tema “sicurezza informatica”.

Il mondo che stiamo consegnando ai nostri figli è devastato sotto ogni punto di vista, cerchiamo almeno di formarli affinché sappiano muoversi in mezzo alle sabbie mobili.

 

 

Senza categoria

RaaS (Ransomware as a Service) : la nuova economia hacker.

Vuoi costruirti il tuo Virus RansomwarePersonale” anche se non capisci nulla di Informatica?Da oggi (purtroppo) è possibile.

La minaccia “#Ransomware” è in aumento e i criminali informatici stanno facendo milioni di dollari, con WannaCry, NotPetya e LeakerLocker.
La novità è che un gruppo di Hacker ha iniziato a vendere un kit di ransomware-as-a-service (RaaS) nel tentativo di diffondere più facilmente questa minaccia , in modo che anche un utente non tecnico possa creare il proprio ransomware “preferito” e distribuire la minaccia a un pubblico più vasto.
Come conseguenza nei prossimi mesi vedremo un aumento del numero di campagne di ransomware grazie a queste nuove applicazioni Android disponibili a chiunque e facili da scaricare che consentano di creare facilmente il nostro ransomware Android attraverso uno smarthphone.
Per ovvie ragioni non pubblico il link dove poter scaricare questi RaaS, ma sono in rete, provati, funzionanti e micidiali
Per questa ragione, sopratutto le Aziende, devono inziare ad adattare il proprio metodo di lavoro a questi tempi “duri” dal punto di vista della Cyber Security.
Ho parlato in lungo e in largo delle strategie e delle precauzioni che è bene adottare per evitare poi di dover “piangere il morto” è importante tenere sempre alta la soglia di attenzione e non “risparmiarsi” nella messa in sicurezza del proprio ambiente informatico.

Senza categoria

Nuovo Ransomware su Mobile

E’ di ieri la notizia relativa al rilevamento di una recente campagna di attacco ransomware mirata all’estorsione di denaro tramite tecniche di ricatto fondate sulla precisa minaccia della  pubblicazione di materiale e conversazioni personali. La campagna di attacco in oggetto è attuata attraverso l’installazione di applicazioni malevole reperibili all’interno dei principali Store per dispositivi mobili Android, nella fattispecie alcune delle applicazioni coinvolte nella campagna di attacco sono state mascherate da strumenti di utilità per migliorare le prestazioni del dispositivo oppure da pacchetti di personalizzazione del wallpaper.

unnamed (2)Nel dettaglio, la minaccia è attualmente nota con il nome di Leaker Locker ed a seguito dell’installazione nel dispositivo mobile richiede alla vittima un riscatto al fine di non pubblicare informazioni personali quali conversazioni private, documenti, materiale multimediale, sms e storico chiamate ai contatti presenti all’interno della rubrica del dispositivo mobile compromesso.

Benché ricatti e minacce relative ad azioni di danneggiamento o di pubblicazione  di materiale riservato siano una tipologia di attacco già nota (“blackmail”), il rilievo di campagne di attacco malware automatizzate su larga scala in grado di fare leva su questo tipo di estorsioni rappresenta un indicatore relativo a quelle che saranno le possibili evoluzioni delle minacce Ransomware future.

L’eventuale affermarsi di questa nuova tipologia di minacce può rappresentare un importante rischio sia per le utenze private che per quelle aziendali.In virtù della pervasività dei dispositivi mobili e della possibile presenza di dati aziendali su dispositivi non protetti dal perimetro di sicurezza dell’organizzazione :

  • sconsiglio vivamente il download e l’installazione di applicazioni sulla carta atte a migliorare le prestazioni del dispositivo (oltretutto è appurato che NON funzionano) o pacchetti con sfondi il cellulare sui telefoni aziendali e su quelli personali;
  • consiglio di prestare attenzione, quando navigate coi vostri dispositivi mobili, a eventuali banner pubblicitari e link che potrebbe capitarvi di cliccare e che potrebbero indirizzarvi al download di pacchetti malevoli ;
  • consiglio infine di soffermarvi sempre a leggere le recensioni (dagli store) delle App prima di scaricarle/installarle in modo tale da verificarne la reputazione;

Come al solito a disposizione per eventuali approfondimenti o dubbi.

Senza categoria

Quando è consigliabile cambiare sistema operativo?

Qual è il vostro sistema operativo?

Domanda cruciale, gli utilizzatori medio-esperti sicuramente sanno già rispondere alla domanda, è un pochino grave chi invece non ha idea di quale sia il proprio sistema, non tanto per le prestazioni che questo potrebbe dargli quanto per la sicurezza nell’ utilizzarlo, e ora vi spiego perché.

Microsoft punta molto sulla fetta di fatturato del proprio Sistema Operativo, questa attenzione verso il prodotto “Windows” detta indirettamente i tempi del mercato degli utilizzatori del pupillo di casa “Gates”. Questo scandire i tempi di uscita e permanenza sul mercato di un determinato prodotto  viene spronata da una precisa idea di Marketing basata sulla distribuzione del c.d. Supporto.

E’ prassi infatti per Microsoft di rilasciare con frequenza aggiornamenti e hotfix, durante il ciclo di vita del software, questi aggiornamenti sono fondamentali perché l’Azienda testa e sviluppa costantemente le migliorie e gli adattamenti più adeguati per fornire la best user experience.

Microsoft fornisce due tipi di  Support,  il Mainstream Support e l’Extendend Support, entrambe i cicli di supporto durano 5 anni, il primo a partire dall’ uscita del prodotto, il secondo allo scadere del primo.

La differenza tra i due sta nel genere e nella quantità degli aggiornamenti che vengono distribuiti; durante i primi 5 anni infatti il supporto è completo, va dagli aggiustamenti delle funzionalità e della grafica del prodotto, aggiornamenti della sicurezza, hotfix , supporto abbinato alla licenza, ai programmi di licenza e tutti i programmi di supporto gratuiti,  supporto a pagamento (c.d. pay per incident). Nei successivi 5 anni  cessano gli aggiornamenti sulla grafica, sulle hotfix e sulle licenze (per le licenze server è possibile acquistare un extended hotfix support) , mentre la termine dei 5 anni di Extended Support  non si riceveranno più aggiornamenti di nessun genere (e di conseguenza nemmeno nuove Knowledge base inerenti).

Questo significa che un sistema operativo, alla scadenza definitiva del suo supporto, perde efficacia sotto il profilo della sicurezza in quanto le librerie interne , i tools di rimozione del malware e tutte le funzionalità che necessitano di stare “al passo” coi tempi (visto che i virus, malware e sistemi di exploit sono costantemente in evoluzione) non si aggiornano, gli sviluppatori non le testano con le ultime “criticità” perché di per loro hanno interesse a far passare l’utente alla successiva versione di O.S.

E’ un po la strategia che Apple applica agli iPhone con gli aggiornamenti di iOs, ogni volta che esce un nuovo iPhone , Apple dichiara la cessazione della distribuzione degli aggiornamenti per alcuni dei dispositivi meno recenti ,  a ruota ciò comporta che alcune App non saranno più compatibili e quindi l’utente avrà un disagio che compenserà col passaggio al modello superiore.

Spiegata la necessità di mantenersi aggiornati vediamo allo stato attuale qual è la situazione dei supporti :

  • Windows XP : lo so, è stato uno dei sistemi operativi Microsoft meglio riusciti; solido, stabile, snello e con una grafica molto user friendly. Ahimè il suo supporto Extended si è concluso nell’Aprile 2014. Se avete XP tagliate il cordone ombellicale, è un consiglio.
  • Windows Vista : più che chiedersi quando scade il supporto, c’è da chiedersi perché ancora qualcuno ce l’abbia installato, uno dei più grossi buchi nell’acqua della storia Microsoft è andato out-of-support 2 giorni fa (11 Aprile 2017) a prescindere da questo sbarazzatevene se ne avete ancora delle copie.
  • Windows 7 SP1 : specifico Service Pack1 in quanto senza il supporto sarebbe scaduto il 9 Aprile 2013. Chi ha ancora Win 7, può (se non l’ha ancora fatto) installare gratuitamente il SP1, la fine del supporto è fissata per il 14 Gennaio 2020.
  • Windows 8 : è rimasto in commercio per poco tempo, è stato prima fatto un grosso update, tale da trasformane il nome in 8.1 e successivamente, causa i grossi limiti è stato proposto a tutti coloro fossero in possesso di licenze Professional di aggiornarsi gratuitamente a Win10 senza pagare nulla (possibilità scaduta nel mese di Marzo 2017) coloro i quali fossero ancora in possesso della versione 8.1 sappiano che il support Extended sarà loro garantito fino al 10 Gennaio 2023.
  • Windows 10 : l’ultimo nato in casa Microsoft (rilasciato nel luglio 2015) ha come end-of-support il 14/10/2025

Ora indipendentemente dal fatto che le performance del vostro sistema siano accettabili, sappiate che è sempre molto consigliato tenere il vostro PC nelle migliori condizioni possibili (le c.d. Best Practices) in modo da poter beneficiare del costante lavoro degli sviluppatori Microsoft e soprattutto per non esporsi inutilmente a rischi sulla sicurezza.

Senza categoria

Quanto costa (il) sapere?

Siamo italiani, e per molte cose è un pregio, un vanto, un motivo di onore…
Per altri versi invece, per alcune sfaccettature della nostra tipicità mediterranea, il nostro esserlo è velatamente un deficit, una riduzione nel posizionamento nostro sul lungomare evolutivo.

Un pratico esempio?

Vi racconto una storia :

” C’era una volta una importantissima azienda, questa azienda produceva micromeccaniche per orologi che poi immetteva nel mercato della grande distribuzione per le più importanti case produttrici di orologi e affini. Un giorno, nel mezzo di tornata produttiva molto importante, i sistemi cessano di funzionare, apparantemente in modo inspiegabile. Per qualche ragione i macchinari non ricevevano più gli input dai software di gestione, qualcosa si era inceppato nel processo produttivo e stava ostacolando in modo disastroso il business dell’azienda. Il Responsabile di produzione avverte immediatamente il suo superiore che insorge dicendo che andava immediatamente trovato il problema in qunto ogni ora di fermo macchina sarebbe costato all’Azienda oltre 10.000,00 € e se non fosse risucito a concludere l’ordine in giornata avrebbero perso la comanda e sarebbero incorsi in una penale da 500.000 €, numeri importantissimi che hanno fatto rabbrividire il Reponsabile.
Fu così chiamato il capo del dipartimento informatico , che però non trovò il problema, poi quello meccanico  e ancora nulla.
Chiamarono così un consulente esterno, un ingengnere elettronico. Erano passate già 3 ore e ne mancavano poco meno di 4 per perdere definitivamente la giornata.
L’ingegnere arriva. Da un occhiata al problma, si collega al pc ed effettua una diagnostica, dopodichè si reca nel vano tecnico e sostituisce una delle  levette nel contatore generale, usarata dal peso delle matasse dei cavi: tutto riprende a funzionare. In poco meno di 15′ era stato risolto un problema che bloccava la produzione di una intera azienda.
Al chè l’ingegnere si reca dal responsabile e gli compila il rapportino di intervento con relativa fattura; 3025,00 € + iva.
Il Responsabile guarda incredulo la fattura e chiede spiegazioni su come fosse possibile chiedere tutti quei soldi per cambiare una leva di un interruttore.
L’ingegnere con puntualità ed eleganza gli risponde che i 25,00 € erano per la levetta sostitutiva e i 3000,00 € per aver saputo quale fosse la levetta da cambiare.

Quel responsabile oltre ad essere un cattivo responsabile in quanto circondato da collboratori non all’altezza del ruolo coperto, era anche ingnaro del fatto che con quei 3000 euro era riuscito ad evitare una perdita di oltre 400.000 euro, della quale averebbe dovuto in seguito dare delle motivazioni. “

Questa storia è vecchissima e nessuna sa se sia vera o meno, sicuramente racconta una assoluta verità che è il rispetto per le competenze altrui e la corretta quantificazione del beneficiarvi.

Quante volte siamo sull’aereo e ci indignamo quando vediamo la merendina venduta a 4,00 € dal carrellino del ristoro.

  • Non ci rendiamo conto che :
    stiamo ricevendo un servizio a 10000 metri di altezza
  • che a 10000 metri di altezza non ci sono altri punti di ristoro quindi il valore di mercato di un bene lo impone chi ne detiene il monopolio
  • che potevamo benissimo metterci nello zaino una merendina comprata al supermercato al prezzo “terreno”
  • ci possiamo tenere la fame.

Le comodità fanno parte della branca economica dei beni di lusso, se abbiamo un problema che non siamo in grado di risolvere e ci avvaliamo della comodità di farcelo risolvere da chi lo sa fare, allora è giusto che paghiamo il prezzo che questo ci impone, per la stessa regola della “merendina sull’aereo”, in quanto  :

  • stiamo ricevendo un servizio che non siamo in grado di svolgere da soli
  • che non abbiamo alternative e quindi il valore di mercato è imposto da chi sa svolgere il servizio
  • che potevamo studiare di piu o essere piu organizzati prevedendo collaboratori piu preparati
  • che possiamo tenere la produzione ferma e pagare le penali.

Detto questo, cerchiamo di perdere il vizio di ricercare sempre il ribasso nei servizi che ci vengono offerti, di cercare sempre di farci fare gli sconti, di non pagare le tasse o quant’altro. Tutti quelli che lavorano e percepiscono uno stipendio ci tengono a che questo entri ogni mese integro e che sia congruo al lavoro svolto nel mese.
Ci piacerebbe che il 10 del mese, il responsabile delle risorse umane o il nostro capo venisse con la ns busta paga e ci dicesse : ” Guarda Daniele, queste mese ti dovrei 1768,05 € facciamo che ti do 1500,00 e via… ” – Sti cavoli!! Li vogliamo tutti e subito  e guai a tardare!

Ecco quindi, questo è il principio che voglio difendere oggi,  il valore del lavoro e la sua quantificazione sono innanzitutto il rispetto verso chi lo svolge, lo stipendio a noi serve per vivere , ma è anche il modo che il ns capo ha di ringraziare e lodare il nostro operato.
Quando andiamo dal meccanico e lo paghiamo dopo 3 mesi, quando ci si rompe il pc e chiamiamo il figlio minorenne del nipote del nostro amministratore di condominio per pagarlo con un 5€ e un bicchiere di succo di frutta, per non pagare uno specialista che ci risoverebbe il problema definitivamente.

La regola sembra karmika e probabilmente lo è.. se spendi poco godrai poco… e lamentarsi poi farà solo peggio.

Senza categoria

Piatto del giorno : “Bufala”

Riallacciandomi a un post di qualche settimana fa sulla Sicurezza e sul “Cyber-Illecito” voglio ora esprimere la mia su un fenomeno apparentemente innocuo e folkloristico che invece a mio parere è un detonatore mediatico terrificante che alimenta la cattiva informazione coadiuvato dall’onda sempre più irruente dei social network : sto parlando delle cosiddette “bufale” o “fake”  – ossia quelle notizie che compaiono su Facebook, talvolta sotto forma di link a una pagina web, talvolta sottoforma di foto o immagine elaborata.
Ne circolano a milioni ogni giorno, l’estrema facilità con la quale è possibile pubblicare contenuti online rende, questi, potenziali bombe a innesco pronte per essere fatte esplodere devastando le menti, già abbastanza spaesate, di chi si approccia al web credendo che sia la Verità – cosa che invece non è!
Basta un programma di foto-ritocco o una pagina artefatta a dovere per sembrare un sito di informazione ed ecco che ogni bestialità può essere trasformata in notizia che di condivisione in condivisione prende la velocità della luce e si propaga talvolta facendo più danni dell’atomica.
Ecco che quindi capita di trovare la foto di Simone Zaza, attaccante della Juve nato a Policoro in Basilicata – condivisa da milioni di persone con un link che riportava questo “Ecco la foto di Abdul Zkmer Al-Assiafi, uno degli artefici del massacro di Charlie Hebdo – condividi se sei indignato”, e sotto migliai di commenti di odio razziale, di istigazione alla violenza, di gente convinta che questo fosse realmente un attentatore dell’Isis, mentre in realtà è un italianissimo giocatore della nazionale italiana di calcio.
Questo è solo uno dei tantissimi esempi che sono riscontrabili in rete, alcuni sono davvero delle strumentalizzazioni a fini politici (oggi giornata mondiale Contro la Violenza sulle donne la Boldrini presidente della Camera, ha pubblicato questa foto dove dichiara che quelle sono minacce e insulti che ha ricevuto sul suo profilo Facebook15181327_1062878570489007_3031947273293233093_n – ora, io sono convinto che la Boldrini riceva costantemente insulti, come lei anche tutti gli altri apparteneneti alle cariche politiche del nostro stato, e la cosa è deprecabile, se non altro per i toni che si utilizzano, ma la foto è evidentemente manipolata, lo si vede chiaramente, i font sono quasi tutti diversi e sono diversi dal Font Ufficiale di Facebook , lo si nota a vista d’occhio non serve essere un esperto. Perchè strumentalizzare a proprio favore un evento importante come quello di oggi, utilizzando i social per scopi demagocici e sorpatutto politici?
Il mio intento è quello di predicare più attenzione nella consultazione delle fonti dalle quali si attinge documentazione, provo a fare un “how to” per cercare di evitare lo scivolone sulla bufala :

1 – se la notizia rimanda a un link web verificatene l’attendibilità – quando clicchiamo su un sito internet, il browser in alto presenta l’indirizzo della pagina. L’indirizzo solitamente comincia per www. fate attenzione al resto del nome e verificatene l’attendibilità cercando informazioni su Google – tutti conosciamo gli organi di stampa e i loro nomi (Repubblica, IlGiornale, Corrieredellasera, Ansa, TgCom ) se la notizia che stiamo leggendo compare su una pagina dal nome strano, con molta pubblicità, banner oppure se troviamo in Google pareri negativi su questa pagina, allora stiamo leggendo una bufala; spesso viene attuata una tattica molto infida per guadagnare soldi, ovvero, alcuni siti sono proprio specializzati nell’inventare notizie clamorose che vegono poi condivise sui social in modo da indurre gli utenti a cliccarci, una volta entrato nella pagina l’utente genera in automatico un guadagno al proprietario della pagina, guadagno che viene garantitogli dalle pubblicità visibili sulla pagina stessa.

2- verificate le immagini spesso la bufala è molto evidente – come nel caso della Boldrini spesso le bufale sono talmente bufale da essere evidentissime, spesso chi le genera non si impegna nemmeno più di tanto lasciando una traccia della premura molto evidente, sono immagini spesso foto-montate, o photoshoppate in cui è evidentissima la manipolazione. Siate dei critici osservatori e sicuramente cadrete meno nelle trappole dei “bufaloni” ;

3 – verificate tutto : se una notizia ha del clamoroso e gira su facebook sicuramente è già passata per le “major” dell’informazione cartacea. Andate su google o sui siti “attendibili”  e cercate la notizia o cercatene traccia spesso troverete delle conferme , molto più spesso non troverete nulla perchè la notizia è falsa.

Anche questi in qualche modo sono dei crimini, perchè disinformano le persone rendendole più fragili, le manipolano facendogli credere cose non vere con lo scopo di alimentare comportamenti di insofferenza o paure.
State attenti a tutto quello che leggete, informarsi è uno dei diritti e dovere più importanti per l’uomo libero – non permettete che vi venga manipolato.

Per aiuti o consulenze contattatemi a daniele@4web-solutions.it

Senza categoria

Siamo Informatici, non la Madonna di Fatima!

Spesso e volentieri percepisco nell’aria la convinzione generale, che :

” se una cosa si fa col computer allora TU che sei un informatico DEVI saperla risolvere “

Questo è un concetto che io totalmente ripudio e sono convinto, anzi, che sia il male peggiore non solo di unaAzienda ma dell’intera Società.
Una volta (100 anni fa?) c’era il saggio del paese, quello studiato e carismatico che faceva il Medico,  l’ostetrico indistintamente per donne e mucche (quindi anche veterinario), era il Mastro alle Scuole Elementari e  mancava solo che facesse lo sceriffo e dicesse Messa per averle fatte tutte!
Quando poi le persone hanno cominciato a crepare perchè nascevano nuove malattie mentre il medico insegnava l’alfabeto ai bambini, si è percepita la necessità che le persone si specializzassero. Sono nate le scuole differenziate per percorso formativo, di seguito le Università, la nascita di facoltà e via dicendo. Anni di progresso e sviluppo, sopratutto sociologico.
Oggi siamo nel 2016 ed è impensabile che ci siano ancora persone convinte che i tuttologi servano a qualcosa.
Un conto è l’interesse per una materia, una passione, una affinità col tipo di lavoro o di studi che uno sta affrontando; un conto è dare per scontato che chi lavora in un certo macro-settore ne padroneggi a 360° ogni singola competenza correlata.
Per esempio. se voi che state leggendo avete (o avete avuto) dei bambini alle scuole elementari : fareste nascere vostro figlio per mano della loro insegnante di italiano? Probilmente no. Probabilmente vostro nonno  è nato così, ma erano altri tempi.
Personalmente io parto dal presupposto, più o meno condivisibile, che l’Informatica sia come una grandissima Olimpiade, dove ci sono tanti atleti di molte discpilne alcune simili, alcune diversissime tra loro, certo tutti quanti accomunati dalla caratteristica di essere atleti.
L’Informatica  è un mondo, un mondo fatto di moltissime branche, di materie e specializzazioni più o meno simili o correlate tra loro… ma ce lo vedreste un lottatore di Sumo partecipare alla 42 km?
Oppure una ginnasta artistica alla prova di sollevamento pesi?  Sono scenari quantomeno improbabili.

Gli informatici sì, sono eccentrici e solitamente poliedrici, spesso molto preparati e curiosi, il che li porta ad interessarsi anche di altre materie oltre a quella per la quale sono specializzati, ma non sono tutti dei nerd o comunque non è scontato che tutti lo siano.
Se uno si occupa di Infrastrutture di Reti e Network magari anche sa installare e gestire un Sistema Operativo, ma non è che perchè è un informatico deve sapere come mai in un Foglio di Calcolo una macro collegata ad altre 18 cartelle di lavoro di Excel non funziona.

Per inciso (anche se non c’entra molto col resto dell’articolo) , statisticamente il 79% dei problemi lamentati dall’utente sono o dei “non-problemi” o dei problemi causati da una assenza (più o meno ingiustificata) di competenze ; il 21% dei casi si dividono  tra un reale problema concettuale da risolvere (12 %) o un guasto (9%) .

Per concludere credo che per tutto ci sia una specializzazione, benvengano i fortunati che hanno il dono della onniscenza, ma nel mondo reale i fatti sono diversi ed è preferibile spendere qualcosa in più nella specializzazione di una materia che essere autodidatti di Tutto.

Io da Sistemista Informatico voglio sfatare il mito della miracolosità informatica :

Siamo Informatici, Non la Madonna di Fatima!

Senza categoria

L’IT aziendale, questo sconosciuto.

Quanto pesa l’Ufficio IT in una Azienda? Ovviamente dipende dall’azienda.
Escludiamo le aziende di Informatica e riformuliamo la domanda : quanto pesa l’IT in un processo produttivo mediamente sviluppato ?
Ci sono due tipi di risposte, la prima viene data guardando i business plan la seconda invece cercherò di darvela in questo articolo.

La prima, premetto che  non sono completamente sicuro che sia così ovunque, credo sia una percentuale relativamente bassa, quasi radente lo zero e la motivazione è data dal secondo tipo di risposta.

Solitamente per i chiefs l’IT è un servizio accessorio, dato per scontato, il classico processo di background che nessuno calcola  ma che in realtà tiene in piedi il sistema operativo di un computer.
Eh si, l’IT lo vedo proprio come il processo explorer.exe dentro una macchina Windows, il 95% degli utilizzatori di PC non sanno nemmeno che questo processo esiste, probabilmente in sè si tratta di un processino insulso e si perde tra le miriadi di software e servizi, ma quando quel processo si ingrippa o peggio cessa di funzionare, con lui smette di funzionare tutto quello che è legato all’interfaccia grafica del sistema operativo, che per Windows vuol dire : che non si riesce a usare più nulla!

In una Azienda (non informatica), come è giusto che sia, tutto è focalizzato su ciò che fa business o che concorre a farlo incrementare. Prodotto, Acquisti, Vendite, Marketing e subito dopo tutto quello che aiuta a finanziare il business, a contenere le spese per aumentare i profitti: quindi Controllo di Gestione, Amministrazione , HR ; poi chiaramente vengono tutti i servizi legati alla gestione del luogo da dove si fa il business, e ai servizi legati a chiefs, alla sicurezza dei luoghi e alla loro manutezione, quindi Servizi Generali (auto, affitti, allarmi).  Alla fine di tutto viene l’IT.
Si perchè l’IT è come i sassi, c’è sempre stato, quindi si da per scontato.
Ma siamo sicuri che sia così marginale il suo ruolo all’interno di una azienda?

L’IT non si occupa solo di comprare e configurare i Computer, anzi a dire il vero in queste due “azioni” ci partecipa marginalmente perchè l’acquisto viene formalizzato con il pagamento della fattura (e di questo se ne occupa l’amministrazione) mentre la configurazione… beh il PC arriva già configurato, solitamente basta installare l’antivirus e fare la join a dominio.
Invece senza l’IT i computer tra loro non potrebbero parlare, condividere file e scambiarsi mail visto che è l’IT che gestisce e manutiene la rete, i server di posta elettronica e gli storage in cui vengono salvati i file.
Tutte le aziende hanno le cartelle condivise, gli archivi di documenti tra le risorse di rete dove si salvano i file che si desidera rendere accessibili a tutti in azienda. Dietro a quella semplice cartellina c’è un hardware che va configurato (solitamente uno storage tipo Nas), va formattato secondo una logica specifica (in gergo RAID, un sistema che consente allo storage di rispondere prontamente in caso di failover di un disco contenuto dentro al suo interno, evitando il fermo totale della macchina o peggio la perdita dei dati), ci sono delle logiche di Network, degli indirizzamenti da rispettare, le Threat Inspection per evitare che nelle cartelle si insedino virus, la gestione dei Backup. Ogni voce che ho citato in queste tre righe apre a ulteriori voci che vanno gestite perchè ogni oggetto informatizzato è gestito dall’IT e  viene a sua volta contenuto in un altro oggetto che sempre l’IT deve gestire.

Sono passate 17 righe e stiamo ancora parlando dei PC.
Ma la mia frase d’esordio è stata : l’IT non si occupa solo dei PC.

  • C’è la Gestione dell’intera infrastruttura di rete, che è composta da tutti i computer, i server e i disposisitivi accessori (stampanti, scanner, repository) interconnessi tra loro in modo da potersi parlare in qualsiasi momento ;
  • C’è la Manutenzione di tutti i server (Antivirus & Aggiornamenti di sistema operativo) ;
  • C’è la Gestione della Posta Elettronica : già perchè noi siamo abituati bene con GMAIL o Libero, abbiamo le nostre credenziali e accediamo alla nostra posta come e quando vogliamo, ma cosa c’è dietro? Dietro c’è un server, anzi un cluster su cui è installato un software per la gestione della posta elettronica, posta che proviene da dentro l’azienda ma anche da fuori, quindi ci sono delle regole di firewalling, di anti-spam, delle policy di backup in quanto le mailbox sono dei beni aziendali, queste mail vengono conservate da qualche parte quindi c’è la manutenzione dello storage.
  • I PC vanno su internet, quindi c’è tutto un mondo legato alla Sicurezza, non solo dai Virus, ma dagli attacchi esterni, spesso solo di curiosi, spesso (e volentieri) di concorrenti per il solo piacere di fare un danno, o per rubare idee, progetti, informazioni. Tutti questi sono beni aziendali, vengono conservati dall’IT, che ne detiene anche la responsabilità oggettiva. Pensiamo alle risorse e al tempo che si impiega a combattere un infezione da Virus, non ultimo il  Cryptolocker di cui vi ho già parlato. (Ma non dovevamo solo comprare e configurare i computer ?)
  • Chi lavora nell’IT deve conoscere un sacco di software, conoscere un software è quasi come consocere una lingua straniera, perchè non lo devi solo saper utilizzare, devi saperlo installare, personalizzare, spiegare, devi sapere come e cosa fare quando ci sono dei problemi (troubleshooting) e devi integrarlo con le altre soluzioni perchè ogni software parla la sua lingua, e non parliamo solo di sistemi operativi o linguaggi di programmazione, parliamo anche di tutti gli applicativi che gli utenti utilizzano.
  • Chi lavora all’IT deve fare anche il formatore, perchè solo all’IT si da tutto per scontato negli altri uffici uno può anche non sapere da dove si accende il computer! Mica è uno dell’IT! ;
  • Chi lavora all’IT è sempre in continuo e costante aggiornamento, perchè se il mercato dai tempi di Gesu Cristo funziona sempre alla stessa maniera io ho bisogno di qualcosa (Domanda) tu puoi vendermela (Offerta) io te la compro con il mio mezzo (denaro), l’Informatica è uno dei quei settori in cui oggi è già ieri!Costantemente in evoluzione. (Ovviamente il tempo per aggiornarsi non c’è);
  • Ah dimenticavo, chi lavora nell’IT è a completa disposizione dell’utente, perchè vuoi mettere se uno non trova dove si cambia il font su Word? O perchè il “PC è lento?”. Chiaramente questo per quanto riguarda le ore lavorative… Cosa?? Perchè esistono ore non lavorative? I processi Informatici tradizionalmente girano h24. I problemi sono sempre in agguato, quindi chi lavora all’IT potenzialmente potrebbe in qualsiasi momento dover intervenire sui sistemi perchè qualcosa si pianta, perchè un server si spegne, un disco si guasta. E poi… tutto il papiro di cui sopra è un “continuum” 8 ore non basterebbero nemmeno a un essere mitologico con 5 teste e 12 braccia. E non ho nemmeno finito di elencare i servizi in cui sono coinvolti quelli dell’IT (Business Intelligence, Analisi Dati).

    Uno l’ho omesso volutamente, o meglio, tenuto in fondo, lo Sviluppo… inteso come sviluppo tecnologico, sviluppo di soluzioni applicative, progresso.. il tempo manca nella quasi totalità dei casi, perchè essendo un servizio “dato per scontato” sottovalutato e molto molto spesso deprezzato è anche quello in cui c’è meno personale, quindi se è vero quello detto sopra, e le risorse sono quelle che sono, allora lo sviluppo viene trascurato fisiologicamente, e di conseguenza la vetustità impererà, e il cane che si morde la coda incolperà l’IT stesso di questa osbsoleta identità che l’azienda assume a livello informatico, perchè non c’è il tempo.

    Quindi ricapitolando, pur essendo evidentemente un servizio fondamentale (io direi vitale) per l’azienda, l’IT è considerato tra le minori voci nei capitoli di spesa aziendali e anche nella considerazione del lavoro in generale. Questo probabilmente perchè non è direttamente una fonte di raggiungimento del core business. Ma è anche vero che senza PC connessi in rete, senza mail, senza possibilità di andare su internet, senza cicli produttivi dettati dai ritmi degli ERP, senza sviluppo tecnologico, senza assistenza sull’utente, senza sicurezza del dato aziendale… probabilmente l’azienda nemmeno esisterebbe e quindi il “core business” non avrebbe nemmeno senso di essere perseguito.

    O no?

Senza categoria

Threat Intelligence & Prevention

Quale è la soluzione giusta per la protezione degli endpoint e dei server aziendali?
Questa è una delle domande più frequenti che ricorre almeno una volta nella vita di tutti gli “addetti ai lavori”.
Che voi siate Microsoft oriented o Linux Addicted, che vi piacciano o meno le soluzioni verticali o preferite integrare, la protezione dei client e dei server in azienda è prerogativa di tutti almeno che non si ami rischiare la pelle.

Quali devono essere le caratteristiche quindi di una buona soluzione AV? Stiamo parlando ovviamente di soluzioni Aziendali che differiscono per necessità operative dai classivi endpoint protectors che possiamo installare nel pc di casa.
Innanzitutto un sistema di protezione aziendale deve necessariamente tenere conto di quelo che è il normale “processo di vita” del business dell’azienda stessa. Ovvero non deve essere troppo invasivo nello svolgere le sue funzioni ma al tempo stesso deve chiudere le porte in faccia alle minacce, sempre dietro l’angolo.

E’ possibile quindi avere la botte piena e la moglie ubriaca?

Diciamo subito che gli antivirus (almeno quelli decenti) si equivalgono sul piano dell’efficacia, la vera differenza in termini pratici la fa la velocità con cui aggiorna i propri database delle infezioni, e quindi la rapidità con cui riesce a tenere il passo delle nuove minacce presenti.
Il TIE (Threat Intelligence Exchange) è un sistema ideato da McAfee che punta all’ottimizzazione dei tempi intercorsi tra l’inviduazione e il contenimento del malware. Si basa su un sistema collaborativo fondato sui dati di intelligence sulle minacce che provengono in tempo reale rendendolo in grado di saper agire quasi sempre di fronte all’insorgere di una minaccia “neonata”.

Questo sistema, combinato con una approfondita fase di auditing dei client e dei server consente all’utilizzatore di poter calibrare ad hoc lo scudo per la sua infrastruttura senza ostacolare i normali processi aziendali.

La fase di “auditing” è una fase in cui la Threat Prevention resta in osservazione e registra tutte le normali attività che si svolgono in rete, firme, eseguibili, librerie, impara tutto ciò che i sistemi eseguono quotidianamente bloccando solo quanto rientra nel livello di “restrizione” che il configuratore decide.

Così facendo l’antivirus si crea le sue liste di tolleranza, eseguibili che normalmente bloccherebbe perchè senza reputazione (o con reputazione bassa) vengono lasciati girare evitando spiacevoli fermi. Proviamo a pensare a una piccola-media azienda che si scrive il proprio CRM, senza registrare una firma certificata, ovviamente questo eseguibile dato in pasto ad un qualsiasi antivirus risulta sconosciuto, nessuna firma, nessuna reputation online, secondo una qualsiasi security policy questo exe verrebbe bloccato in quanto potenzialmente dannoso. Questo è uno dei casi in cui il sistema antivirus ostacola la normale produzione. Ostacolo che si evita tranquillamente mettendo il sistema in ascolto e dando la possibilità all’AV di imparare che quell’eseguibile è utilizzato quotidianamente e quindi è buono, se la modalità fosse troppo a rischio per i più puristi c’è la possibilità di far interagire la Threat Intelligence con la User Experience e quindi fare in modo che sia l’utente a dire al sistema che può e deve fidarsi di un determinato processo.

Questo è un buon metodo per costruirsi una tranquillità dal punto di vista della Threat Prevention, un puzzle che si costruisce sfruttando le informazioni presenti sulla rete, la user experience e la business routine e integrando il tutto con la Threat Intelligence che in questo caso McAfee ha sviluppato.

Il post non vuole essere assolutamente pubblicitario. Da utilizzatore ho avuto modo di sperimentare l’utilizzo di vari Anti Virus e a livello strutturale mi sento vicino a questo approccio pratico e funzionale. Il prodotto lo sto ancora conoscendo, installato da qualche mese in modalità learning sulla rete e in enforcemnt sul mio client e sui terminal server. Ho diversi Ticket aperti perchè ovviamente la soluzione su misura non esiste per nessuno, quello che però conta è l’approccio verso un tema delicato per le aziende e sporatutto per chi deve garantirne l’integrità dei dati e la business continuity.