Ispirati dal successo dell’e-commerce e dal costante aumento delle persone che fanno acquisti online a seguito della pandemia, è stata inventata un’altra truffa.
Viene inviato un messaggio-trappola per agganciare le vittime e spingerle a cliccare su un link con la scusa di sbloccare l’invio di prodotti acquistati nella rete. I messaggi sono del tipo: "Il tuo pacco è stato trattenuto presso il nostro centro di spedizione" oppure "Il tuo pacco sta arrivando". Una volta seguite le indicazioni, i truffatori si possonno impadronire dei codici e dei dati sensibili contenuti nel computer o nello smartphone. Le forze dell’ordine e le associazioni di consumatori hanno registrato un boom di denunce e segnalazioni, di conseguenza hanno diramato avvisi per mettere in guardia gli utenti. Si raccomanda di non cliccare assolutamente sul collegamento ipertestuale contenuto nell’sms o nell'email, esso infatti conduce ad una pagina che invita ad effettuare un pagamento e nello stesso tempo gli hacker accedono alle informazioni personali degli utenti.

Se incautamente è stato effettuato il clic sull’sms – come nel suo caso – si consiglia di informare i propri contatti in rubrica, di cestinare eventuali messaggi provenienti dall’utenza telefonica dell’sms, e soprattutto di modificare tutte le password utilizzate nello smartphone (social network, posta elettronica, applicazioni bancarie ecc.). Come rimedio estremo può formattare il telefonino.

 

Indietro

 

anno 2022

274. Ho risposto ad un falso avviso riguardo ad un pacco: ne avrò dei danni?
 

275.  Un collega ha istallato un sistema steganografico, ne vorrei capire le ragioni.

Molto semplicemente un sistema steganografico serve per trasmettere messaggi tra due utenti in maniera del tutto occulta, solo i due interlocutori sanno di tale comunicazione. In commercio vengono offerti diversi software tools che mettono in pratica tale tecnica spesso applicata insieme alla crittografia.
La steganografia nasconde i messaggi interessati all’interno di altri file, i quali sono del tutto normali e veicolano i messaggi nascosti con procedure standardizzate. In pratica si mettono testi entro file testo, immagini entro file di immagini ecc. quindi gli utenti si scambiano i messaggi segreti con modalità apparentemente regolari.
La tecnica steganografica utilizza due principali elementi:
- Il carrier (= trasportatore) che è il file contenente i messaggi segreti;
- Il covert channel (= canale occulto) che è l’insieme di hardware + software il quale smista i messaggi.

I principali campi di utilizzo sono i seguenti:
1) Per creare una specie di ‘filigrana digitale’ – chiamata digital watermarking – così da marcare e rendere ben riconoscibile il materiale protetto da copyright.
2) Per sfuggire controlli e censure, ad esempio, da parte di regimi o amministrazioni che non vogliono la diffusione di tali dati.
3) Per aumentare la privacy degli utenti, ad esempio per celare informazioni sensibili in un file-system.
4) Per coprire fonti di informazione, ad esempio nel caso del giornalismo investigativo.

Dunque la steganografia serve per scopi alquanto speciali e non so dirle perché il suo collega possa aver istallato un tale sistema.

 

 

Molto più conosciuto e diffuso è l'utilizzo della steganografia per fini malevoli. In pratica il computer di Bob installa un sistema steganografico segreto nel computer di Alice – il covert receiver – che compie azioni mevoli in favore di Bob. In anni recenti vari programmi Troyan hanno spiato istallazioni, dati economici e quant’altro rimanendo nascosti nell’arco di molto tempo grazie alla tecnica steganografica. Di regola, un covert channel è assai veloce, trasmette molti messaggi al minuto ed è difficile da scoprire da parte della steganalisi, la metodica necessaria per individuare la presenza di informazioni nascoste all’interno di un carrier. Dunque la steganografia offre un significativo supporto agli hackers.

 

Indietro

anno 2022


Il deep learing o apprendimento profondo è un settore del Machine Learning che a sua volta appartiene all'Intelligenza Artificiale. I sistemi hardware e software che apprendono si realizzano mediante le reti neuronali che abbiamo già descritto nella (Risposta 264); comunque brevemente torniamo sull'argomento.

Per comprendere il deep learning, pensiamo ad un bambino che impara cosè un cane mediante tante esperienze che gli mostrano cani e non-cani. Col crescere dei casi il bambino diventa sempre più consapevole delle caratteristiche tipiche del cane. Egli si costruisce un'astrazione - che è il concetto di cane - mediante una gerarchia nella quale ogni livello di astrazione è creato sulla base di quanto è stato acquisito al livello precedente. Sul piano tecnologico, l'apprendimento profondo viene realizzato con svariati algoritmi 'impilati' in una gerarchia di crescente complessità e astrazione. Ciascun algoritmo applica una trasformazione non lineare al proprio input e utilizza i dati che acquisisce per creare un modello statistico come output. La 'pila' degli algoritmi ha ispirato l'aggettivo 'profondo' che dà il nome a queste applicazioni.
I
l deep learning opera dietro un metodo non-supervisionato oppure misto (Risposta 264) cioè il programmatore non stabilisce criteri precisi di apprendimento per il sistema automatico. Ad esempio gli si chiede di segnalare i prodotti più visionati da un certo cliente che naviga nel web. La rete neuronale riconosce e raccoglie i dati, crea la risposta, quindi al cliente vengono segnalati i prodotti che probabilmente sono di suo interesse.

Il deep learning ha il vantaggio di essere molto più semplice da implementare rispetto all'apprendimento supervisionato e si auto-addestra piuttosto velocemente mediante una grandissima quantità di dati (big data). Questi non sono strutturati - ad esempio provengono dal web oppure da Internet of Things (Risposta 236) - e  questo costituisce un ulteriore vantaggio.

 

 

Indietro

 

anno 2023

276. Come opera il deep leaning?
 

277.  Alla scuola viene raccomandata una gestione MDR.

Mentre le grandi aziende iniziano a dotarsi di strutture e di team specializzati per neutralizzar i cyber-crime, le organizzazioni medio-piccole restano vulnerabili per la limitata implementazione di contromisure e una minore attenzione alla prevenzione. Dunque queste rappresentano l''anello debole della catena' e un obiettivo attraente per i criminali informatici.

L'EDR (Endpoint Detection & Response) è una sigla suggerita da Gartner per descrivere i sistemi di sicurezza capaci di rilevare e analizzare attività sospette sugli endpoints, che sono gli host, i server, i client ed i dispositivi mobili. Tale metodo gestionale:

- Raccoglie in tempo reale tutti i dati relativi alle potenziali minacce.
- Esegue l'analisi di tali dati e nei casi sospetti genera automaticamente una segnalazione per i team di sicurezza.
- Utilizza strumenti forensi per condurre ricerche sulle minacce identificate.

L'EDR risulta essere un approccio alquanto dispendioso in termini di tempo e di risorse impiegate ma soprattutto può diventare insufficiente di fronte all'espandersi delle minacce informatiche, agli scenari continuamente mutevoli e progressivamente più pericolosi per le aziende o istituzioni (compresa la scuola). 

Ecco allora che è stato ideato il servizio MDR (Management Detection & Response) il quale viene fornito da parte di una ditta specializzata. Questa possiede una visione globale che non copre soltanto la singola organizzazione ma tutto il territorio il quale potrebbe essere messo sotto attacco. Il provider MDR unisce al controllo automatico 24 ore su 24, le capacità dei sistemi di intelligenza artificiale e le competenze degli analisti della sicurezza. Con queste forze, i pericoli per la singola azienda o istituzione, vengono ragionevolmente mitigati. I rischi vengono controbilanciati dalle competenze di ampio raggio possedute dal provider MDR.  

 

Indietro

anno 2023


Alla fine degli anni 90 è stata ideata una nuova tipologia di schermo basata su punti quantici o quantum dots (QDs). Questi sono nanocristalli semiconduttori fluorescenti colloidali con emissione ridotta. In pratica, il punto quantico è costituito da un semiconduttore con una determinata banda proibita di dimensioni comparabili alla lunghezza d’onda di De Broglie all’interno di un altro semiconduttore con banda proibita più grande. Ciò vuol dire che un punto quantico ha la capacità di emettere luce di una specifica lunghezza d’onda se eccitato dalla luce o dall’elettricità. La lunghezza d’onda dipende dalla sua dimensione e forma. Tipicamente i punti quantici più piccoli (2~3 nm, cioè due o tre nanometri) emettono lunghezze d’onda più corte generando colori come blu, viola e verde. Mentre i QDs più grandi (> 4 nm) emettono lunghezze d’onda maggiori generando colori come il giallo, l’arancione o il rosso.  

 

Alcune ditte hanno creato schermi a punti quantici che hanno strutture diverse, in altri termini si sta cercando di capire come ottimizzare il prodotto finale. Uno standard non c'è, ecco perché la tecnologia QD va considerata come sperimentale.

 

Indietro

 

anno 2023

278. Gli schermi QLED sono in vendita?
 

279.  Gli NFT mi sembrano l'ennesima bolla digitale..

Nel settore informatico basta un click per copiare o cancellare qualsiasi cosa. Questa facilità rende evanescente il possesso di una risorsa informativa che avrebbe un potenziale valore e sarebbe una fonte di reddito per il suo autore.
La tecnica blockchain (Risposta 262) ha suggerito una soluzione al problema, essa infatti può operare come un registro decentralizzato che consente l'autenticazione pubblica di un’opera. È stato escogitato il Non Fungible Token (NFT) – tradotto alla lettera: gettone non fungibile – che è un record crittato con un codice identificativo univoco ed archiviato su blockchain. Un NFT sancisce ed autentica la proprietà di una risorsa digitale quale un cartone animato, una musica, un film, un videoclip, una immagine. L'acquirente NFT non possiede il copyright o il marchio esclusivo del pezzo, nella rete possono essercene altre copie, ma il possessore di NFT ne ha una del tutto propria per cui, ad esempio è in grado di esigere royalties.

A differenza delle azioni, obbligazioni e altri investimenti tradizionali gestiti col blockchain, gli NFT non sono fungibili cioè non sono sostituibili con beni similari o di pari valore, piuttosto sono da considerarsi come oggetti da collezione. L’acquisto, la cessione o lo scambio di NFT avviene mediante piattaforme specializzate. Piattaforme create agli inizi per il mercato di criptovalute, si sono aperte agli NFT e oggi consentono di operare con token non-fungibili.

I primi NFT sembra siano stati creati verso il 2017, la domanda aumentava nel 2020 ed ancor di più nel 2021. Si è parlato di un nuovo mercato mondiale dell’arte. Alcuni NFT diventavano famosi per aver ricevuto valutazioni stellari. Dopo allegri investimenti, dopo eccessivi entusiasmi, dopo vere e proprie truffe (non perseguibili per l’assenza di una legislazione adeguata), nel 2022 il mercato è crollato mettendosi su un piano più realistico. Una stima indicava che il numero di vendite era in calo di oltre il 90% rispetto al 2021. 

   

Indietro

anno 2023


L’ingegneria elettronica si muove su due binari paralleli: da un lato aumenta le prestazioni dei circuiti, dall’altro lato ottimizza il disegno dei circuiti in modo da non creare colli di bottiglia tra di loro. Con le nuove tecnologie i produttori di CPU si sono allontanati dai chip monolitici per costruire processori sempre più complessi. Siamo passati dal singolo core alla CPU multicore (Risposta 271).

 

La maggior parte delle CPU odierne è costituita da più core che eseguono contemporaneamente numerose funzioni. Oltre ai dual e quad core, i produttori realizzano CPU a sei, otto, 10, 12, 16 core e più. Un altro modo di organizzare i moduli è oggi fatto mediante il chiplet che unisce core simili all’interno di un singolo chip i quali si incaricano di funzioni differenziate. Il chiplet collega in modo efficiente processori specializzati per scopi vari come lo schema sotto vuole indicare in modo sintetico.

 

p09.jpg (15195 byte)

 

Indietro

anno 2024

280. I chiplet sono una ottima soluzione...
 

281.  Le truffe più comuni nel web?

L’Agenzia per la Cybersicurezza Nazionale (ACN) nell'autunno scorso ha segnalato i tre tipi di raggiro più diffusi sul web i quali sfruttano l'impreparazione, la negligenza o la buona fede (dipende dai punti divista) degli utenti.

La prima truffa via e-mailsimula un pericolo e termina con una estorsione. L’utente riceve un messaggio che inizia pressappoco così: “Il tuo sito è stato hackerato“. Poi ne riceve degli altri sullo stesso tenore. Il truffatore chiede alla vittima un pagamento e minaccia di pubblicare i dati aziendali sensibili, di cui dichiara di essere in possesso, nel caso in cui non ricevesse il compenso. Ma il truffatore sta mentendo: non possiede alcun dato sensibile e mira a spaventare le persone meno esperte per convincerle a pagare quanto richiesto. 

Un’altra truffa è quella dei pacchi finti (Risposta 274).  L'utente riceve delle email che gli comunicano la mancata consegna di un pacco con messaggi del tipo: “Non siamo stati in grado di consegnare il tuo pacco in quanto non c’era nessuno che potesse firmare la ricevuta di consegna. Siamo qui per informarti che abbiamo bisogno di una conferma: clicca qui per confermare”. L'utente viene indotto a cliccare il pulsante che, dopo qualche passaggio, lo porta ad una pagina che gli chiede ad esempio gli estremi della carta di credito. In questo modo il truffatorelo induce ad effettuare un pagamento ed in aggiunta acquisisce i dati per sottrarre cifre più importanti. 

Infine c’è la truffa per chi cerca lavoro. Su un social network compare un messaggio del tipo: “Siamo interessati al tuo profilo professionale. Se cerchi lavoro contattaci“. La vittima, una volta che ha risposto all’annuncio, viene invitata a partecipare ad un colloquio da remoto. Durante l’incontro, il finto responsabile della selezione del personale gli chiede di visualizzare un documento per i necessari controlli ma di fatto l'operazione serve per inviare un virus sul computer della vittima.

   

Indietro

anno 2024