Domanda su Quora Italiano…

È giusto per i genitori curiosare nel cellulare dei propri figli?

Controllo Cellulare Figlio

Il mio pensiero in merito è il seguente:


Personalmente dico si. Non sono un genitore per cui rispondo più a pelle che per esperienza diretta.

Credo che avere l’accesso totale al cellulare, e di conseguenza tenere monitorate le attività svolte sull’apparecchio, di un/a figlio/a sia un diritto del genitore, così come un dovere.

Proteggere i propri figli dai rischi che la rete ha insitamente presenti credo, al giorno d’oggi, sia uno dei doveri fondamentali di un genitore.

Quello che trovo sbagliato non è il controllarli, ma il farlo a loro insaputa, questo si lo trovo deleterio.

Bisogna spiegare al figlio, quando gli si da in mano l’apparato, che sarà monitorato; questo secondo me aiuterà il figlio a capire che comunque una figura di riferimento sarà presente; ed è una cosa necessaria visto l’eta, ormai ridicola, a cui si da un cellulare ad un figlio al giorno d’oggi.

La cronaca, purtroppo, alla fin fine mi da ragione. Il cellulare non deve diventare l’erede del televisore ossia qualcosa con cui tenere impegnato il figlio e non dovergli dare bado.

Va spiegato al giovane per cosa gli viene dato e che sarà controllato in maniera non periodica dai genitori.

La mancanza di periodicità nel controllo ha due scopi:

  1. rendere il giovane più attento non sapendo quando il controllo avverrà;
  2. stimolare il senso di responsabilità perché sa che nel periodo, tra un controllo e l’altro, sarà lui a dover decidere cosa poter fare e cosa no.

Questo discorso lo espanderei anche al controllo del computer in uso dal giovane, altro tema molto dibattuto.

 

Tu come lo leggi un post ?

Tu come lo leggi un post? 

Così mi è stata posta la domanda, e devo dire che non ci avevo mai pensato e mi sono chiesto: “esisterà un modo corretto di leggere un post ?”

Sembra una domanda stupida, ma pensandoci bene non lo è per nulla a mio avviso. Ovviamente il come sarà soggettivo, ma ci saranno sicuramente delle cose in comune a tutti nel modo in cui affrontiamo la lettura di un post quando lo facciamo.

Personalmente divido i post in due grandi categorie:

  1. post di persone a me già note come blogger o scrittori di articoli in generale;
  2. post di persone che ancora non ho mai letto.

A monte ancora la grande scrematura con l’eliminazione di tutti quei post che iniziano con cose tipo:

  • X modi per…
  • Ho fatto X volte questo e cosa è successo non potevo immaginarlo (e simili ovviamente)
  • X giorni per diventare…
  • Fai questa cosa X volte e …
  • Ti insegno come si fa a diventare…

Questi post, fin dove posso, li elimino automaticamente a monte, dove non posso li evito di norma comunque per motivi che non credo serva spiegare: diciamo che in linea di massima evito i post che possano essere dei clickbite senza un reale interesse.

Una volta trovato il post che mi interessa, controllo se, o meno, sia di un autore a me noto. Se si posso ancora filtrare se l’autore in passato ha mostrato post che non mi interessavano. Altrimenti passo alla lettura che faccio in diverse fasi.

Un post di Medium per esempio, lo elaboro in 5 fasi:

    1. Prima lettura: mi occupo più di tutto di capire bene cosa l’autore sta dicendo, perché e se ha, per me, qualche utilità immediata o futura.
    2. Rileggo il testo e verifico eventuali errori tipografici, come le classiche sviste sul verbo essere con l’accento sbagliato e stesso vale per le parole come perché, può e simili. Nel caso le trovo e sono in versione web, al momento della lettura, apro una nota privata e segnalo gli errori all’autore.
    3. Riparto da zero ed evidenzio le parti che per me hanno un senso particolarmente importante. Sono tentato di commentare ogni evidenziazione un po’ vecchio stile mailing list, ma cerco di evitarlo perché mi rendo conto che, per l’autore aprire 10 messaggi diversi per un solo post da un solo lettore, sia un po’ una scocciatura. Per cui cerco di riassumere, di solito, il tutto in una, al massimo due, risposte all’articolo.
    4. Passo successivo, se per me ha un valore come post, attivo la raccomandazione cliccando sul cuore in fianco, o in fondo, al pezzo e condivido sui miei social.
    5. Ultima cosa, non sempre necessaria, se mi serve poter recuperare il post, in un futuro non immediato, lo inserisco nel book mark così da poterlo reperire quando mi servirà; oppure, se sono in mobilità, mi mando il link sul mio account Telegram oppure, sempre tramite la condivisione, mi creo una nota su Evernote.

Come vedete ho la mia routine nel leggere un post. Voi ne avete una che seguite sempre? Oppure andate ad istinto a seconda del post che vi trovate a leggere in quel momento?

Fatemi sapere!!

 

 

 

Parlamento Europeo quasi vuoto per la discussione della redistribuzione dei chiedenti asilo.

Questa mattina si è riunito il Parlamento Europeo per discutere, e trarre le fila, del semestre di presidenza maltese, tant’è che era presente anche il premier maltese Joseph Muscat. Uno punti centrali della discussione, doveva essere, la messa in opera del piano di redistribuzione dei richiedenti asilo, che chiaramente non sta funzionando.

Visto l’importanza della discussione, ci si aspetterebbe che l’aula fosse quasi che piena, ed invece erano presenti solo trenta, e si ripeto trenta, deputati europei oltre al presidente uscente Juncker.

Quest’ultimo, quando gli è stata data facoltà di parlare, ha espresso il suo malcontento molto chiaramente: “Siete ridicoli,” ha esordito Juncker, “Se avessimo avuto qui Angela Merkel o Emmanuel Macron, avremmo avuto l’Aula piena. Il Parlamento non è serio. Non parteciperò più a questo genere di dibattiti“.

Il presidente in carica, l’italiano Tajani,  ha subito censurato Juncker dicendo: “Non le consento di dire che il Parlamento è ridicolo.” Aggiungendo anche: “Non le consento di usare questo linguaggio, è il Parlamento che controlla la Commissione e non il contrario! 

Juncker non ha mollato la posizione rispondendo a voce alta “Siete ridicoli!” ed a quel punto ha rinunciato a proseguire il suo intervento.

Che dire? A memora di europei, di uno scontro così diretto e duro nell’aula di Strasburgo, non si ha riscontro; ma ha poi cosi torto Juncker?

Io credo di no: con una questione così importante da discutere, trovarsi in aula solo 30 deputati , ossia circa il 5% degli aventi posto, sicuramente ha fatto saltare la mosca al naso dell’ex presidente. Come si fa a dargli torto ?

Capisco che Tajani non abbia inteso il perché della così accorata manifestazione di Juncker: qui in Italia che l’aula del Parlamento sia pressoché vuota in casi di discussioni molto importanti è quasi la regola, per cui il povero Antonio si è sbalordito nel sentirsi dare del ridicolo per quella che per lui è una situazione pressoché ordinaria.

Peccato che il Parlamento Europeo dovrebbe essere ben diverso da quello Italiano o Spagnolo o Greco o di un qualunque altro paese europeo. Dovrebbe essere un modello di funzionamento a cui aspirare e non un modello scopiazzato di uno dei peggiori parlamenti europei come quello italiano!!

In un momento come quello attuale, poi, in cui  nazionalismi e populismi premono per lo scioglimento del Parlamento Europeo o quanto meno per l’uscita dei rispettivi paesi da questa istituzione, dare spettacolo in tal modo negativo, sicuramente non è d’aiuto e questo Juncker sicuramente l’ha capito: per questo ha avuto, secondo me, questo scatto di orgoglio Europeo.

Uno scatto che dovremmo emulare? Secondo me si: se si vuole che questo benedetto Parlamento Europeo, alla fin fine, diventi qualcosa di davvero efficiente, funzionante e davvero rappresentativo, non si può accettare che ad una riunione partecipi un ridicolo 5% dei rappresentanti. 

Io, quanto meno, renderei nulla la seduta in caso di assenza del 50% +1 dei rappresentanti.  

Voi che ne pensate?

Manuale sul come tenere un diario con software gratuiti.

Come promesso nel post precedente, riposto il documento sul come creare e gestire un diario usando software gratuiti come LibreOffice ed Evernote.

Il documento in formato e-book (.epub): lo trovate qui.

il documento in formato PDF (.pdf): lo trovate qui.

Buona lettura.

#DicoLaMiaSu — Del tenere un Diario

          

Difficile spiegare ad un adulto a cosa serva un diario: pensano tutti che sia una cosa per adolescenti, da tenere nascosto sotto il letto, o il cuscino, magari con un piccolo lucchetto (ridicolo), per proteggere la propria privacy.

Il diario, invece, ha diversi utilizzi per persone adulte: dal migliorare la propria scrittura; al ricordarsi a distanza di tempo, anche di anni, cose avvenute e relative sensazioni e stati d’animo, legati a quel fatto.

I diario più comune quello che di solito si inizia con: «Caro diario…» ossia quello privato e personale; ma di diari ne possono esistere di tanti tipi diversi, per esempio:

  1. diario di lavoro; 
  2. diario di viaggio;
  3. diario dei propri hobby;
  4. un foto diario.

Insomma si possono tenere diversi tipi di diari a seconda delle proprie esigenze, ricalcando l’elenco appena compilato:

  1. Il diario di lavoro, generalmente, viene compilato per tenere traccia dei progetti in corsa o dei progetti terminati, con annotazioni sulle difficoltà e/o tempi impiegati;
  2. un diario di viaggi può riguardare un singolo viaggio/vacanza oppure più viaggi dipende dal perché si decide di compilarne uno;
  3. il diario degli hobby ha un po’ lo stesso senso del diario di lavoro, ma per i nostri passatempi: di conseguenza sarà meno formale e meno rigido di quello di lavoro;
  4. il foto diario non è necessariamente il diario di un fotografo: chi al giorno d’oggi non fa centinaia di foto con il proprio cellulare o la propria macchina fotografica; e non necessariamente solo quando si è in vacanza!!

Come si può vedere di diari se ne possono tenere di diversi tipi, per i più svariati motivi: sta solo a noi decidere se tenerne uno o più. Se si entra più nel tecnico la differenza tra un diario singolo diversi diari e che il secondo prende il nome di diario aggregato; ma questa è solo una questione tecnica.

Al di là del questione che sia un diario cartaceo o un diario digitale, la cosa forse più difficile è creare l’abitudine a tenere un diario. Non serve certo che lo aggiorniamo ogni ora, oppure ogni giorno, dipende molto da cosa vogliamo riportare nel diario. Diciamo che l’ogni quanto aggiornarlo dipende anche dal tipo di diario che vogliamo tenere. Una cosa è certa: se mantenere un diario diventa una fatica allora si perde il piacere nell’averlo e tanto vale lasciare perdere!

Io già mi immagino i visi sorridenti di molti al solo pensare di dire che tiene un diario, ma non dovete mica raccontarlo in giro!! Il diario deve essere una cosa sicuramente privata. Se scriviamo un diario, dobbiamo farlo avendo la certezza che quello che scriveremmo non verrà letto da altri: controllarsi su quello che si scrive, per paura che venga letto da altri, toglie uno degli scopi del diario stesso, ossia poter scrivere a ruota libera!! 

Nel nostro diario dobbiamo poter scrivere liberamente: se qualcuno ci sta antipatico e vogliamo appellarlo con le peggio definizioni possibili, dobbiamo essere liberi di poterlo fare. Altrimenti facciamo a meno di tenerlo questo diario! Uno degli scopi primari del tenere un diario personale è proprio quello di poter scrivere tutto senza alcun freno: ne per il linguaggio, ne per i concetti. Si deve avere la certezza che solo noi poseremo gli occhi su quello che viene scritto altrimenti la funzione liberatoria, quasi terapeutica, dello scrivere a se stessi o ad un amico immaginario, il diario, viene a cessare.

Va da se, a questo punto, che tra il cartaceo ed il digitale, il secondo risulta più facile da gestire. Questo perché a livello di computer al giorno d’oggi le possibilità di proteggere i nostri documenti sono alla portata di tutti. Che sia un pc Windows, o un Linux o un Mac, i metodi non mancano ed abbondano, quindi rispetto al formato cartaceo, quello digitale risulta più pratico per gestire il/i nostro/i diario/i che siano personali o che siano di altra natura.

Esistono due vie anche in questo caso: appoggiarsi a programmi appositamente scritti per gestire diari, oppure usare normali programmi che sono disponibili per qualunque piattaforma: sui due piedi mi vengono in mente Microsoft Office, LibreOffice, Pages e tanti altri ce ne sarebbero: dipende molto da che tipo di sistema stiamo usando. 

Su come tenere praticamente un diario ho già scritto un altro articolo, ma lo riproporrò per chi se lo fosse perso, al momento mi interessa più parlare del perché tenerlo! 

Chiaramente io sono uno di quelli che tiene un diario, più di uno in realtà, e devo anche sorprendervi dicendovi che da giovane non ne avevo mai tenuto alcuno! 

Eppure iniziare a tenerne uno mi ha aiutato molto a capirmi decisamente di più: non avevo idea di che aiuto potesse essere rileggere a distanza di tempo il perché di determinate scelte o prese di posizione. Mentre mi fu di immediata comprensione potermi sfogare scrivendo le peggio cose su quella determinata persona che non potevo, per motivi vari, attaccare in quello specifico momento.

Scrivere una pagina del nostro diario ha un che di liberatorio: ti permette di essere sincero senza far male a nessuno; e non mi si venga a dire che, per coerenza, si dovrebbe essere sempre sinceri, perché, nella vita di tutti i giorni, questo non è possibile.

Pensateci un attimo: attacchereste il vostro datore di lavoro dandogli dello stupido? Attacchereste l’insegnate di vostro figlio, sapendo che poi la farebbe pagare alla vostra prole? E di esempi simili il vissuto quotidiano è pieno! Per cui ben venga un mezzo che ci permetta di dire davvero tutto quello che ci va di dire su quella persona o quel fatto accaduto.

Diciamo che il diario ci permette una retrospettiva sulla nostra vita: io ho trovato molto utile capire il perché, di certe scelte fatte in passato, o il perché di certe prese di posizione in quel preciso momento. Nella vita frenetica di questi tempi, capita molto spesso di agire in risposta ad uno stimolo, senza avere il tempo di calcolarne le conseguenze, siano esse positive o negative; ed il poterle riaffrontare, con calma, rileggendosi dopo un certo lasso di tempo, ha una forte componente analitica su se stessi, questo a mio parere quanto meno.

Per cui forza: trovate un momento della giornata solo per voi, mettetevi comodi con un pezzo di carta ed una penna alla mano, oppure alla tastiera del vostro computer/tablet o quant’altro, ed iniziate a tenere traccia della vostra vita quotidiana, fra qualche tempo sarete d’accordo con me sui suoi risvolti positivi, fidatevi!!


#DicoLaMiaSu — Certo che Mr. EV Williams hai proprio na faccia di tolla!!

Prima fai il fesso e poi ti lamenta!!


Leggevo questo articolo stamane e quando sono arrivato a questo punto sono quasi saltato sulla poltroncina!!

Ma l’impatto è immenso anche per il mondo dell’editoria: un campo dove, scrive il Times, l’opera di Williams ha avuto implicazioni paragonabili a quella di Gutenberg. Il fatto che Medium, basata non sulla pubblicità ma su una forma di abbonamento, non stia funzionando — a gennaio è stata costretta a licenziare un terzo dei dipendenti — , indica il rischio che l’architettura del web non sia fatta per supportare la qualità, ma la quantità. «I sistemi basati sulla pubblicità», spiega, «premiano inevitabilmente l’attenzione di molti utenti. Non possono premiare la risposta corretta. I sistemi pagati dai consumatori, invece, possono premiare il valore di un contenuto. La soluzione è una sola: le persone dovranno pagare per contenuti di qualità».

C’e’ qualcosa che non mi torna: Medium Italia l’hai licenziata ben prima che proponessi la questione dei 5$ di abbonamento !!

Poi se avessi chiesto una cifra più accettabile, molta più gente, secondo me, si sarebbe iscritta: io per primo.

I sistemi pagati dai consumatori, invece, possono premiare il valore di un contenuto. La soluzione è una sola: le persone dovranno pagare per contenuti di qualità».

Poi qualità per chi ? Per gli americani forse!! Visto che hai liquidato le redazioni nazionali ben prima di avviare il progetto registrazioni a pagamento. Non ti interessano i mercati locali? Ci vuole cosi poco… limita l’accesso agli americani.

Proporre un abbonamento a 60$ l’anno, ossia il doppio del costo medio di una pubblicazione negli states, la dice lunga su a cosa tu puntassi; e non di certo puntavi ad ampliare il parco utenti iscritto.

Come tutti qui dentro (intendo imprenditori in rete) miravi ai soldi. Questo non lo considero sbagliato, ci mancherebbe: tutti la pensiamo nello stesso modo ossia nessuno fa qualcosa per nulla; ma da li a cercare di propinare un furto come iscrizione per materiale di qualità, ne passa!!

Ma no!! Per ingrossare le fila ti servivano quanti più utenti possibili, cosi da creare una apparente base abbondante e nutrita prima di iniziare a chiedere soldi in cambio di questa abbondante e nutrita base.

E ribadisco, non sono di quelli che crede che uno debba vivere d’aria. Offri un servizio, ci sta che te lo paghi, se ne val la pena, ma al giusto prezzo.

Invece, caro il mio Mr. Ev Williams, hai voluto strafare, e chiaramente la cosa ti si è ritorta contro. Da li, però, a dire che internet si è rotta, solo perché la gente non subisce da beceri un furto propinato come servizio… beh forse è tempo che torni con i piedini per terra cocco!!!

#DicoLaMiaSu: I governi insistono a chiedere i dati codificati degli IM. E noi ?

Chiavi-Assimetriche

UK torna a chiedere l’accesso ai dati protetti delle chat di applicazioni come WhatsApp, Telegram e simili.


Come era da previsioni, dopo che è girata la voce, poi nessuno, che io abbia letto, l’ha confermata, che l’attentatore di Londra abbia usato WhatsApp per organizzare l’attacco, il governo inglese torna alla carica con le richieste di poter accedere alle chat criptate dei vari programmi di IM come WhatsApp, Telegram etc etc.

In passato la scusa erano i pedofili, adesso la scusa sono i terroristi, cambia periodo, cambiano i soggetti, ma le richieste son sempre le stesse.
Ma d’altronde il Regno Unito ha una tradizione piuttosto forte sulla questione intercettazioni di massa. Sembra quasi che tra loro e gli Americani, ci sia un cordone ombelicale che li tiene congiunti, in queste faccende di intercettazioni di massa
: non importa quale sia il motivo; l’importante é poter controllare tutti indiscriminatamente e con il favore , almeno apparente, della legge.

Al di la della questione tecnica, che renderebbe apparentemente accontentare le richieste del Regno Unito, non riesco a capacitarmi del fatto che una volta chiarito, a fonte di prove inoppugnabili, di vari giornalisti, sia cartacei che informatici, continuino a vuole far passare come bene per il cittadino questa mania del controllo totale. È vero, rilanciando il discorso ogni volta che accade qualcosa inerente la pedofilia o il terrorismo, giocano sui sentimenti straziati o indignati del momento, ma dovrebbero aver capito, ormai, che la gente, passata l’onda emozionale, non ci casca più in quelle motivazioni di facciata, per le quali fanno queste assurde richieste.

Sembrano poi ignorare che esiste una galassia di programmi IM corredati di cifratura, per cui come pensando di poter imporre a tutti i programmatori, di questa micro galassia, di cedere alle loro richieste??? Tra le altre cose, e per fortuna, non tutti usano lo stesso sistema per garantire la codifica delle comunicazioni, per cui non posson nemmeno sperare di trovare una soluzione comune a tutti questi programmi che, una volta applicata, risolva loro il problema.

Salvo una backdoor chiaramente, ma chiunque crei programmi di IM che pretenda di vendere, o vedere installata la propria applicazione in massa, non può correre il rischio di essere sputtanati dal primo specializzato che arriva, dimostrando che hai una backdoor attiva sul tuo programma. Proprio perché ne esistono tanti, di IM, uno ci mette meno di 30 secondi per disinstallare la tua con la backdoor ed installarsene un altro !!

Insomma i governi devono mettersi in testa che su questa cosa non la spunteranno mai. Avevano qualche chance quando WhatsApp non aveva attivo ancora la possibilità di codificare i propri dati: essendo una delle poche che ancora non aveva attivato questa particolarità gli altri programmi IM potevano correre il rischio di vedersi inibire l’accesso da questo o quel paese, con la scusa della protezione del libero cittadino; ma ora che pure WhatsApp si è unita alla comunità di coloro che proteggono la privacy dei propri utenti, i vari governi, non hanno più punti, su cui fare leva, verso produttori come Telegram, Signal o altri.

Non che WhatsApp l’abbia fatto per la tutela del loro paro clienti, l’ha fatto perché si è accorta che altri IM, che prevedevano la codifica delle conversazioni, gli stavano portando via clienti. E sappiamo tutti come ragionano le aziende quando si vedono rodere il plafond di clientela: «Risolviamo il problema in qualche modo!!» sicuramente è stato l’urlo di battaglia lanciato da qualche amministratore delegato di WhatsApp!!

E l’unico modo per poter provvedere a quell’ordine era fornire un servizio, quanto meno sicuro almeno come gli altri IM in circolazione che si stavano rodendo il loro pacchetto clienti.

E di conseguenza squillino le trombe, mandate corrieri ai quattro angoli del mondo e diffondente la notizia: «WhatsApp rende disponibile la codifica delle conversazioni da questa data!!».

E questa notizia ha tagliato definitivamente le gambe a quei governi che minacciavano il blocco dell’uso di WhatsApp in questo o quel paese. Bloccare l’accesso a questa o quella applicazione perché permetteva di rendere non leggibili le conversazioni a terzi, corrispondeva a denunciare il vero scopo dei governi interessati che aveva portato al blocco.

Se vi ricordare succedeva piuttosto spesso con Telegram quando era ancora l’unica a proporre le chat codificate e succedeva in Brasile: paese noto per la sua deriva democratica. Da quando anche WhatsApp si è aggiunta al pari delle applicazioni che permettono la codifica, guarda caso, in Brasile non sono più occorsi blocchi da parte dello stato all’accesso a Telegram o altri IM: tanto ormai offrono tutti la codifica delle conversazioni per cui quel metodo non aveva più senso.

Quello che mi lascia più perplesso, al di la dei governi che tentano di mettere il naso nelle nostre chiacchierate con gli amici, è il fatto che poi lo stesso popolo che richiede servizi di cifratura per le loro chiacchierate, non facciano assolutamente nulla per proteggere loro altre fonti di informazioni, come la posta elettronica o i propri siti, personali o aziendali che siano.

Contrariamente a quanto si pensa l’arrivo delle app di IM non ha reso l’uso della posta elettronica meno intenso, tutt’altro. Specialmente a livello di lavoro, il volume della posta elettronica non ha subito alcuna flessione. Eppure sappiamo che quasi tutti i governi accedono alle nostre email leggendosi quello che vogliono quando vogliono. Come esiste la codifica delle conversazioni esistono anche metodi per proteggere anche le nostre email. Solo che il popolo è pigro per cui continua a farsi legger le email, ma vanta di avere il sistema per chattare più sicuro che esista al momento.

Sull’onda delle richieste di governi come quello del Regno Unito, nascono poi delle aziende che offrono email sicure con codifica, a patto che l’altro utente usi lo stesso servizio, o accetti di ricevere una mail con un allegato ed una password per leggere l’allegato.

Quello che mi fa sorridere è che queste aziende, per esempio la ProtonMail non fanno altro che fare quello che l’utente potrebbe fare da solo: ossia usare strumenti come GPG per proteggere la propria privacy anche nella corrispondenza elettronica. Ti fornisce una chiave, e tu la usi in maniera trasparente per mandare mail codificate alla tua controparte. Cosa che potresti fare da solo e con qualunque provider, per assurdo con la peggiore in assoluto, in fatto di violazione, delle tue mail: ossia il servizio posta di Google: gmail.

Però piuttosto che mettesti li a studiare 30 minuti come si genera una chiave come usarla, preferiamo dare mandato, in modo silente, a qualcun altro che lo faccia per noi. Risultato? Vuoi una casella con accesso codificato che abbia un minimo di spazio per tenere tutta la tua mail di lavoro?

PAGA. Quando potresti farlo gratuitamente se solo ti prendessi la briga di studiare 30 minuti il metodo usato dalla stessa ProtonMail.

«Chi è causa del suo mal, pianga se stesso» cita un vecchio adagio, ed in questo caso mai fu più vero!! Pagate la ProtonMail, Safe-Net od altre aziende che hanno capito che siete disposti a pagare, piuttosto che imparare a questo punto sono solo affari vostri !!

Io continuo a farlo per conto mio, ed a titolo gratuito, però mi spiace vedere buttare via i soldi, indipendentemente che siano di una azienda o di un privato.

 

#DicoLaMiaSu: Ransomware WannaCry: alcune consdierazioni.

WannaCry

Oviamente fuori dal coro!!


Continuo a leggere in giro, a proposito del famigerato WannaCry, di attacchi… forse chi fa notizie dovrebbe darsi una ripassata al vocabolario; a me il vocabolario da questa definizione di attacco:


attacco s. m. (der. di attaccare) (pl. -chi). — (…) 3. Assalto con forze militari, azione offensiva svolta decisamente, con impeto e grande impiego di forze allo scopo di sopraffare e disorganizzare il nemico: preparare un a.; (…)


La chiave sta nel di sopraffare un nemico. Ora, salvo che chi abbia avviato questa campagna di infezione, non ce l’abbia con il mondo intero, allora la definizione di attacco non torna. Avrebbe avuto senso se avesse colpito un solo specifico paese, oppure un solo e specifico settore, ma così non è stato. L’infezione ha colpito di tutto e di tutti, quindi di parlare, o meglio di straparlare, di attacco direi che non sia proprio il caso.

L’unico motivo che, io, vedo in questa campagna di infezione è quello solito di chi avvia questo genere di cose: i soldi. Sebbene a giudicare dai conti fatti, dai soliti analisti, pare non gliene siano arrivati poi così tanti, almeno rispetto al numero di macchine infettate.

Poi, il fatto che questa specifica infezione, avesse due peculiarità mi fa po’ pensare:

  • un dominio che faccia da killer switch (interruttore di spegnimento);
  • che abbia usato una falla chiusa, sebbene da poco, da Microsoft con una patch addirittura estesa a sistemi non più supportati come Windows XP.

Per il primo punto, in soldoni per chi non sia del mestiere, praticamente il virus, una volta avviato, verifica la presenza di un dominio specifico attivo, per capirci qualcosa come killerswitch.com, se esiste allora si ferma e non combina danni, se non lo trova allora prosegue la sua azione iniziando a criptare tutti i file previsti.

Per il secondo punto, l’untore, ha ben pensato di usare una vulnerabilità corretta da poco, parliamo di circa metà marzo, giocando sul fatto che molte aziende ed ancora più privati, non sono avvezzi ad applicare gli aggiornamenti di sicurezza in Windows.

Questa brutta abitudine, facilmente aggirabile con, almeno, l’attivazione automatica dell’installazione degli aggiornamenti di sicurezza, è il motivo per cui questo virus si sia propagato così velocemente e così a fondo: se l’aggiornamento, proposto da Microsoft, fosse stato applicato, il virus non avrebbe potuto infettare tutti i computer in questione.

C’è da considerare, poi, come si è avviata l’infezione: chi è stato e come? Nel solito modo: un impiegato distratto, oppure troppo zelante, ha deciso di cliccare su un link, apparentemente valido, all’interno di una mail, altrettanto apparentemente valida, e voilà il danno è stato fatto.

Non è una novità: la stragrande maggioranza degli attacchi ransomware iniziano così: un utente distratto clicca qualcosa che non avrebbe dovuto.

E questo è un bel problema da risolvere. Come? L’unico modo è la formazione del personale, mi riferisco alle infezioni aziendali, comprese le strutture delle PA e settori come la sanità, vedi numero infezioni, in questo caso nel Regno Unito in solo questo comparto.

So che costa tempo, e di conseguenza denaro, ma se non si addestra l’impiegato di turno a realizzare quando una mail, o un link sono a rischio, il problema si ripeterà all’infinito.

Certo delle volte uno si domanda perché diavolo un impegnato dovrebbe aprire una mail in arrivo dal Giappone quando i clienti sono tutti solo della propria regione? Oppure il solito impiegato che non si allarma quando arriva una mail, apparentemente da una banca abituale, con un testo scritto in maniera così pedestre, che nemmeno un bimbo della quinta elementare la comporrebbe in quel modo, indice che chi ha compilato la mail si è appoggiato a sistemi di traduzione automatica, di solito.

Insomma, a volte basterebbe davvero poco per limitare i danni, eppure anche quel poco non viene fatto perché l’impiegato non è stato formato,nemmeno sulle conseguenze di un simile attacco; mi riferisco a fermi macchina per la disinfezione; quando possibile il tempo per il recupero dei dati dai backup, quando invece non possibile, perché non esiste in azienda una politica di backup, il lavoro perso da ricostruire.

Insomma, resto dell’idea che la formazione del personale in prima linea, ossia l’impiegato che apre le mail tutti i giorni alla sua postazione di lavoro, sia una spesa ben giustificata. Se un titolare di azienda la vede diversamente allora sarà causa del suo male e non potrà nemmeno prendersela con l’impiegato che ha dato il via all’infezione per essere stato troppo zelante.

Esiste poi un altro problema collegato a queste situazioni: la mancanza di copie di recupero, backup, pressoché nella maggioranza delle PMI.

Il backup per la Proprietà, sino alla prima volta che ci incappa, è solo una perdita di tempo e di conseguenza di denaro. Ora, al di la che sono obbligatori per le aziende, perché si deve arrivare al punto di perdere il lavoro di svariati giorni, prima di arrivare a capire che un backup ci salverebbe quanto meno il lavoro già fatto?

E questo non vale solo per le aziende, ma anche i privati hanno le proprie cose da non perdere: le proprie benedette collezioni di foto, i documenti prodotti per le più svariate necessità, i video importantissimi delle vacanze di 5 anni fa.

Molti pensano che avere i dati in sincronia con servizi come Dropbox, GoogleDrive, OneDrive o Mega sia una protezione sufficiente. Invece sono proprio questi servizi che possono crearvi dei grossi grattacapi.

Faccio un esempio:

  1. state scrivendo una relazione tecnica, un romanzo, un diario personale. Chiaramente creato nella maggiornaza dei casi con Word.
  2. Vi beccate il virus che infetta i vostri dati. Essendo in sincronia con uno di questi servizi il virus viene replicato anche al servizio remoto immediatamente.
  3. Formattate il computer, lo pulite per bene, reinstallate le vostre tonnellate di programmi.
  4. Ricollegate il vostro servizio di sincronia… vi ricordate che il virus aveva infettato anche quelli? Ecco appena ricollegate il vostro servizio di sincronia siete belli che infettati di nuovo !!

Vi rendete conto che se l’utente non capisce questo meccanismo, rischia di reinstallare il pc un certo numero di volte, di fila, prima di capire che stia succedendo ?

Un backup è diverso da un servizio di sincronia diretto; e va gestito in modo diverso e corretto, altrimenti e come se non lo faceste !!

Che ne pensate di questa analisi? Secondo me ha una sua logica ed per questo che non smetterò mai di ripetere queste due cose:

  1. Formazione, formazione e formazione (questo per le aziende)
  2. imparare la differenze tra servizio di sincronia (dropbox) e di backup (san google in questo può essere molto di aiuto).

Meditate gente, meditate!!

#DicoLaMiaSu: Protezione privacy.


Sicurezza ad uso personale nel settore informatico: si può!!


Leggo continuamente di gente che si lamenta del fatto che troppo spesso la propria privacy è a rischio; ma quando chiedi loro cosa fanno per proteggersi da questa situazione mi sento rispondere che non fanno nulla perché per potersi difendere bisogna spendere soldi e non credono ne valga la pena.

Niente di più errato, in entrambi i casi:

  1. Ci fosse da spenderci dei soldi, comunque se temi che la tua privacy sia lesa, varrebbe la pena spenderli;
  2. non serve spenderci nemmeno un centesimo: per uso privato, ci sono mezzi, totalmente gratuiti, per poter affrontare e risolvere il problema e proteggersi anche a discreti livelli.
  3. la pigrizia è il nemico numero uno della protezione della nostra privacy, lo dico, e lo ripeto, da sempre e non mi stuferò mai di ripeterlo!!

Ovviamente a quel punto iniziano a lamentarsi del fatto che per Windows tocca craccare, oppure per Mac tocca pagare oppure ancora che per Linux tocca essere ingeneri capi della Nasa per poterlo fare.

Nulla di più falso: propio per la questione sicurezza uso sempre attrezzi che funzionino sul maggior numero di piattaforme possibili quando devo usarli proprio perché per il mio lavoro mi trovo spesso a dover cambiare sistema operativo e quindi mi troverei nei guai se l’applicazione che uso per proteggermi funzionasse in Linux ma non in Windows oppure funzionasse in Windows ma non in Mac.

Spesso San Google risarebbe di aiuto in questo campo, ma siete così pigri che non lo invocate nemmeno 🙂 Per inciso usare google.com, come motore di ricerca, è uno dei migliori modi per esporre la nostra privacy a tutto il mondo, ma vedremo anche questo discorso più avanti.

Innanzi tutto dobbiamo decidere cosa vogliamo proteggere: perché possiamo proteggere alcune cose oppure tutte quindi uno schema buttato al volo può esserci utile per capire cosa dobbiamo proteggere e quindi dove intervenire!

Ecco una lista di base che può essere utile per iniziare:

  1. Documenti particolari;
  2. documenti in entrata;
  3. l’intero nostra area utente;
  4. l’intero disco;
  5. la posta elettronica;
  6. il nostro viaggiare in internet (inteso come leggere pagine internet)
  7. il nostro esporci in internet (fare acquisti via internet);
  8. le nostre comunicazioni immediate da pc (Whatsapp e simili);

Come potete vedere la lista può essere più o meno lunga, e questa fidatevi non è una delle più esaustive!!!)

Con calma e pazienza si può, in ogni caso, proteggere tutte le aree elencate sopra. Più in preciso vi do una lista di applicazioni che possono essere utilizzate nello specifico caso:

  1. VeraCrypt edere del forse più noto TrueCrypt. Questa applicazione vi permette di creare dei contenitori che permettono di tenere al loro interno qualsiasi tipo di documento rendendolo illeggibile e chi non avrà la password che abbiamo impostato.
  2. Come sopra: una volta creato il contenitore, sufficientemente largo, c trasferiamo le cartelle di default come Documenti, Immagini, Musica, Scaricati e così via. Questo vale in particolare per Windows. Mac e Linux hanno anche sistemi maggiormente integrati con il sistema operativo, ma andrebbero visti uno per uno. L’uso di VeraCrypt direi che è una soluzione valida per tutti e tre i sistemi operativi, quindi viene mantenuta la promessa di un programma funzionante su tutti e tre i diversi sitemi operativi.
  3. Qui, purtroppo o per fortuna, dipende da che angolazione guardiamo la faccenda, non esiste una applicazione univoca per tutti e tre i sistemi. Potreste con alcuni artifizi usare anche qui VeraCrypt, ma serve una certa conoscenza dell’ambiente operativo e diventa più tecnico.
  4. Soluzione universale: GPG + Client di posta locale, che può essere Mozilla Thunderbird se anche per leggere la posta volete un client che funzioni su tutte e tre le piattaforme. Chiaramente funzionerà solo se anche i vostri corrispondenti lo useranno, altrimenti avrebbe poco senso mandare una mail crittografata, se dall’altra parte non hanno i mezzi per poterla leggere. Un’altra soluzione, che invece non richiede alcuna installazione, e l’uso di una servizio di mail crittografia come ProtonMail. Funziona come con GPG ma solo via web, almeno per ora. E potrete mandare mail protette da password, che dovrete trovare il modo di comunicare al nostro corrispondente se volete che la legga.La differenza fondamentale tra GPG+Client di posta e servizi come ProtonMail sta nel fatto che nel primo caso potrete avere diverse firme elettroniche per lo stesso utente. Mentre con servizi tipo ProtonMail dovrete creare tante caselle quante sono le firme elettroniche che vi serviranno.
  5. Il trucco sta nell’usare, fin dove possibile, sempre e solo indirizzi che prevedano la criptazione nel trasferire dati da e verso il vostro browser. Questo si ottiene solo utilizzando servizi che supportino la chiamata via https e non http. La s finale indica che le comunicazioni tra voi ed il vostro sito di destinazione saranno crittografate e quindi non leggibili da eventuali terzi curiosi che tentino di leggere i vostri dati mentre viaggiano tra voi ed il vostro sito e viceversa.
  6. Usare solo servizi che prevedano quello che si chiamo ‘conversazioni protette’. Praticamente è un po’ come https per i browser: i dati tra voi ed il vostro corrispondente saranno crittografati e nessuno potrà leggerli, anche intercettasse le vostre trasmissioni. Esistono alcune applicazioni che prevedono questo tipo di comunicazioni tipo Telegram, WhatsAppSignal; come vedete le opzioni non mancano, basta decidere cosa usare.

Come vedete, per ogni problema di privacy e sicurezza esiste una soluzione gratuita e multi piattaforma. Quindi alla fin fine, come scrivevo all’inizio, la mancata protezione dei vostri dati è solo una vostra responsabilità.

Vincete la pigrizia e impedite a terzi di mettere il naso nelle vostre faccende private, anche se non avete nulla da nascondere, resta il fatto che è un vostro sacro santo diritto che i fatti vostri restino vostri !!

#DicoLaMiaSu: David VS Goliath

Davide-VS-Goliath

Quando l’utente si fa quello che gli serve perché chi gestisce il servizio fa finta di non sentirci!!


David VS Goliath


Leggevo questo post oggi pomeriggio, mentre aspettavo che mi terminassero la revisione dello scooter. Il post è del, sempre vulcanico, Matejaklaric.

Già in passato abbiamo avuto scambi di idee, corrispondenti per altro, sulla nuova gestione di Medium.com ed entrambi, come tanti altri, ci troviamo d’accordo sul fatto che questo sistema dei 5$ non funzionerà. In uno dei suoi post consigliava, come metodo alternativo, la possibilità di aggiungere un pulsante Donazione in coda ai post pubblicati, così che chi si sentiva portato a voler dare qualcosa a qualcuno per quello che aveva scritto, fosse libero di farlo.

Sappiamo tutti chi sia Ev Williams, credo sappiate pure tutti che molti, titolati e non, utenti storici e non, hanno provato ad intavolare un confronto con il suddetto Ev, ma non ho mai, e dico mai, visto una risposta che fosse una, a qualcuno che ha scritto un post contro, o quanto meno impostato in modo discussivo, sulla sua decisione.

Il che fa strano, visto che di Medium.com, proprio Ev disse, e ripete di continuo, che è nato come punto di confronto tra gente che scrive. Sarà, ma lui di confronti, pare, non accettarne alcuno.

Ora, salvo non abbia risposto a qualcuno sfruttando il metodo dei private messages, il soggetto va saltato via a piedi pari; ed è quello che ha fatto il nostro bravo Matejaklaric creando e, spiegando come farlo, un pulsante per permettere a chi legge di fare una offerta. Certo ci son delle limitazioni perché se non avete un account professionale di Paypal, il meccanismo non funziona, ma mi è piaciuto in particolare il metodo «tiriamoci su le maniche e facciamocelo da solo!» che Matejaklaric ha messo in pratica.

Dovremmo farlo in più persone. Chi conosce altri metodi di pagamento dovrebbe creare altri ‘pulsanti’ per poterli utilizzare mettendoli a disposizione come ha fatto Matejaklaric in prima persona. Credo anche il sistema BitCoin sarebbe ben accetto. In realtà qualunque metodo permetta di far arrivare un contributo, allo scrittore, credo sia ben accetto.

L’unica cosa che mi fa un po’ timore sarà la reazione di mister Ev: in passato, con un’altra utente, ha già dimostrato di poter essere particolarmente vendicativo; non vorrei che il nostro buon Mateja Klaric dovesse pagare un conto salato per qualcosa che sarebbe utile a tutti !!

P.S. Il post originale di Mateja Klaric è stato salvato in un posto in cui Ev Williams non potrà mai mettere mano eh eh eh.