—
Giorgio Borelli
Con la diffusione sempre crescente dei dispositivi mobile, il lavoro per gli addetti del web è aumentato, adesso è compito di un buon Web Developer fare in modo che il sito realizzato sia fruibile anche da browser web mobile.
In parole povere un sito deve essere visibile, veloce e facilmente navigabile, anche quando viene visualizzato da un device mobile come cellulare o tablet, i quali spesso non dispongono di connessioni a banda larga o sufficientemente veloci. Questo comporta che alcune soluzioni implementate per il desktop (portatili e PC) non vadano bene per il mobile, quindi necessita differenziare alcuni comportamenti e rese grafiche a seconda se la pagina richiesta al nostro sito, avvenga da un cellullare o da un PC.
E come facciamo allora a far riconoscere automaticamente al nostro sito se il browser web è mobile? Semplice, identificando lo user agent che effettua la richiesta, andiamo a scoprire come fare.
Prosegue...
—
Giorgio Borelli
Ci siamo, per la seconda volta, e con grande lentezza, siamo giunti ad un numero di post a cifra tonda, con questo sono 200 e come per il centesimo, desidero dedicare questo post ad un argomento un pò off-topic dai soliti, desidero infatti esprimervi la mia personale opinione (recensione) su dei film su hacker e informatica che ho visto.
Con il dilagare dell'informatica, ogni campo della vita è stato influenzato dalle nuove tecnologie, facendo nascere o portando a conoscenza del grande pubblico nuove figure come quella dell'Hacker, a questo ha contribuito non poco il mondo del cinema, il quale ha dedicato diverse pellicole a queste figure e ad altre come Steve Jobs e Mark Zuckerberg (solo per citarne un paio) che hanno contribuito ad evolvere e fare la storia dell'informatica.
Eccovi quindi una lista (non in classifica) di film sugli Hacker e sulla storia dell'informatica.
Prosegue...
—
Giorgio Borelli
Quando navighiamo su internet, lasciamo tracce del nostro passaggio dai siti che abbiamo visitato. Diversi tipi di file vengono scaricati sul nostro pc dal browser, piccoli file di testo chiamati cookies (biscotti), immagini e talvolta anche qualche malware, inoltre il browser conserva la cronologia di navigazione, password ed informazioni varie utilizzate nei moduli web.
I motivi per cui vengono scaricati e salvati questi file (quasi sempre in cartelle temporanee di navigazione) sono diversi, ma quasi tutti sono dettati dalla natura stateless del web, ovvero internet è senza stato, senza memoria se preferite, le pagine web non hanno modo di ricordare cosa noi abbiamo cliccato e fatto su di essa, ogni nuova pagina che visitiamo non tiene traccia delle azioni precedenti anche se siamo sempre sullo stesso sito; i cookies ad esempio vengono usati dai siti web per ricordare le informazioni di utente navigatore come username, e-mail id di sessione ecc... ad ogni nuova richiesta di pagina su un sito viene prelevato anche il cookie corrispondente in modo da leggere queste informazioni e far credere all'utente che il sito sà già chi siamo e che interagisce più facilmente con esso. Ancora le immagini vengono usate per evitare lo spreco di banda, essendo i file immagini più pesanti del testo queste vengono conservate sul computer del navigatore (il client) in modo che siano già pronte per essere visualizzate quando si carica il sito che le ha rilasciate, risparmiando così tempo banda e velocità di caricamento della pagina. Sono anche altre le motivazioni e gli esempi che potrei illustrarvi sul perchè venga salvata la cronologia dell'esplorazione, ma non desidero trattare questo tema, bensì sottolineare il fatto che molti utenti non sanno che la loro navigazione è tracciata e che sono potenzialmente soggetti ad attacchi informatici e lesioni della privacy poichè sul loro computer risiedono informazioni importanti delle loro abitudini e dati di navigazione, che ahimè vengono talvolta usati da cattivi intenzionati per recare danno all'ignara vittima.
Come fare allora per cancellare la cronologia di esplorazione sui vari browser? Evitando così di lasciare informazioni importanti per la sicurezza dei nostri dati e della nostra Privacy.
Prosegue...
—
Giorgio Borelli
Il protocollo FTP (File Transfer Protocol) Protocollo di Trasferimento File, è uno dei più vecchi e noti protocolli usati su internet, al pari di http per la navigazione e di smtp per l'invio di posta elettronica. Come quasi tutta l'infrastruttura d'Internet, anche FTP è un protocollo basato sull'architettura Client/Server, tramite esso ed i suoi comandi è possibile trasferire facilmente dei file tra Client e Server attraverso sempre il protocollo di rete TCP.
Può capitare che a causa della presenza di un firewall, il trasferimento dati via FTP non riesca, si stabilisce la connessione ma non si riesce ad avviare il trasferimento, come mai? Il problema è come detto il firewall, che a seconda della sua configurazione blocca la comunicazione tra il Client ed il Server. Possiamo aggirare questo problema usando la modalità attiva di FTP.
Il protocollo FTP consente infatti di stabilire due tipi di connessione, dette FTP modalità Attiva e FTP modalità Passiva. Per capirne la differenza e sapere quando usare l'una e quando l'altra, dobbiamo però un attimino approfondire il funzionamento del protocollo FTP.
Prosegue...
b1b5160d-c311-4d8a-b7aa-d3a474c64187|4|3.8|96d5b379-7e1d-4dac-a6ba-1e50db561b04
Categorie: Internet | Reti
Tags: TCP
—
Giorgio Borelli
Quando scriviamo un'indirizzo web per visitare un sito, quello che scriviamo effettivamente è l'indirizzo IP pubblico del server che ospita il sito. Siccome per una persona è molto più facile ricordare e scrivere un nome anzichè una sequenza di numeri, è stata messa appunto questa tecnica che prende il nome di risoluzione dei nomi a dominio.
La risoluzione del nome a dominio è possibile grazie al DNS (Domain Name System), un database distribuito che consente di mappare il nome del sito al suo corrispondente indirizzo IP e viceversa. Quindi quando scriviamo un indirizzo web del tipo www.informaticando.net, non veniamo indirizzati direttamente sul sito, ma viene dapprima effettuata un'interrogazione (query DNS) al DNS per risolvere il nome col suo indirizzo IP, questa operazione prende il nome di DNS lookup, mentre l'operazione inversa, ovvero risalire da un indirizzo IP al nome a dominio viene detta reverse DNS lookup. Potete notare la risoluzione osservando in basso a sinistra la barra di stato del vostro browser mentre attendete il caricamento dela pagina, se avete un'occhio attento ed allenato noterete che prima del nome del sito compare il suo indirizzo IP che poi viene risolto.
Cosa centra tutto questo con la possibilità di poter accedere ad un sito più velocemente? Un'interrogazione al DNS, seppur veloce, comporta comunque uno spreco di tempo e di risorse, inoltre non sempre la query al DNS viene risolta al primo colpo, se il vostro DNS primario non riesce a rivolvere l'indirizzo, l'interrogazione passerà al DNS secondario e così via nella gerarchia dei DNS sino a quando il nome non viene risolto col suo IP. Tutto ciò ha un prezzo in termini di tempo e di risorse, per agevolare questo meccanismo, Windows possiede un file, detto di HOSTS, sul quale è possibile agire per evitare le chiamate al DNS e ridurre i tempi di accesso ai siti internet.
Prosegue...
—
Giorgio Borelli
Ma come si scrive un indirizzo email, tutto minuscolo o tutto maiuscolo? Ne ho sentite di cotte e di crude, maiuscolo, minuscolo, con lo spazio, tutto attaccato, ed altro ancora.
E voi a quale scuola di pensiero appartenete? Siete schierati per quelli che scrivono l'email tutta in minuscolo o tra quelli che sono convinti che vada scritta tutto maiuscolo.
Ma dove stà la verità? Come deve essere scritto effettivamente un indirizzo emai? E se vi dicessi che io solitamente lo scrivo così: mARioRoSSI@nOMEdoMinIO.iT
Sorpresi? Non dovreste, se volete scoprire come effettivamente và scritto un'indirizzo email continuate a leggere questo ironico articolo.
Prosegue...
eb8f0e92-273a-469c-8aee-ab83acccc68a|19|4.6|96d5b379-7e1d-4dac-a6ba-1e50db561b04
Categorie: e-mail | Internet | Web
Tags:
—
Giorgio Borelli
Per motivi di privacy e soprattutto di sicurezza spesso è necessario fare in modo che un PC collegato ad internet possa navigare solo su alcuni siti web se non addirittura su un solo sito web. Pensiamo al caso dei più piccoli, i rischi che i bambini corrono ogni giorno su internet sono molteplici, possono finire su siti pornografici, essere contatti da gente poco attendibile nelle varie chat e siti di social network, visionare e scaricare materiale dannoso per il computer e per loro stessi.
I genitori questo lo sanno bene, e richiedono sempre con più forza un metodo sicuro per filtrare e sorvegliare la navigazione dei propri figli. Diversi sono i software ed i filtri impostabili anche direttamente sui browser per limitare l'accesso al web. Purtroppo però tali filtri e restrizioni si basano sul contenuto di un sito o su black list specificate appositamente, sebbene rappresentino comunque un primo freno, non fanno abbastanza, poichè i filtri basati sui contenuti non sono infallibili e facilmente aggirabili, le black list poco si addicono ad arginare la moltitudine di siti di ogni genere presenti sul web.
Come fare allora per permettere di navigare un numero limitato di siti sicuri ai nostri figli? Possiamo nuovamente sfruttare i server proxy visti nellarticolo precedente "Come navigare in modo anonimo senza lasciare tracce". Vediamo come mettere appunto questo hack con i server proxy per la navigazione di un solo sito web.
Prosegue...
—
Giorgio Borelli
Ormai si sà, quello della privacy su internet è un'argomento sempre più scottante, ogni volta che si naviga la nostra privacy è a rischio, poichè si è soggetti ad una vera e propria opera di spionaggio dei nostri dati e abitudini di navigazione da parte non solo di adWare e SpyWare, ma anche dei siti web stessi che visitiamo.
Molti dei siti web che visitiamo, sono in grado di raccogliere informazioni su di noi e tenere traccia della nostra navigazione, scoprendo così la nostra cronologia web, quali acquisti online abbiamo effettuato, navigare nella cache del nostro browser e scoprire il nostro indirizzo IP e di conseguenza la nostra ubicazione geografica. Tutte queste informazioni, possono essere usate per mostrarci finestrelle popup indesiderate, ricevere spam sulla casella di posta elettronica o peggio diventare potenziali vittime di attacchi informatici.
Un modo per proteggersi, e proteggere la propria privacy, è quello di navigare in rete in modo anonimo, rendendosi invisibili e non lasciando tracce del proprio passaggio. Per riuscire a fare questo dovremmo sfruttare un server proxy. Andiamo a scoprire come fare.
Prosegue...
—
Giorgio Borelli
Nell'articolo precedente abbiamo visto cos'è il phishing (furto di dati sensibili) ed abbiamo imparato come riconoscere l'e-mail fasulle di questa frode informatica.
Oggi però vogliamo andare oltre e vedere quali strumenti abbiamo a disposizione per riconoscere con assoluta efficacia i siti web fasulli (Spoofing Web) che stanno alla base della truffa.
Se siamo incerti sulla originalità del sito web che stiamo visitando, possiamo affidarci a dei database che racchiudono una lista di siti di phishing, questi sono molto completi ed aggiornati, ve ne sono anche italiani come Anti-Phishing Italia dove potete trovare tra l'altro un elenco di società false.
Se documentarsi on-line non dovesse bastare possiamo scaricare un programma freeware come PhisGuard che lavora molto bene con FireFox, esso si basa su un database di spoofing web, e ci avviserà ogni qual volta cerchiamo di accedervi. PhisGuard viene costantemente aggiornato e ci permette anche di segnalare al suo database eventuali nuovi siti di phishing.
Prosegue...
—
Giorgio Borelli
Tra le frodi informatiche mirate al furto di dati sensibili, una delle più diffuse è sicuramente il phishing, questa frode si basa su una tecnica molto subdola che fà leva sulla poca esperienza ed "ingenuità" dei normali utilizzatori d'Internet.
Il malfattore mette appunto un sistema d'invio e-mail (mirato o casuale) per raggiungere potenziali vittime, facendo credere loro che il contenuto della posta elettronica sia stato inviato da una banca, un'associazione umanitaria, siti di e-commerce come eBay o di conti virtuali come paypal.
Il meccanismo dunque è semplice, far credere all'ignaro utilizzatore della propria casella di posta di aver ricevuto un messaggio da parte della propria banca, la quale lo invita ad entrare nel proprio account cliccando su un link presente nell'e-mail stessa, per riscuotere la vincita di un bonus o per evitare la sospensione del proprio account a seguito di un qualche problema.
Giustamente l'utente si precipita a cliccare sul link fornito per evitare di vedersi sospendere il proprio account, il link reindirizza l'ignara vittima non al sito ufficiale, ma ad un sito falso dall'aspeto però identico o quasi a quello della banca in questione, una volta inserite le proprie credenziali per loggarsi la truffa chiude il suo ciclo, infatti il malfattore in quel momento si è impossessato dei dati di accesso dell'utente, che potrà usare per entrare sul vero sito della banca e svuotare così l'account della vittima.
Prosegue...