Al giorno d’oggi si sente molto parlare di cookie e delle loro possibili implicazioni in termini di privacy. Ma che cosa sono i cookie? E come vengono utilizzati dai siti web per ricordarsi delle nostre preferenze? In questo post cercheremo di fare un po’ di chiarezza sulle tipologie di cookie, sui loro scopi e sul modo in cui possono essere utilizzati legalmente nel mondo del web.

Che cosa sono i cookie

I cookie (biscottini) sono piccoli file che vengono memorizzati (automaticamente, oppure dopo un vostro consenso) sul vostro PC quando visitate un sito web. Nel momento in cui aprite una pagina web, il server del sito invia al vostro PC la richiesta di creare un file di testo. In questo file sono contenute informazioni utili al sito per funzionare. Esempi di queste informazioni sono il fatto che voi abbiate effettuato o meno il login, che abbiate aggiunto articoli al carrello di un e-commerce, o che abbiate visitato alcune pagine durante la navigazione. L’utilità dei cookie è quella di permettere ai siti di ricordarsi di voi. Se infatti visitate per la seconda volta un sito che ha rilasciato cookie sul vostro PC per, lui ricaverà le informazioni dal cookie e si ricorderà ad esempio se avevate scelto di rimanere loggati.

Durata dei cookie

Per quanto tempo restano memorizzati i cookie sul vostro PC? Alcuni cookie, chiamati di sessione, vengono eliminati automaticamente quando chiudete il browser, e sono creati nuovamente dal sito la prossima volta che lo riaprite. In questo caso, il sito non memorizza nulla sul vostro PC e ogni volta ricomincia tutto da capo. Altri cookie invece sono detti persistenti, e rimangono memorizzati sul vostro PC anche dopo che avete abbandonato il sito. Questi cookie sono programmati per eliminarsi automaticamente dopo un certo periodo (ad esempio 6 mesi). Se durante questo periodo visitate nuovamente il sito, lui si ricorderà della vostra precedente visita e potrete riprendere tutto da dove lo avevate lasciato. Chiaramente, potreste avere il desiderio di effettuare la pulizia sul vostro PC prima della scadenza di questo periodo. In questo caso, potete effettuare una cancellazione della cronologia. Questa operazione elimina i cookie dal vostro PC (esattamente come quando spostate un file nel cestino). Da quel momento, i siti perderanno le informazioni sulle vostre visite precedenti e dovrete, ad esempio, effettuare nuovamente il login per leggere le email o effettuare acquisti.

Chi rilascia i cookie

Durante la visita di un sito web, sono rilasciati (tramite il sito) cookie provenienti da vari tipi di fonti. I cookie di prima parte sono quelli rilasciati direttamente dal sito e servono per il suo funzionamento. Grazie a questi ad esempio, il sito sa se avete effettuato il login, o se avete inserito prodotti nella lista dei desideri. Ma il sito può essere veicolo anche di altri tipi di cookie, chiamati di terza parte. Se ad esempio sul sito sono presenti bottoni per effettuare la condivisione di un prodotto sui social network, quei bottoni memorizzano sul vostro PC cookie (utilizzati ad esempio da Facebook) per sapere quali pagine avete condiviso sul vostro profilo.

Scopo dei cookie

Come avrete intuito, esistono varie tipologie di cookie a seconda dello scopo per cui sono creati. I cookie tecnici sono quelli indispensabili al sito per il suo funzionamento (servono ad esempio per capire se avete effettuato il login). I cookie statistici vengono invece utilizzati per capire quanti utenti hanno visitato un sito, oppure per sapere quanto durano in media le visite. Si tratta di dati anonimizzati, ovvero raccolti in forma aggregata senza alcun riferimento al singolo utente. Abbiamo poi i cookie pubblicitari, che tengono traccia dei prodotti che avete acquistato oppure di pagine che avete visualizzato, con lo scopo di proporvi banner pubblicitari incentrati sui vostri interessi. Possono essere sia di prima parte sia di terza parte. Ed infine vi sono i cookie social, utilizzati dai social network per consentirvi di condividere le pagine web o lasciare un commento.

Conclusioni

In questo post abbiamo analizzato cosa sono i cookie e come vengono classificati in funzione della loro durata, sorgente e scopo. È facile capire che non tutti i tipi sono uguali e che se per alcuni non è necessario un consenso, per altri è invece richiesta autorizzazione dell’utente prima della memorizzazione. Generalmente i siti espongono un banner con il quale avvisano i visitatori dell’utilizzo dei cookie e consentono di accettarli in modo totale o parziale.

Il termine Open Source nasce nel 1998 e segna un cambio di tendenza e di paradigma nel mondo informatico: dai sistemi chiusi e proprietari al concetto di “aperto” e “condiviso” inteso come libera condivisione e circolazione delle informazioni relative ai programmi. Si tratta di un software disponibile al pubblico in forma di codice sorgente e che non ha restrizioni di licenza che ne limita l’uso, la modifica e la redistribuzione.

Il termine Open Source è stato registrato come marchio di certificazione dalla Software in the Public Interest, la quale ha anche sviluppato la definizione ufficiale di Open Source (https://opensource.org/osd.html).

Quali vantaggi? Per i programmatori e per gli utenti esperti o appassionati di tecnologia, avere a disposizione il codice sorgente consente di modificare il programma a piacimento, customizzandolo sulla base delle proprie necessità. La libertà di circolazione porta quindi ad un miglioramento del servizio nella misura in cui gli utenti scelgono di testare e modificare il software, adattandolo alle loro esigenze e scoprendo ed eliminando i bug.

Molte PMi si stanno orientando a soluzioni software alternative a quelle tradizionali, avendo una sempre maggiore attenzione per quelli open source. Il motivo è legato ad un vantaggio economico: l’alternativa open source consente di avere soluzioni sempre aggiornate costituendo un’ottima leva per la competitività e per supportare gli obiettivi aziendali.

Nello specifico, i principali vantaggi possono essere:

  • bassi costi iniziali: non si devono pagare costose licenze annuali per poter utilizzare il software
  • la possibilità di customizzazione, sono necessarie competenze specifiche ed è possibile avviare una partecipazione attiva alla community open source, condividendo con la community ogni modifica apportata al software
  • semplicità e rapidità di installazione: secondo il principio della condivisione di informazioni, l’installazione e la messa in funzionamento del software è facilitato dalla messa in rete di istruzioni e linee guida
  • maggiore stabilità e protezione, grazie ai contributi apportati al software dalla community di sviluppatori ed esperti
  • libertà: il software aperto libera l’azienda dalla dipendenza da un unico produttore, da un’unica architettura, da un unico protocollo e formato di file
  • facilità di apprendimento e di supporto dalla community open source
  • un alto livello di integrazione
  • una qualità elevata, garantita dalla vasta comunità open source che effettua revisioni e test del codice sorgente del software ad un costo abbordabile

Il grafene è un materiale con proprietà termiche, meccaniche, ottiche ed elettroniche sbalorditive: densità pari alla metà dell’alluminio, tensione di rottura 50 volte superiore a quella dell’acciaio, resistente a grandi variazioni di PH e temperatura, praticamente trasparente, sottilissimo, leggerissimo e capace di condurre elettricità e calore con enorme efficienza.

Qui solo alcuni possibili usi del materiale:

  1. Celle solari sottilissime in grado di ottenere un livello di conversione di energia solare in energia elettrica fino al 60% superiore a quello dei migliori pannelli solari attualmente in commercio.
  2. Aerei estremamente leggeri e che quindi possono anche essere elettrificati.
  3. Batterie con capacità di immagazzinamento di energia e tempi di ricarica oggi impensabili.
  4. Innovativi sistemi di immagazzinamento dell’idrogeno in reticoli di grafene. Potrebbero essere usati per creare generatori di elettricità mobili, alimentati dall’idrogeno estratto dall’aria.
  5. Enormi passi avanti nell’elettronica di consumo: computer, smartphone e tablet pieghevoli, con display sottilissimi e resistenti. I dispositivi elettronici potranno essere stampati direttamente sui vestiti, rendendo così l’elettronica totalmente indossabile. Il segreto risiede negli inchiostri in grafene: un getto d’inchiostro infinitamente sottile proietterà circuiti su qualsiasi superficie.
  6. Cavi di collegamento Internet estremamente veloci.
  7. Transistor a bassissimo consumo per applicazioni portatili ed in grado di dissipare calore più efficientemente.
  8. Ricoprendo il rame con un sottile strato di grafene è possibile diminuire la resistenza dei cavi utilizzati per collegare i transistor all’interno dei processori ed evitare che le performance del dispositivo crollino al diminuire delle dimensioni.
  9. La sua struttura molecolare consente di creare dei fori di qualsiasi dimensione sulla sua superficie ed è perciò possibile utilizzarlo per equipaggiamenti molto piccoli e con costo energetico pari praticamente a zero, per il filtraggio e la desalinizzazione dell’acqua. Applicazioni ancora più fantascientifiche immaginano di usare un foglio di grafene con dei fori, per sequenziare frammenti di DNA in modo estremamente veloce.
  10. Applicazioni nel mondo tessile: creare tessuti con proprietà antistatiche, altamente conduttivi, che schermano dalle onde elettromagnetiche e anche in grado di cambiare la temperatura del corpo umano a seconda dell’ambiente esterno.
  11. Perfino grafene edibile: l’ultima scoperta sul grafene è che è facilmente stampabile sui cibi. Dei ricercatori americani sono riusciti ad incidere circuiti commestibili tramite un processo indotto da un laser, che crea una “schiuma fatta di piccole scaglie di grafene reticolato” sulla superficie del cibo, aprendo la strada ad alimenti etichettati che possono aiutarci a tracciare il cibo dalla fattoria alle nostre tavole.
  12. Con le lenti a contatto in grafene sarà anche possibile vedere al buio. Attualmente utilizzate nelle fotocamere all’infrarosso, potranno essere impiegate per individuare prodotti chimici dispersi nell’ambiente o per monitorare il flusso sanguigno all’interno del corpo umano.
  13. Il grafene ha il potenziale per influire anche sull’industria farmaceutica, abilitando la somministrazione mirata di componenti farmacologiche a livello cellulare oppure la creazione di impianti bionici, come le retine artificiali. Le nanoparticelle di grafene non sono tossiche fino alla concentrazione di 50 µg/ml. Questo significa che, a basse dosi, sono sicure per le applicazioni biomediche.
  14. Sensori di impronte digitali che, sfruttando l’alta conduttività del grafene, sono in grado di realizzare immagini delle impronte in tempo reale. Un sensore così veloce potrebbe essere utilizzato nelle automobili al posto della chiave di accensione oppure rendere realtà le cosiddette smart gun (sensori di impronte digitali montati sul grilletto permetterebbero di attivare la pistola solo se impugnata dal proprietario).
  15. Poiché il grafene è praticamente impermeabile, si potrebbe usare una mano di vernice a base di grafene per eliminare la corrosione e la ruggine. I ricercatori hanno persino dimostrato che vetri o lastre di rame ricoperte di vernice al grafene possono essere utilizzate come contenitori per acidi fortemente corrosivi.
  16. Elettronica che può integrarsi con i sistemi biologici: potrebbe essere possibile impiantare gadget di grafene in grado di leggere il sistema nervoso o parlare con le cellule. Ciò potrebbe aiutare i medici a monitorare il corpo o persino a regolare i sistemi biologici per una salute ottimale.
  17. Grazie allo sviluppo di una nuova tecnologia di elettrodi a base di grafene, è stata sviluppata una sorta di “carta da parati” incandescente, che fornisce una luce più piacevole e regolabile rispetto alle lampadine, e anche più efficiente dal punto di vista energetico. Insomma, delle pareti illuminate simili a quelle di “Tron” che potrebbero presto sostituire le lampadine.
  18. Si stanno sviluppando anche chimere chimiche: composti di grafene e altri materiali, come un ibrido con la seta delle ragnatele, o con lo stesso diamante. Uno slime al grafene può sentire i passi di un ragno, mentre l’ossido di grafene è stato già impiegato per schermi olografici.
  19. Utilizzando fogli di grafene, sono state realizzate costruzioni spugnose in 3D, 10 volte più dure dell’acciaio e decisamente più leggere. Ed è per questo connubio fra resistenza e leggerezza che il grafene è indicato come possibile materiale per la realizzazione di idee fantascientifiche come quelle degli ascensori spaziali e delle navi spaziali spinte da vele solari. Dobbiamo però ancora risolvere la questione dell’affidabilità di un cavo lungo 36 km, la lunghezza minima per un ascensore spaziale.
  20. Può sorprendentemente essere sintonizzato per comportarsi come isolante, o addirittura come superconduttore a temperatura ambiente. In parole povere, lo stesso materiale può bloccare il flusso di elettroni o condurre un flusso elettrico senza alcuna resistenza. E come se non bastasse, nanonastri di grafene possono essere utilizzati come porte logiche nei computer quantistici, e accelererebbero di molto lo sviluppo degli stessi.

Si chiama Collapse OS ed è stato progettato appositamente per funzionare se la nostra società dovesse collassare.

Secondo il padre del progetto, Virgil Dupras, l’industria hi-tech e la complessa catena di approvvigionamento globale, potrebbero crollare entro il 2030 per guerre nucleari o per cambiamenti climatici di portata catastrofica.

In questo scenario, l’elettronica di consumo, che utilizziamo quotidianamente, non sarà più facilmente reperibile e i componenti necessari per creare e fare funzionare nuovi apparecchi elettronici saranno probabilmente da cercare fra i rifiuti.

Proprio su quei pezzi di scarto potrà funzionare Collapse che, in attesa della fine del mondo, viene ospitato sulla piattaforma online GitHub, un servizio di hosting per progetti software.

Il sistema operativo è aperto a chiunque volesse contribuire al suo sviluppo, ed è stato testato da Dupras utilizzando uno Zilog Z80 a 8-bit, un processore progettato dall’italiano Faggin nel 1976.

Fu prodotto così a lungo e in così tante macchine, che anche gli spazzini del futuro non dovrebbero avere difficoltà a ritrovarne i componenti nelle discariche.

Vediamo più nel dettaglio.

Entro pochi decenni l’umanità potrebbe essere sull’orlo dell’estinzione: dal cambiamento climatico a una possibile guerra nucleare, sono molti i pericoli che l’uomo avrà di fronte a sé e che dovrà evitare.

Lo sviluppatore Virgil Dupras immagina uno scenario non molto lontano in cui si paleserà l’impossibilità di creare nuovi dispositivi elettronici e farli funzionare.

Sul sito del progetto, Dupras ha spiegato la sua personalissima genesi di Collapse OS. “Mi aspetto un crollo della nostra filiera produttiva globale prima del 2030. Non saremo più in grado di produrre la maggior parte della nostra elettronica perché dipende da una filiera molto complessa che non potremo rimettere in piedi per decenni (mai?)”.

Continua: “Il progresso rapido che abbiamo visto con l’avvento dell’elettronica si è verificato in condizioni molto specifiche che non ci saranno dopo il crollo, quindi non possiamo sperare di creare un’elettronica nuova in tempi così rapidi come abbiamo fatto senza un buon kit di base per aiutarci a farlo”.
 

Secondo Dupras chi riuscirà ad avere una qualche sorta di vantaggio tecnologico avrà un enorme potere, perciò si aprirà una nuova era di “accattonaggio” della vecchia elettronica. “I componenti non potranno essere più prodotti, ma ce ne saranno miliardi in giro per il mondo. Chi riuscirà a creare nuovi progetti sfruttando quei componenti a bassa tecnologia diventerà molto potente”.

La trama di un film insomma. “Tra quei componenti ci sono microcontrollori, che sono particolarmente potenti ma hanno bisogno di strumenti complessi (spesso computer) per programmarli. I computer, dopo un paio di decenni, si guasteranno irreparabilmente e non saremo più in grado di programmare i microcontrollori”.

Per evitare questo destino, Dupras ritiene che dovremo disporre di un sistema che può essere progettato usando elettronica di recupero e microcontrollori programmati. “Abbiamo anche bisogno di una generazione di ingegneri che ci seguano per poter creare nuovi progetti invece di ereditare un retaggio di macchine che non possono ricreare e mantenere a malapena”.

Collapse OS dovrà inoltre funzionare su sistemi minimali e improvvisati, attraverso interfacce di fortuna – tastiere, schermi e mouse -, permettere la modifica di file di testo, la compilazione di file sorgente per un’ampia gamma di MCU e CPU, leggere e scrivere su molti dispositivi di archiviazione e replicare sé stesso”.

“Inoltre, l’obiettivo di questo progetto è quello di essere il più autonomo possibile. Con una copia di questo progetto, una persona capace e creativa dovrebbe essere in grado di costruire e installare Collapse OS senza risorse esterne (ad esempio Internet) su una macchina di sua progettazione, costruita con parti di recupero a bassa tecnologia”.

“Penso che potrei finirlo da solo, ma ho pensato che sarebbe stato più divertente avere a che fare con altri altri sviluppatori”, ha postato su Reddit lo sviluppatore. “La partecipazione richiede un insieme molto specifico di inclinazioni (credere nel crollo) e competenze di informatica. Penso che esistano pochissime persone che soddisfino tali requisiti. Ma se ci sono mi piacerebbe trovarle”.

 

Gli antivirus sono, ormai da anni, praticamente d’obbligo su qualunque tipo di dispositivo elettronico.

Nonostante le tante funzionalità, però, è bene capire come questi software avanzati vanno anche gestiti nel modo giusto, onde evitare di limitare la fruibilità del computer/smartphone in cui stanno funzionando, senza però abbassare la guardia rispetto a malware e minacce simili.

A livello pratico dunque, esistono alcuni errori ricorrenti particolarmente comuni tra l’utenza. Vediamo i principali tre.

Il primo è quello di affidarsi a un antivirus poco affidabile. Non è raro infatti che gli utenti meno smaliziati cadano direttamente tra le mani dei criminali informatici scaricando software che sono in realtà essi stessi dei malware.

Gli hacker, sanno bene come l’attrattiva di un antivirus gratuito possa essere utile per attirare chi non conosce alcuni dei brand più famosi dell’ambiente. Scegliere un’azienda affermata nel settore, dunque, può essere un ottimo punto di partenza.

Scegli l’antivirus giusto e fai attenzione a come lo stai usando.

Attenzione al nome del file che stai eseguendo. L’abito non fa il monaco. Dunque, non basta il nome di un file d’installazione a determinare ciò che si sta realmente installando sul computer. In questo contesto, un errore diffuso è quello di scaricare gli installer da fonti non ufficiali: se ciò avviene, con grande probabilità, si andrà ad installare qualcosa di molto pericoloso per la macchina in uso.

Un terzo errore è considerare che un singolo antivirus sia sufficiente a proteggere da qualunque minaccia. Se è vero che una suite di alto livello offre adeguata protezione, nuovi pericoli sono sempre dietro l’angolo. In tal senso, abbinare al software di protezione anche una VPN e un firewall può essere una protezione aggiuntiva da non sottovalutare.

Quarto errore, quello più comune: non aggiornare l’antivirus frequentemente. Infatti, avere un antivirus non ‘up to date’ è quasi peggio che non averlo proprio: perde gran parte della sua efficacia.

 

Google ha fatto sapere ufficialmente di aver applicato una significativa espansione del suo programma VRP (Vulnerability Rewards Program) tramite cui vengono offerte ricompense in denaro a coloro che individuano falle e bug di sicurezza. In base ai nuovi aggiornamenti, adesso le ricompense riguardano anche tutti i progetti open source, tra cui rientrano software come Chrome, Chrome OS e Android, Fuchsia, Kubernetes, Flutter e molti altri ancora.


L’iniziativa si estenderà a tutti i progetti open source attualmente in corso di sviluppo caricati su repository pubbliche e a tutte le relative dipendenze, anche se di terze parti. Da tenere presente, però, che Chrome, Chrome OS e Android avevano già un programma bug dedicato.

Le ricompense dipendono dalla criticità e/o dalla gravità della falla, oltre che dall’importanza del progetto, tra cui spicca soprattutto Fuchsia, il nuovo sistema operativo dell’azienda, scritto completamente da zero e solo con tecnologie Google, per il quale è infatti prevista una ricompensa minima di 100 dollari, mentre quella massima è pari a 31.337 dollari.

Da notare che Google ha deciso di procedere in tal modo a causa del sempre maggiore interesse che gli hacker nutrono per i software open source. Stando infatti ai dati derivanti da uno studio citato dallo stesso team di “big G”, gli attacchi a software basato su codice open sono incrementati di circa il 650% nel 2021 rispetto alla precedente annualità.

Ad ogni modo, il programma di segnalazione dei bug di Google è parte integrante degli sforzi di sicurezza compiuti dall’azienda, la quale nel corso degli anni ha aumentato sempre più la quantità totale di denaro che spende per onorare il lavoro dei ricercatori e nel 2021 sono stati pagati ben 8,7 milioni di dollari.

Fonte: Android Police

Un computer quantistico è un tipo particolare di computer che sfrutta alcune proprietà peculiari della Meccanica Quantistica per ottenere una potenza di calcolo estremamente superiore a quella di un computer ordinario.

In particolare, i processori quantistici usano i cosiddetti qubit, che, a differenza dei bit con cui lavorano i processori tradizionali (che assumono il valore di 0 o 1 alternativamente), possono gestire e immagazzinare molte più informazioni. In sostanza, possono essere impostati su 0, 1 o, grazie alle proprietà della Meccanica Quantistica, qualsiasi combinazione di 0 e 1 al medesimo istante di tempo. La conseguenza strabiliante di questo è che è possibile svolgere moltissime operazioni contemporaneamente e, pertanto, diminuisce drasticamente i tempi di calcolo.

Funzionamento e vantaggi

 

Immaginiamo che tu voglia visitare dieci città una dopo l’altra in aereo, più velocemente ed economicamente possibile. Un computer normale calcolerà in 20-30 secondi l’itinerario migliore. Se il numero delle città però aumenta, anche di poco, i tempi di calcolo crescono in maniera clamorosa. Con venti città il computer avrà bisogno di 10mila ore, con trentacinque non basterebbe l’età stessa dell’Universo!

In realtà, un computer quantistico non è più veloce ma guarda i problemi in una maniera completamente diversa. Invece di affrontarli con dei calcoli in serie, nel nostro esempio provando in tutte le soluzioni di viaggio un volo dopo l’altro, può risolvere il problema nel suo insieme per ogni operazione.

Un computer classico è fatto di bit, dove ciascuno è come lampadina che può essere accesa o spenta, assumendo dei valori che per convenzione definiamo ‘0’ o ‘1’. In un computer quantistico ciascun qubit può essere allo stesso momento sia acceso che spento, sia a 0 che 1. Si tratta di un computer in grado di essere nello stesso momento in un grande numero di configurazioni diverse e tutte al lavoro contemporaneamente per risolvere il problema assegnato.

Questo a una sola condizione, mentre il computer prova contemporaneamente due percorsi diversi, non deve lasciare nessuna traccia; l’ambiente non deve accorgersene. Purtroppo, gestire tanti qubit contemporaneamente è al momento una sfida tecnologica estremamente complessa. Forse in futuro si potrebbero immaginare tanti computer quantistici fra loro connessi e comunicanti in qualche modo che utilizzarono singoli fotoni.

Un importante vantaggio dei computer quantistici rispetto a quelli classici è che con quest’ultimi bisogna capire bene tutto il problema prima di poterlo tradurre nel codice che lo simula e lo fa risolvere alla macchina. Nei computer quantistici, invece, non avremo più bisogno di avere tutto chiaro dall’inizio e sarà molto più facile fare scoperte, creare e inventare. Il computer creerà in un modo imprevedibile e questo sarà il principale vantaggio che avremo in futuro.

Invece, un ambito in cui potrebbe essere molto utile è nello sviluppo di farmaci. Un farmaco è composto da tanti atomi e bisogna trovare la giusta posizione affinché possano entrare in contatto con altri elementi, per esempio con una proteina. Questo è un problema senza soluzione, ma che un computer quantistico potrebbe risolvere in un modo completamente innovativo. Purtroppo, è ancora impossibile oggi.

Ormai sono entrati piano piano nella nostra vita quotidiana. Di cosa stiamo parlando? Mi riferisco alle One Time Password (OTP). Vediamo cosa sono e soprattutto come funzionano.

Il codice OTP è un codice temporaneo di tipo usa e getta che si riceve in genere sul proprio telefonino tramite un SMS. Il suo scopo primario è quello di aumentare la sicurezza delle operazioni finanziarie elettroniche, acquisti online inclusi.


Trattandosi di una password momentanea della durata di pochi secondi (di solito 30), il codice OTP ha il vantaggio di non poter essere intercettato.
Il codice arriva direttamente sul telefonino tramite un SMS e, di conseguenza, solo chi possiede il device può vederla e quindi utilizzarla entro il lasso di tempo prestabilito. Una volta che è stato utilizzato, il codice OTP viene automaticamente reso inutilizzabile e di conseguenza non sarà più possibile convalidare nessuna operazione successiva a quella già convalidata.
In effetti, l’OTP viene sempre generata sul momento, nell’istante in cui serve per confermare una procedura online.
Vediamo adesso di dare una panoramica maggiore nei casi di possibile utilizzo.

 


Come si genera


La generazione del codice OTP varia a seconda dei casi: in alcune circostanze esso viene inviato sul telefono cellulare dell’utente, tramite un SMS.
Altre volte lo si riceve direttamente sulla app oppure, meno frequentemente, può essere generato in autonomia direttamente dall’utente tramite un piccolo device fornito dalla banca, cioè un piccolo generatore fisico (detta RSA o chiavetta) che mostra su un display il codice generato automaticamente.
Gli algoritmi per la generazione di un codice OTP di solito fanno riferimento a numeri casuali.


In parole molto semplici possiamo dire che l’OTP viene essere generata usando algoritmi che funzionano in base alla sincronizzazione temporale tra il client e server di autenticazione. Il server è il sistema che fornisce il servizio e il client è il dispositivo della persona. Ad esempio nel’Home Banking sarà il server della banca a generare l’OTP e ad inviarlo al cellulare (SMS) del cliente, detto appunto client. Non solo, il codice può essere generato anche da algoritmi in cui la password dipende da un challenge e da un contatore. Infine vi sono anche algoritmi in cui la password nuova viene generata in funzione di quella precedente.

 


Quanto è affidabile

 

L’affidabilità di un codice OTP è, senza alcun dubbio, molto elevata, proprio perché la password è a disposizione unicamente dell’utente che la richiede.
Immagina di voler compiere un acquisto presso un e-commerce, per completare il pagamento ti viene richiesto di inserire i dati della tua carta di credito. Non è difficile immaginare uno scenario in cui la carta smarrita o rubata possa essere utilizzata da qualcuno per fare shopping su Internet. Insomma, ti potresti ritrovare degli addebiti per spese non autorizzate.
Diverso è il caso in cui, per completare il pagamento, oltre ai dati della carta di credito venga richiesto di inserire anche il codice OTP che viene generato al momento. In questo caso la sicurezza è molto più alta non credi?
È così perché in questo caso solo tu riceverai il codice che serve per sbloccare il pagamento della carta alla quale in precedenza è stato associato il tuo numero di telefono per ricevere l’SMS con l’OTP.
In genere i codici vengono spediti proprio tramite un SMS; più rari, almeno per il momento, sono i casi di invio tramite app.

 

 

Conclusioni

 

Come si è capito, il codice OTP può essere annoverato tra i sistemi che permettono di incrementare la sicurezza delle operazioni online: non solo gli acquisti, ma anche, come nell’esempio precedente, l’accesso a un conto corrente. Grazie alla password generata al momento e utilizzabile entro breve tempo, questo sistema è molto sicuro.

Gli attacchi ai sistemi informatici sono sempre esistiti e probabilmente lo saranno sempre. Si costruiscono nuovi malware e di conseguenza si aggiornano i software antivirus. Si creano nuovi malware più ‘intelligenti’ e quindi gli antivirus si adeguano. Un po’ come la caccia del gatto col topo.

Lo scopo finale di tutti gli attacchi informatici è ovviamente quello di infettare i dispositivi, per poi agire di conseguenza. Prima però i cybercriminali devono trovare una porta di ingresso (backdoor). I ricercatori di VirusTotal hanno pubblicato un interessante report che illustra le tecniche più utilizzate dagli autori dei malware per ingannare gli utenti e aggirare le protezioni degli antivirus. Per fortuna, nonostante ciò, le principali soluzioni di sicurezza riescono comunque a rilevare e bloccare il pericolo.

Il report, basato sui file caricati dagli utenti (circa 2 milioni al giorno) nel primo semestre del 2022, descrive alcuni escamotage sfruttati dai cybercriminali per colpire le ignare vittime. Una delle tecniche più semplice ma ingegnosa prevede l’uso di domini legittimi per la distribuzione del malware. In questo modo è possibile aggirare la protezione dei firewall, utilizzare le risorse dell’host e guadagnare la fiducia degli utenti.

VirusTotal ha scoperto circa 2,5 milioni di file sospetti scaricati da 101 domini nella top 1000 di Alexa. Il dominio più usato per la distribuzione di malware è quello di Discord, seguito da Squarespace e Amazon Web Services.

Un altro trucco molto diffuso è firmare i malware (sia eseguibili, che librerie Windows) con certificati legittimi rubati alle aziende. Tra i casi più noti c’è l’attacco effettuato dal gruppo Lapsus$ (la famigerata cybergang), con un certificato di NVIDIA. VirusTotal ha rilevato oltre un milione di file firmati e l’87% di essi aveva un certificato valido.

Uno dei trucchi di ingegneria sociale più banale ma anche popolare è far credere agli utenti che il malware sia un software autentico, mostrando la corrispondente icona. Tra le applicazioni più ‘imitate’ ci sono Skype, Adobe Acrobat, 7-Zip, VLC, CCleaner e TeamViewer. Similmente viene mostrata una favicon legittima per i siti infetti. In questo caso, i siti più imitati sono WhatsApp, Instagram e Facebook. La favicon è il disegnino che appare sulla scheda del browser che stiamo usando per navigare, accanto al nome dell pagina.

Infine, i cybercriminali inganno gli utenti nascondendo il malware negli installer di software legittimi. Ciò avviene soprattutto con software gratuiti che vengono distribuiti tramite siti di terze parti. Tra i più noti ci sono Chrome, Firefox, Zoom, Telegram e ProtonVPN. L’applicazione legittima viene mostrata sullo schermo, mentre il malware viene eseguito in background.

Ma quindi come prevenire e proteggersi?

Molto semplice, i software devono essere sempre scaricati dai siti ufficiali. Evitare assolutamente i torrent con crack e keygen. Inoltre, prima e dopo dell’installazione deve essere effettuata una scansione con un antivirus aggiornato.

 

 


L’Europa intende scommettere sull’innovazione per diventarne il fulcro per i decenni a venire. Non solo dichiarazioni di circostanza: il tutto è messo nero su bianco all’interno della nuova agenda europea per l’innovazione, vero e proprio manifesto programmatico del futuro prossimo.

Ecco un interessante passaggio:
“Dobbiamo promuovere i nostri ecosistemi dell’innovazione per sviluppare tecnologie antropocentriche. La nuova agenda si basa sul notevole lavoro già svolto negli ultimi anni sull’innovazione e ci aiuterà ad accelerare le transizioni digitale e verde. L’agenda si fonda sulle sfere digitale, fisica e biologica e ci consentirà di affrontare meglio grandi criticità come il superamento della dipendenza dai combustibili fossili o la garanzia dell’approvvigionamento alimentare sicuro e sostenibile.”


L’agenda, promulgata in sede europea, vede anzitutto l’accordo su alcune finalità centrali:


• migliorare l’accesso ai finanziamenti per le start-up europee, ad esempio mobilitando fonti di capitale privato non sfruttati;


• migliorare le condizioni in cui gli innovatori possono sperimentare nuove idee in spazi di sperimentazione normativa;


• contribuire alla creazione di “valli regionali dell’innovazione”, che rafforzeranno e collegheranno meglio gli attori dell’innovazione in tutta Europa, anche nelle regioni in ritardo di sviluppo;


• attrarre e trattenere talenti in Europa, ad esempio attraverso la formazione di 1 milione di talenti nell’innovazione ad elevatissimo contenuto tecnologico, sostenendo maggiormente le donne innovatrici e innovando con stock option per i dipendenti delle start-up;


Accelerando l’innovazione in tutta l’UE si aiuteranno gli Stati membri a destinare almeno 10 miliardi di € a progetti interregionali concreti di innovazione, anche per quanto riguarda l’innovazione ad elevatissimo contenuto tecnologico.


Insomma, almeno sulla carta l’UE sembra andare nella direzione giusta. I finanziamenti che intende stanziare sono di tutto rispetto. L’aspetto che un po’ mi preoccupa è che questi sforzi non siano poi omogenei verso tutti gli Stati membri. Infatti, è fondamentale proprio adesso, assicurarsi che l’Europa non viaggi a diverse velocità, per quanto riguarda il campo delle tecnologie informatiche.