HTTP e HTTPS

Quando digitiamo un indirizzo internet spesso mettiamo solo il nome del sito con il classico “www” davanti ma se andiamo a vedere bene, la stringa completa che il browser usa è http://www.sito.ext

Ma che cos’è quel http:// che compare davanti? La sigla significa HyperText Transfer Protocol che in informatica rappresenta un protocollo di trasmissione dati tipico delle architetture server-client secondo specifiche dettate dal consorzio W3C (World Wide Web Consortium). Nella norma, il protocollo http utilizza la porta TCP 80.

Essendo un protocollo di trasmissione appare evidente che qualcuno chiama (messaggio http di richiesta, tipicamente il client) e qualcuno ascolta per rispondere successivamente (il server, messaggio http di risposta). Le connessioni vengono generalmente chiuse una volta che la richiesta (o una serie di richieste correlate) è stata soddisfatta. Questo comportamento rende il protocollo HTTP ideale per il World Wide Web, in cui le pagine molto spesso contengono dei link a pagine ospitate da altri server. Questo diminuisce il numero di connessioni attive limitandole a quelle effettivamente necessarie aumentando l’efficienza (minor carico e occupazione) sia sul client che sul server.

Il problema però è che http è un protocollo senza sicurezza… Le informazioni sono trasmesse in senza crittografia. Se notate, l’URL del mio sito non è http ma https: quella s finale sta per secure perchè la comunicazione è protetta grazie all’impiego di determinati certificati (come quello SSL, acronimo di Secure Socket Layer) che garantiscono:

  • l’identità dei dati
  • la loro riservatezza
  • la cifratura del traffico
  • la verifica di integrità del traffico

inoltre la porta standard per la comunicazione è la 443 TCP.

Ma come faccio per dotare il sito di un certificato SSL? il mondo open source ci viene in aiuto grazie a Let’s Encrypt. Sono forniti da un’autorità garante no profit: essi sono ottimi per gli e-commerce e per altri portali di carattere commerciale dove sono previste transazioni in denaro ma per contro non forniscono una protezione completa, in quanto sono in grado di proteggere solo l’utente: non è previsto alcun tipo di validazione (semplicemente il lucchetto verde vicino all’url del sito) e non sono previsti controlli della proprietà del dominio da parte dello sviluppatore che attiva il certificato.

Pertanto prestate attenzione ai siti dove vi collegate, soprattutto se dovete effettuare transazioni finanziarie o inserire dati personali identificativi/sensibili… ma soprattutto attenzione se il protocollo da https diventa improvvisamente http, potrebbe essere segno di un attacco Man In The Middle (ma di questo parleremo in un altro post).

DOMENICA IN SELLA…

Come ogni anno la scusa è sempre la stessa: andare nella casa di villeggiatura di Silvano a Malesco per verificare che non sia arrivata posta o che non sia successo qualcosa… e come sempre il buon Silvano accetta di andare a fare questo finto controllo.

Partenza fissata a Sesto Calende ore 9:30, mi trovo con Silvano e la moglie Alessandra (su Harley Davidson) a cui si aggregano Mauro e la moglie Tiziana (Moto Guzzi). La mia dolce metà arriverà poi in macchina con i nostri vicini di casa (lei oggi ko con la schiena e non avrebbe retto il percorso, loro senza moto). Ovviamente alla partenza, come regola che ogni buon motociclista dovrebbe sapere, pisciati e benzinati. Partenza e prima tappa a Castelletto Ticino (non saranno troppi chilometri?😅) al “colazione da Tiffany” sul Sempione dove prendiamo il caffè e si aggiunge Filippo con la compagna Sharon.

Bene, in marcia. Direzione Arona, poi sulla lacuale verso Fondotoce. Sulla nostra destra il lago Maggiore che, come ormai da tempo ne parlano tutti, è a livello critico (non ho mai visto tratti con spiagge così vaste). La temperatura è gradevole anche se, causa traffico turistico, stare nella tuta in pelle e con il pompone che non gradisce troppo queste andature eccessivamente lente, il calore abbonda.

Passato Fondotoce prendiamo per Mergozzo lasciandoci l’omonimo lago sulla sinistra. Il paese che si affaccia sul lago è sempre molto carino ma decidiamo di proseguire. La strada si libera dal traffico e possiamo aumentare leggermente l’andatura ma senza esagerare. I paesini si susseguono e alle 12:00 arriviamo a Malesco dove ci attendono Jennifer e i nostri vicini di casa.

Mentre Silvano e Alessandra vanno veramente a verificare che sia tutto ok, noi iniziamo a sederci al bar “il monello” in centro per un veloce aperitivo prima di ripartire verso Arvogno dove ci attendono alla baita del moro per pranzo.

la strada qui è un filo più brutta (qualche strettoia, asfalto abbastanza ondulato) ma in poco più di 15 minuti siamo arrivati. Che si mangia di buono? Beh, un giro di antipasto non fa mai male, soprattutto se diviso tra tutti (prosciutto della valgrande, lardo, salame, cipolline in agrodolce, formaggi locali, melanzane olio e menta, fagioli con salsa) a cui segue un buon primo/secondo a scelta… qua la polenta è buona perciò polenta con funghi e salsiccia (lo so, sono goloso!) e per chiudere frutti di bosco con gelato, caffè e una buona genziana per sgorgare…

Ripartiamo per tornare a casa, stavolta strada alternativa.

Puntiamo verso il lago d’Orta e, dopo aver percorso il Sempione, usciamo a Gravellona Toce, tappa benzina (colpa mia, la 848 non ha autonomia oltre i 160km) e in poco tempo siamo a Omegna. Sul lungolago ci fermiamo a bere qualcosa di fresco (nel frattempo è uscito il sole e ora fa molto caldo) prima di risalire in sella, percorrere la statale che costeggia il lago d’Orta e fare ritorno a casa. Totale: 220km per una giornata divertente e in buona compagnia che, anche se alla fine sono un po’stanco fisicamente, mentalmente sono felice, rilassato e pronto ad affrontare una nuova settimana lavorativa!

ADDIO INTERNET EXPLORER…

Oggi si chiude un’epoca: Microsoft Internet Explorer va definitivamente in pensione.

il browser di casa Microsoft ci ha fatto compagnia dagli anni ’90 quando, dalla versione 3, è stato installato di default su Windows 95.

Protagonista della prima guerra dei browser in cui era l’alternativa (mi verrebbe da dire forzata visto che essendo installato di default su windows) di Netscape Navigator, portò Microsoft ad essere multata per abuso di posizione dominante (“perchè installare un browser nuovo quando ne ho già uno installato nel mio PC?” Questo era il pensiero dell’utonto medio…).

Oggi la guerra dei browser è combattuta tra Internet Explorer, Microsoft Edge, Mozilla Firefox e Google Chrome.

Personalmente non ho mai apprezzato più di tanto il browser Microsoft, spesso lento, macchinoso e soprattutto agevolatore della BSOD (Blue Screen Of Death, la schermata blu che porta al crash del sistema).

Ad oggi è un browser datato ma che viene (purtroppo) ancora usato per far girare applicativi, specie su pc vecchi.

Spero che da oggi, poichè il supporto è finito, gli utenti decidano di migrare a soluzioni alternative e gratuite. Il tutto a vantaggio della sicurezza di navigazione e dei vostri dati.

Se leggete questo post perchè non mi scrivete nei commenti quale browser usate?

vi lascio infine con qualche meme nato dalle prestazioni del browser di Redmond…

GIORNATA MONDIALE DONAZIONE DEL SANGUE

Hai tra i 18 e i 60 anni? Sei in buono stato di salute? Pesi almeno 50kg? Allora perché non pensi di donare il sangue?

Perché non provi a recarti nella sede più vicina e provi a chiedere informazioni? Scoprirai che fare del volontariato non è mai stato così semplice: una donazione di sangue periodica ti permetterà di aiutare chi è meno fortunato di te…

Questo è il mio braccio durante una donazione fatta qualche anno fa…

TRUFFE WEB

Ecco un altro tentativo di truffa che ogni tanto arriva per posta…

Senza nemmeno aprire la mail appare evidente subito che

  • l’oggetto è un forward di qualcosa (la dicitura iniziale FW)
  • il testo dell’oggetto è OFFESA che è una storpiatura italianizzata di non si sa bene quale termine originario

Aprendo la mail si nota inoltre che:

  • C’è un solo allegato in formato JPG (una foto!!!)
  • la mail arriva da un ipotetico indirizzo di dominio gmail (che chiunque è in grado di creare)
  • è inviata a no-reply@account.google.com (quindi non alla mail del mio amico!)

Già questo basterebbe per cestinarla, anche perché se fosse una reale citazione giudiziaria vi arriva non meno che via PEC. Ma per curiosità apriamo anche l’allegato fotografico (anche qui, il documento se fosse reale vi arriverebbe almeno con un PDF firmato digitalmente!)

Convocazione in tribunale… Dove e quando secondo loro? ah già, giusto per mettere paura a chi apre questa mail…. Generalmente chi scrive non è Sig.ra o Sig.re ma Dott.ssa o Dott.re in quanto per quelle qualifiche da dirigente si ha un titolo di studio che è riconosciuto ai fini legali…

Articolo 390. 1. CPP “Entro quarantotto ore dall’arresto o dal fermo il pubblico ministero, qualora non debba ordinare la immediata liberazione dell’arrestato o del fermato, richiede la convalida al giudice per le indagini preliminari competente in relazione al luogo dove l’arresto o il fermo è stato eseguito.” Quindi non tratta di citazione (ma viene scritto in rosso per mettere paura ed evidenziare la parola)

L’Art. 372 CPP cita “Chiunque, deponendo come testimone innanzi all’autorità giudiziaria o alla Corte penale internazionale, afferma il falso o nega il vero, ovvero tace, in tutto o in parte, ciò che sa intorno ai fatti sui quali è interrogato, è punito con la reclusione da due a sei anni.” Quindi anche qui si fa una citazione a caso per mettere sempre più paura…

Stessa solfa con l’Art. 227 “Quando la legge stabilisce che il ricovero in un riformatorio giudiziario sia ordinato senza che occorra accertare che il minore è socialmente pericoloso [224, 225, 226, 232], questi è assegnato ad uno stabilimento speciale o ad una sezione speciale degli stabilimenti ordinari. Può altresì essere assegnato ad uno stabilimento speciale o ad una sezione speciale degli stabilimenti ordinari il minore che, durante il ricovero nello stabilimento ordinario, si sia rivelato particolarmente pericoloso.”

“Stiamo intraprendendo verso di te…” Chi sei, mio fratello che mi dai del tu? Nei documenti ufficiali non si usa questo linguaggio…. comunque vediamo di cosa lo accusano: reati a sfondo pornografico e sessuale casualmente scritti in rosso (il rosso è il colore che risalta….)

La legge del marzo 2007 (quale delle tante?)….. e ecco che in rosso compare ancora la parola PEDOPORNOGRAFIA giusto per calcare ancora la mano!

Va bene, quindi? Dove e quando devo comparire? Ah no, non devo andare in tribunale, mi devo far sentire (uhè zio, fatti sentire!) via mail (nemmeno per PEC) per valutare la posizione e quindi la sanzione. Ovviamente entro 72 ore! Rigoroso!

Infine, se non rispondo il tutto va al tribunale regionale di ROMA (indovinate perchè in maiuscolo…) a cui segue una raccomandata con arresto immediato… dalla gendarmeria che è un corpo di polizia Francese…. e sarai sputtanato pubblicamente prima del processo.

Morale: la mail è stata cestinata mentre il mio amico può vivere serenamente e dormire sonni tranquilli.

La prossima volta che l’antivirus gli rileverà qualcosa, gli dirò che il PC è infetto da Trojan perché guarda i siti porno! (Per la serie sono un utonto ma sul CV scrivo che sono utente avanzato e autonomo…)

BOINC: VOLONTARIATO GRAZIE AL PROPRIO PC O SMARTPHONE

Il tuo PC quanto realmente viene struttao? Quanti tempi morti ci sono durante la sua giornata lavorativa in cui rimane fermo a non fare nulla? E il tuo Smartphone? E se questi tempi morti delle macchine venissero utilizzati per realizzare qualcosa di utile?

Potresti pensare ad esempio di mettere a disposizione i tuoi device per il calcolo distribuito. L’università californiana di Berkeley ha messo in piedi il progetto BOINC, acronimo di Berkeley Open Infrastructure for Network Computing, che consiste nello scaricare un piccolo programma client e donare ai tanti progetti di ricerca scientifica (di cui voi decidete ai quale partecipare) la potenza di calcolo a vostra disposizione.

Il giochetto è molto semplice: da un server provengono i pacchetti dati da elaborare e le istruzioni di elaborazione, il vostro PC o Smartphone elaborerà tali dati e al termine ricaricherà al server i dati elaborati con il report di elaborazione.

What is BOINC, and how do they use my computer? - Quora

Il vantaggio di aver creato un sistema di calcolo distribuito è presto detto: è più efficiente ottenere il livello prestazionale desiderato usando un cluster di diversi computer di fascia bassa, in confronto con un sistema non distribuito e non ci sono single point of failure (parte del sistema, hardware o software, il cui malfunzionamento può portare ad anomalie o addirittura alla cessazione del servizio da parte del sistema). Inoltre, un sistema distribuito può essere più facile da espandere e dirigere a confronto di un sistema uniprocessore monolitico.

Tramite BOINC potrete iscrivervi a un progetto oppure, utilizzando Science United potrete avere una consolle di controllo dei progetti su tutti i device in cui avete installato il BOINC.

Infine, il programma potrà diventare anche un simpatico e colorato screensaver per PC che mostrerà le vostre elaborazioni.

Qui sotto riporto l’elenco dei progetti aggiornato ad oggi. Io contribuisco dal lontano 2002, quando assieme ad alcuni compagni di studio in università avevamo iniziato ad aderire al progetto World Community Grid, voi a quale progetto aderirete? Scrivetemelo nei commenti e ditemi cosa ne pensate

PROGETTOCATEGORIAPIATTAFORME SUPPORTATE
Amicable NumbersMatematica, calcolo computazionale e teoria dei giochi
BOINC@TACCApplicazioni multiple
Climateprediction.netScienze della Terra
Collatz ConjectureMatematica, calcolo computazionale e teoria dei giochi
Cosmology@HomeFisica
Einstein@homeFisica
Gerasim@HomeMatematica, calcolo computazionale e teoria dei giochi
GPUGrid.netBiologia e medicina
iThenaMatematica, calcolo computazionale e teoria dei giochi
LHC@homeFisica
Milkyway@homeFisica
Minecraft@HomeMatematica, calcolo computazionale e teoria dei giochi
MLC@HomeScienze cognitive e intelligenza artificiale
Moo! WrapperMatematica, calcolo computazionale e teoria dei giochi
nanoHUB@HomeFisica
NFS@homeMatematica, calcolo computazionale e teoria dei giochi
NumberFields@homeMatematica, calcolo computazionale e teoria dei giochi
ODLKMatematica, calcolo computazionale e teoria dei giochi
ODLK1Matematica, calcolo computazionale e teoria dei giochi
PrimeGridMatematica, calcolo computazionale e teoria dei giochi
QuChemPedIA@homeFisica
Radioactive@HomeRilevamento distribuito
RakeSearchMatematica, calcolo computazionale e teoria dei giochi
Ramanujan MachineMatematica, calcolo computazionale e teoria dei giochi
RNA WorldBiologia e medicina
Rosetta@homeBiologia e medicina
SIDock@homeBiologia e medicina
SRBaseMatematica, calcolo computazionale e teoria dei giochi
Universe@HomeFisica
World Community GridApplicazioni multiple
Yoyo@homeApplicazioni multiple

DEFIBRILLATION DAY

Giornata nazionale per sensibilizzare alla defibrillazione precoce con prove pratiche dimostrative nelle strade e nelle piazze italiane; a tal fine è importante lavorare sulla cultura della defibrillazione precoce, partendo dall’esperienza di volontarie e volontari e dal radicamento territoriale delle pubbliche assistenze.

Questa iniziativa nasce dalla collaborazione di ANPAS, con l’Associazione Progetto VITA-ODV e con IRC Comunità-APS con le quali lo scorso 28 febbraio è stato sottoscritto un protocollo di intesa per il progetto FACILEDAE.

Le Associazioni organizzeranno sul proprio territorio uno o più punti informativi rivolti alla cittadinanza, con manichini e DAE trainer per dimostrazioni pratiche e simulazioni.

Niente roba da ER, niente scene da film: due cerotti, un pulsante da schiacciare e il torace della persona che si muove leggermente per la scossa che, si spera, riesca a far ripartire il cuore.

Philips Heartstart HS1 | Defibrillatoreshop.it

POLLICE VERDE IN UFFICIO…

L’ufficio è un po’ una seconda casa: passiamo non meno di 8 ore al giorno sul posto di lavoro e, secondo il mio modesto parere, deve essere un posto confortevole e vivibile.

L’azienda dove lavoro in questo momento ha appena rifatto gli uffici che sono veramente comodi e confortevoli ma sulla mia scrivania mi sono reso conto che mancava qualcosa…

Una vecchia lampadina, un supporto stampato 3D, una foglia di pothos… e la scrivania è abbellita e personalizzata.

EDIT: la piantina cresce a vista d’occhio, tra poco o la metto nel terreno o mi sa che inizia a invadere la scrivania

IO SONO DALLA PARTE DEL VIGILE DEL FUOCO

Leggendo un articolo su una rivista del settore scopro della condanna di un Vigile del fuoco a seguito di un incidente stradale. Riassumendo i fatti, l’autista a bordo di una APS durante un servizio di emergenza (quindi con lampeggianti e sirene accese) ha invaso la corsia di sinistra di una strada urbana, per evitare dei veicoli fermi sulla corsia di marcia dove era presente un semaforo rosso. Un pedone ha attraversato le strisce pedonali proprio mentre il mezzo stava arrivando, restando però nascosto fino all’ultimo momento da un autobus fermo in sosta, che stava facendo scendere i passeggeri. L’impatto è stato inevitabile.

Parte l’iter giudiziario e in primo grado l’autista del mezzo di soccorso è dichiarato innocente in quanto non c’è reato, escludendo i profili di colpa specifica e generica.

L’autopompa, dai rilievi effettuati dalle forze dell’ordine, stava rispettando i limiti; l’autista ha fatto affidamento sul rispetto da parte dei veicoli fermi di lasciargli la dovuta precedenza, cosa che invece non ha fatto il pedone. Secondo quanto elaborato, nemmeno alla velocità di 20 km/h sarebbe stato possibile evitare l’impatto…

La Procura e le parti civili vanno in appello al tribunale superiore di Bologna, dove il giudizio si ribalta: il conducente del mezzo di soccorso, anche laddove impegnato in un servizio di emergenza, non può creare situazioni di pericolo e deve tenere conto di particolari situazioni createsi durante la circolazione, siano esse di traffico o generate per altri motivi.

Nel caso di specie la corte d’Appello ha ribaltato il giudizio perché, proprio in considerazione della scarsa visuale (ostruita sia ai VVF che al pedone a causa dell’autobus fermo), prima di immettersi sull’incrocio e di passare sulle strisce pedonali, l’autista avrebbe dovuto verificare l’assenza di pedoni (che avevano semaforo verde). Secondo la corte i pedoni potrebbero non aver percepito il transito dei mezzi di soccorso. Inoltre l’autista avrebbe dovuto prevedere la presenza di potenziali pedoni, essendo un giorno feriale, alle ore 13, ed essendo in sosta proprio un autobus in quel momento.

Va specificato che il pedone aveva le cuffie… quindi perchè la colpa è solo dell’autista?

Fin da piccolo mi hanno insegnato che prima di attraversare la strada bisogna guardare sempre a destra e sinistra per evitare pericoli. Giudo veicoli di soccorso sanitario dal lontano 2001 e credo di poter affermare con che l’utente medio della strada non sa cosa fare all’arrivo di un veicolo di soccorso: c’è chi inchioda all’improvviso, chi si ferma immediatamente prima se non in mezza a una curva, chi sorpassa il veicolo che lo precede (che ha rallentato perchè si è accorto di noi…) ma la maggior parte non ci sente e non ci vede arrivare! Posso ragionevolmente prevedere molte cose mentre guido in emergenza ma non ho la sfera magica per vedere il futuro.

La legge è legge, non si discute. Le sentenze vanno rispettate. Ma prima di questa sentenza mi sarei fatto un giro con i VVF a vedere cosa vuol dire arrivare sul luogo del soccorso affrontando il traffico e tutti gli indisciplinati utenti della strada…

Vi lascio con questo video trovato in rete

A 00:26 il motorino sorpassa il camion in sirena…. a 00:39 il furgone non da strada ai VVF (nemmeno la freccia per indicare che li ha visti)… a 00:44 il veicolo che arriva di fronte sorpassa fregandosene dell’arrivo di un mezzo di soccorso in azione, a 2:37 la Lancia Y Blu non da strada ai VVF….

WORLD PASSWORD DAY

Oggi è il world password day, giornata nata nel 2013 da Intel per sensibilizzare le persone sull’importanza delle password.

La password è infatti la “chiave informatica” che serve ad aprire la “serratura” di un sistema. Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in questione (non penso che diciate a tutti dove tenete la chiave di ingresso di casa).

Dovendo proteggere dei dati dall’altra parte ci sarà qualcuno che cercherà di rubarla o di forzarla per accedere illecitamente a questi dati. Si parla perciò di password cracking il cui metodo per eccellenza è quello di generare un attacco brute force ( tentare tutte le possibili combinazioni di caratteri, e di confrontarle con un hash crittografico della password).

Risulta pertanto ovvio che il tempo per craccare una password dipende dalla complessità della password stessa… basta vedere l’immagine seguente!

Tempo necessario per forzare la password in funzione della lunghezza e complessità

Appare chiaro che la password “123456” (ancora oggi usata da 23 milioni di persone secondo un’ultima stima) o un’altri classici, rappresentati da “password” o da “qwerty” siano facilmente forzabili.

L’ideale quindi è utilizzare in una password robusta contenente

  • non meno di 9 caratteri
  • almeno una lettera maiuscola
  • almeno una lettera minuscola
  • almeno un carattere speciale

Sconsigliato inoltre l’utilizzo della stessa password su più account: se dovessero forzare la password su un account automaticamente finirebbe in un database illegale e di conseguenza anche tutti gli altri account a cui siete iscritti saranno passibili di violazione!

Anche il cambio password periodico non sarebbe male…. e ancora di più se non conservate le password su un post-it attaccato alla schermo ben visibile da chiunque passi (che sia un collega o un visitatore).

Ancora maggiore attenzione deve essere prestata a password su siti o servizi con validità legale (firma digitale, SPID,…) perchè quella è la chiave di accesso alla vostra identità digitale e qualcuno potrebbe spacciarsi per voi di con validità legale!

Per verificare se le vostre password sono a rischio potete iniziare da https://haveibeenpwned.com/ per verificare se il vostro account è stato compromesso e quindi adottare le opportune contromisure!

A proposito… guardate questa foto: la foto mostra il dipendente dell’Agenzia per la gestione delle emergenze delle Hawaii in piedi accanto alla sua scrivania. Ma dietro si nota un post-it attaccato alla parte inferiore dello schermo del computer. Scarabocchiato c’era la password….ops! Buon password day a tutti!