WEB Site

Op. Secco Marco

JN45AO - Pralungo (BI) - ITALY

ITU Zone 18 - CQ Zone 15

Gli Argomenti ....

LINUX - Una grande risorsa

Il kernel Linux vede la luce nel 1991 grazie al giovane studente finlandese Linus Torvalds che, appassionato di programmazione, era insoddisfatto del sistema operativo Minix (sistema operativo unix-like destinato alla didattica, scritto da Andrew Tanenbaum, professore ordinario di Sistemi di rete all'università di Amsterdam), poiché supportava male la nuova architettura i386 a 32 bit, all'epoca tanto economica e popolare. Così Linus decise di creare un kernel unix con lo scopo di divertirsi e studiare il funzionamento del suo nuovo computer, che era appunto un 80386.

(fonte Wikypedia).

 

E' oggi una realtà sia in campo professionale delle piccole e medie industrie, nonchè per utilizzo personale grazie anche alla sua interfaccia grafica che ne facilita l'utilizzo anche utenti poco esperti.

 

Leggi qui per informazioni

Il satellite meteo aggiornato Areonautica Militare Italiana

Meteo Areonautica Militare

Webcam Osservatorio Oropa

QRZ callsign lookup:


Callsign lookups provided by qrz.com

 

Macchie Solari Real Timefonte: nascom.nasa.gov

La sicurezza informatica (continua...).

Arrivano poi quelli ch hanno intenzioni molto meno "nobili" che la truffa per soldi oppure di destabilizzare l'impero Microsoft.

Si tratta di quelle persone che usano il mezzo internet per i loro affari illeciti. Qualunque essi siano.

Pensate ai reati a sfondo sessuale piu' negletti che coinvolgono i piu' deboli ed innocenti soggetti della nostra società. Passano attraverso il mezzo informatico di internet appoggiandosi il più delle volte a software chiamati P2P ( Peer To Peer) per comunicare tra di loro e scambiarsi materiale illecito.

Questi software sono molto conosciuti tra gli "internauti" e tanto per fare qualche nome per rendere l'idea, si parla di Emule, BitTorrent, Adunanza ecc. ecc.

Ora facciamo l'esempio che vogliamo cercare (illegalmente) un film a cartoni animati per i nostri figli dal titolo "Biancaneve e i 7 nani". Lo troviamo sul P2P. Lo scarichiamo. Proviamo a guardarlo. Ci accorgiamo che il film scaricato in realta' e' "Biancaneve sotto i nani", la cui trama solo vagamente si avvicina al capolavoro di Walt Disney.

Per un pubblico adulto la cosa non comporta alcunche' (fatto salvi i gusti in materia), ma nel caso quanto scaricato contenga materiale che comporti implicazioni legali in materia sessuale, il danno è ormai fatto.

Per questo tipo di attività, potrebbe anche essere che il nostro computer venga utilizzato, durante lo scaricamento di un cartone animato per i nostri figli, come "testa di ponte" per queste attività illecite. In questo modo, l'attore del reato non è più chi realmete l'ha commesso, ma in realtà compare chi è stato inconsapevolmente utilizzato come "ponte".

Stessa cosa ma con meccanismi leggermente differenti, accade per le organizzazioni malavitose o quelle legate al terrorismo internazionale.

Insomma .... andare su internet senza le adeguate protezioni è come adare in cerca di guai a tutto campo.

Le motivazioni dietro questi tipi di attività illeciti, sono diversi. Proviamo a riassumere in tre aspetti le motivazioni che spingono le persone ad intraprendere questa strada.

- SOLDI. Occupare delle persone a progettare virus o sistemi di truffa, costa. Costa tanti soldi che in qualche modo devono trovare la giustificazione. Posso anche non prendere lo stipendio ma devo mangiare per sopravvivere. Quanto investo mi deve ritornare indietro in qualche modo con tanto di interessi

- TEMPO. Per progettare un sistema di truffa o destabilitazione informatica occorre molto tempo da dedicare. più l'obiettivo è vicino nel tempo, più devo dedicare tempo al mio obiettivo. Tempo = Soldi. Sono obbligato a fare in fretta per evitare l'aggiornamento tecnologico, ridurre i costi e raggiungere l'obiettivo.

- IDEALI. Devo avere un motivo valido per impegnare tempo e soprattutto soldi per un ideale. Sono obbligato ad averlo qualunque esso sia. Senza non c'è ragione di essere.

Anche la mancanza di uno di questi fattori, fa cadere il paradigma.

Per evitare di essere soggetti a questo tipo di attacchi, Linux ci viene incontro. Esaminiamo il solo fattore tempo er semplicità di osservazione. Poniamoci la semplice domanda... Quante versioni di Linux ci sono installate ne mondo? quante versioni di Windows ci sono installate nel mondo?

Partiamo dal concetto che sia su di una piattaforma che l'altra non esista un sistema di aggiornamento del sistema operativo (che ci porterebbe a considerazoni più profonde e complicate) e che esista un solo utente in tutto il mondo e che lo stesso abbia installato sui suoi computer tutti i sistemi operativi possibili dell'ambiente Microsoft Windows (contando lo storico) e Linux (contando solo l'attuale).

Basandoci su di un semplice conto matematico possiamo desumere quanto segue:

Piattaforma Windows:

- Windows 95 (2 versioni)

- Windows 98 (2 versioni)

- Windows Millenium (1 sfortunata versione)

- Windows NT 4 (2 versioni)

- Windows 2000 (2 versioni)

- Windows XP (6 versioni 32 e 64 bit )

- Windows 2003 (13 versioni 32 e 64 bit)

- Winows Vista (6 versioni 32 e 64 bit)

Abbiamo quindi contato in tutto circa 34 versioni differenti di Misrosoft Windows.

Passiamo ora a Linux.

- Esistono attualmete circa 142 distribuzioni basate sullo stesso kernel 2.6.

- Ogni distribuzione offre per essere installata, almeno 3 versioni (Satabile, Beta e Test)

Si hanno potenzialmente quindi cira 426 differenti versioni di Linux.

Tenuto conto della diffusione massiva di Windows e la scarsa diffusione di Linux, preferireste profondere i vostri sforzi per progettare un virus che colpisca più dell'80% del popolo informatico operando su 34 versioni oppure avete una sana dose di masochismo e volete profondere i vostri sforzi e testare il vostro virus su 426 distribuzioni linux usate da meno del 20% del popolo informatico?

La risposta viene da se....

Linux fa crollare il paradigma sul quale si basano queste attività "poco nobili". Se poi pensiamo che ogni utilizzatore potrebbe personalizzarsi il kernel a piacimento, il numero potrebbe crescere in modo esponenziale.

altro fattore non di poco conto è che tutto il software che vado ad installare sul mio sistema Linux è APERTO per cui se ci fossero problemi di sicurezza o parti di codice dannosi, la community dell'open source senza ogni dubbio l'avrebbe denunciata pubblicamente. Nell'OpenSource non si nasconde nulla..........

I Firewall cosa sono e come funzionano

I firewall (o muro di fuoco dalla sua traduzione letteraria) sono un'elemento essenziale e critico di una rete IP, sia che si tratti di una rete domestica, sia che si tratti a maggior ragione di una rete aziendale.

Il loro principio di funzionamento è

 

 

 

 

 

 

I virus, gli spyware e gli attacchi hacker

Appena dopo KDE, un anno circa dopo, nasce GNOME (GNU Network Object Model Environment) che implementa le librerie grafiche GTK+. dal punto di vista "scenico" offe di più di KDE.

Molti software di grafica supportano pienamente GNOME e un po meno KDE.

 

 

 

 

 

 

 


Get free Dreamweaver templates and extensions at JustDreamweaver.com