martedì 19 aprile 2011

Corso di Informatica

paperino e il pc
L’uso del computer è ormai diventato indispensabile per molti aspetti della vita quotidiana ed è quindi importante conoscerne le funzionalità basilari, per non perdere buone opportunità di studio o di lavoro.
Da qui nasce l'idea di rendere disponibile per tutti i miei lettori, un corso di informatica di base.
Le lezioni saranno disponibili in formato PDF quindi compatibili con qualsiasi sistema operativo e qualsiasi device. Un simpatico particolare legato al corso è il fatto che l'autrice degli articoli di approfonfimento è una donna : Valentina D'amico ha infatti amichevolmente reso disponibile per questo corso tutta la sua professionalità e la sua preparazione. Valentina ha anche un sito Web che aggiorna con passione e dedizione. Nel suo sito troverete molti VideoPodcast in cui approfondisce in maniera semplice e dettagliata gli argomenti di informatica. Ringrazio Valentina con il Cuore, perchè senza il suo aiuto, probabilmente non avrei mai realizzato il corso.
Ringrazio anche tutti i lettori che trovano interessante il mio lavoro, e di tanto in tanto mi  gratificano con qualche piccola donazione.
La struttura del corso è quella che di seguito riporto, di volta in volta che le lezioni saranno disponibili per il download vedrete la dicitura “ scarica Lezione in PDF “ affianco al titolo.
 
Struttura del Corso:

Lezione 1   Concetti di base di Informatica - Hardware (scarica Lezione in PDF)

Lezione 2   Concetti di base di Informatica - Software.

Lezione 3   Gestione dei files.

Lezione 4   Impariamo a scrivere una lettera usando Word - Parte Prima.

Lezione 5   Impariamo a scrivere una lettera usando Word - Parte Seconda.

Lezione 6   Impariamo a scrivere una lettera usando Word - Parte Terza.

Lezione 7   Impariamo a usare excel - Parte Prima.

Lezione 8   Impariamo a usare excel - Parte Seconda.

Lezione 9   Impariamo a usare excel - Parte Terza.

Lezione 10 Impariamo a usare excel - Parte Quarta.

Lezione 11 Reti informatiche - Parte Prima.

Lezione 12 Introduzione ai Database.


Approfondimenti a cura di Valentina D’amico.

presentations
Corso base sulle reti informatiche
presentations
Come identificare e sventare le minacce informatiche
presentations
Introduzione alla Sicurezza Informatica
presentations
Nozioni di crittografia

 Conclusioni e riflessioni.

Il corso si basa sulle nostre competenze professionali individuali. I testi trascritti sono stati riscontrati nella terminologia e nei concetti con testi scientifici specifici. Tuttavia è bene considerare che: Questo sito non rappresenta una testata giornalistica, in quanto viene aggiornato senza nessuna periodicità. Pertanto, non può considerarsi un prodotto editoriale ai sensi della Legge n. 62 del 7.03.2001.
 
Attendiamo le vostre considerazioni
Michele Balzano e Valentina D’amico

venerdì 8 aprile 2011

Tutto su attacchi Distributed Denial of Service e sicurezza internet.

burned_pcA meno che non siate vissuti nella casa del grande fratello nei mesi scorsi, avrete sicuramente sentito parlare dei sabotaggi recentemente effettuati contro alcuni dei principali siti Internet. Numerosi grandi nomi della Rete sono stati messi in ginocchio da quello che sembra essere stato il più massiccio attacco mai lanciato contro importanti portali e siti web. I supporter di Wikileaks hanno fatto prima cadere Paypal, poi una banca Svizzera e al seguito Mastercard.com. Insomma si ha l’idea che  attaccare siti web e mandarli offline sia davvero facile.
Ma è cosi?   attaccare siti web e mandarli offline è davvero alla portata di tutti? Articoli tecnici hanno spiegato il fenomeno come un Distributed Denial of Services attack (DDoS): un genere di attacco nel quale i cosiddetti pirati (crackers) attivano un numero elevatissimo di false richieste da più macchine allo stesso server consumando le risorse di sistema e di rete del fornitore del servizio. In questo modo il provider “affoga” letteralmente sotto le richieste e non è più in grado di erogare i propri servizi, risultando quindi irraggiungibile.
Alcuni dei network provider coinvolti hanno dichiarato di essere stato sommersi da oltre 10 Gb al secondo di traffico.
Anche se questo genere di attacco non è affatto nuovo sulla Rete, non ne erano mai stati rilevati su così vasta scala e su così tanti obiettivi importanti quasi in contemporanea.
Gli antenati degli attuali attacchi si manifestavano andando ad esaurire risorse hardware della vittima, quali lo spazio su disco, la memoria e la CPU: ciò era ottenibile spedendo pochi pacchetti malformati che mandavano in crash il sistema remoto.
Il più noto tra le utility di questo genere è stato nuke e il più popolare WinNuke, che mandava in crash il famoso OS della casa di Redmond (WinNuke è ancora in grado di mandare in crash molte macchine desktop Win95 e server NT se non hanno applicato le opportune patch, N.d.R.).
Il primo (e il più abusato) prodotto di DoS che ha acquisito notorietà è stato lo smurf attack che tutt'oggi è in grado di paralizzare reti con tecnologie non aggiornate (generalmente piccole/medie aziende e ISP locali).
In seguito è venuto The LowDown, conosciuto anche come Network Saturation Attack o Bandwidth Consumption Attack: un nuovo attacco DoS in grado di inondare un network di un numero impressionante di pacchetti. I router e server che subiscono l'attacco, nel tentativo di gestire correttamente il traffico compiono un eccessivo lavoro che li mette in crisi. Ovviamente l'eccesso di traffico ostile rende impossibile anche il traffico lecito (posta, web, ecc.) bloccando quindi in pochi minuti intere reti.
031510ArtCaption_CoverSpreadMovedCaptionLa generazione successiva (l'attuale) è appunto quella dei Distributed Denial of Service (DDoS) attack. Spingendo all'eccesso l'idea del network saturation attack, il DDoS ripete lo stesso approccio utilizzando però diversi punti d'ingresso contemporanei: in questo modo un cracker è in grado di mettere in ginocchio sistemi più grandi che sarebbero indifferenti ad un singolo flood. Per effettuare questo genere di operazione si deve poter installare un proprio agente sui sistemi da cui si vuole scatenare l'attacco stesso.
È quindi una tecnica che viene preparata per tempo, attrezzandosi con un pool di macchine compromesse (BOTNET)da poter scagliare contro il sistema vittima.
Sanzioni per gli attacchi DoS e DDoS
prigione2In molti paesi come ad esempio il Regno Unito, queste attività di hacking viene punito con una pena detentiva di 10 anni. Negli Stati Uniti, viene considerato come un crimine federale, ed è provato come tale. Altri paesi hanno adattato le loro leggi in materia DoS o attacchi DDoS per garantire la sicurezza dei siti web, ma ci sono ancora numerosi problemi da risolvere,  gli hacker diventano sempre più intelligenti e informati relativamente alle leggi e si mantengono sempre sul filo del rasoio circa le loro attività "maligne".
Vi piacerebbe vedere un Hacker mentre compie un attacco di questo tipo?
Nel video che vi propongo si vede un Hacker conosciuto come Jester o Jocker che pare sia il responsabile degli attacchi contro Wikileaks. Questo Jester o Jocker pare che sia uno degli hacker più bravi e più in mostra nel mondo, tanto che si possono trovare su internet alcuni suoi video ed alcune sue interviste. Proprio dai suoi video si riesce a capire cosa significa lanciare un attacco DdoS.
Con un programma da lui sviluppato chiamato XerXes questo personaggio è in grado di tirare giù e mandare offline temporaneamente, quasi qualsiasi sito internet, dai propri computer. Davvero impressionante ed inquietante sapere e vedere in azione una simile attività hacker.
Il video è tutto da vedere :
(Modalità di visualizzazione a tutto schermo per una migliore esperienza)
(Modalità di visualizzazione a tutto schermo per una migliore esperienza)
Arrivederci da
Michele Balzano

Post più popolari