domenica 14 febbraio 2016

A che cosa serve la posta elettronica certificata?

1. Dà validità legale ai messaggi
I comuni utilizzatori ritengono che sia utile per spedire documenti e messaggi utilizzando i vantaggi e le funzionalità della posta elettronica, con l'aggiunta di una certificazione di invio, quindi in termini di opponibilità in giudizio, una documentazione certa (esattamente come per una Raccomandata Postale).
 
2. Fa risparmiare
Così dice la legge che la prevede, nell'ottica della semplificazione e delle comunicazioni relative alla Pubblica Amministrazione.
Scrivere un'email certificata invece che recarsi in un ufficio postale e spedire una raccomandata, è senz'altro un risparmio in termini di tempo e denaro.
 
3. E'obbligatoria per alcuni soggetti
La Legge 2/09 ha reso obbligatoria per alcuni soggetti (pubblica amministrazione, imprese in forma societaria, professionisti iscritti in albi) la comunicazione del proprio indirizzo email con scadenze e modalita differenti per i diversi soggetti.
E' altresì vero che la PEC ha qualche punto critico, qualche risvolto nascosto, che vi invitiamo a considerare con attenzione.
 
 

domenica 7 febbraio 2016

Che cos’è la PEC ?

Tranquilli…NON è una malattia contagiosa!  PEC è l'acronimo di Posta Elettronica Certificata.

E' un sistema che consente l'invio di messaggi email conferendo valore legale al processo di consegna dei messaggi, essendo fornita al mittente la documentazione elettronica attestante l'invio e la consegna di documenti informatici.
Ciò che rende la trasmissione PEC valida agli effetti di legge, sono le ricevute elettroniche che i Gestori PEC emettono, “certificando”:
  • l'avvenuto invio di un documento informatico da parte del mittente;
  • l'avvenuta ricezione dello stesso documento da parte del destinatario;
  • i riferimenti temporali della trasmissione.
Per trasmissione PEC si intende uno scambio di messaggi email tra due indirizzi  di posta elettronica  che si avvalgono ENTRAMBI del servizio di certificazione fornito da un Gestore PEC.



martedì 2 febbraio 2016

L'invenzione della posta elettronica: come tutto ha avuto inizio

Le e-mail (posta elettronica) sono state inventate da un ingegnere di computer americano di nome Raymond Tomlinson (in foto) nel 1972. 

Tomlinson, lavorava per l'azienda Bolt Beranek and Newman (BBN), un'azienda che aveva un contratto con l'Agenzia governativa degli Stati Uniti per la ricerca di informazioni (ARPA) per sviluppare il sistema di comunicazione di rete chiamato ARPANET.

Tomlinson ha utilizzato il sistema di posta elettronica per inviare un messaggio a se stesso, utilizzando il simbolo @ per separare il nome utente dalla destinazione. Questo è stato considerato come la prima e-mail mai inviata. Il testo del messaggio non è stato conservato, ma Tomlinson ha confermato che era un messaggio di prova e non conteneva informazioni significative.

La posta elettronica è diventata rapidamente una delle principali forme di comunicazione a livello mondiale, grazie alla sua capacità di inviare messaggi istantaneamente a qualsiasi parte del mondo. Oggi, le e-mail sono utilizzate per scopi personali e professionali e sono diventate una parte integrante della nostra vita quotidiana.

Tomlinson ha utilizzato il sistema di posta elettronica per inviare messaggi ad altri utenti connessi all'ARPANET, ma all'inizio era utilizzato principalmente per scopi accademici e di ricerca. Tuttavia, la popolarità della posta elettronica è cresciuta rapidamente negli anni '80 e '90, con la diffusione delle reti informatiche e l'aumento del numero di utenti.

Con l'avvento dell'Internet commerciale negli anni '90, la posta elettronica è diventata ancora più diffusa e facile da utilizzare. Oggi, le e-mail sono utilizzate per scopi personali e professionali in tutto il mondo, e sono diventate una parte importante della vita quotidiana per la maggior parte delle persone.

Nel corso degli anni, la posta elettronica è stata migliorata con diverse funzionalità, come allegati, rubriche, filtri spam, e altri sistemi per rendere la comunicazione più semplice e veloce. Oggi la posta elettronica è diventata anche una parte importante dell'ecosistema aziendale, dove molte organizzazioni utilizzano la posta elettronica come principale mezzo di comunicazione interna ed esterna.

giovedì 28 gennaio 2016

Perché nella e-mail si usa la chiocciola ?

Il simbolo della chiocciola, @ comunemente usato negli indirizzi email, indica il dominio che ospita la singola casella di posta elettronica ed ha origini molto antiche.

Già nel medioevo gli amanuensi lo utilizzavano al posto della preposizione di luogo latina "ad" . Successivamente fu impiegato lo stesso simbolo nei mercati fiorentini del '500 ad indicare l'anfora, un'antica unità di misura.
 
 
Più recentemente, negli anni '70, l'ingegnere informatico americano Ray Tomlinson, anche noto come uno dei padri di internet, introdusse la chiocciola nel mondo dei computer. Fu proprio lui, infatti, ad inventare un sistema di posta elettronica da utilizzare su Arpanet, l'antenato del web. 

Trovò il simbolo della chiocciola sulla tastiera e pensò di inserirlo tra il nome del destinatario e il percorso per arrivare al server ospite, avvalendosi proprio del significato originario della chiocciola, ovvero letteralmente "presso".

giovedì 21 gennaio 2016

Vari tipi di Hacker

0. Hacker (ethical hacker)
Tipologia: programmatori, ricercatori e sviluppatori informatici
Obiettivi: software, hardware, protocolli Internet, database, networks, Tlc
Finalità: Favorire l'accesso ai dati, alle reti di comunicazione, migliorare reti e computer per diffondere conoscenza, aumentare la libertà di scelta e tutelare i diritti civili
Status: non pericolosi, non criminali
Azioni eclatanti: Creazione di GNU/Linux, Open Office, licenze copyleft (GPL), software di critttografia a chiave pubblica, Text/Secure, Signal, Blockchain
 
 
1. Bio hacker
Tipologia: informatici, programmatori, scienziati cognitivi, biologi
Obiettivi: Database scientifici, hardware neuronale, nanotecnologie
Finalità: Rendere interoperabili e accessibili i dati scientifici, superare la logica brevettuale, migliorare hardware e software per le cure sanitarie
Status: non pericolosi, non criminali
Azioni eclatanti: Cracking delle cartelle cliniche di soggetti affetti da tumori per individuare cure alternative, creazione di farmaci generici contro l'AIDS

2. Cyber Soldiers (white, gray, black hat hacker)
Tipologia: mercenari, dipendenti di agenzie di sicurezza, militari, analisti governativi, spie aziendali
Obiettivi: infrastrutture critiche: aeroporti, dighe, reti energetiche, ospedali, centrali nucleari, sistemi di comando e controllo
Finalità: acquisire la superiorità informativa rispetto a target avversari o concorrenti, sottrarre dati e informazioni, danneggiare sistemi, sviluppare cyberweapons
Status: molto pericolosi, criminali con licenza di sabotaggio e furto
Azioni eclatanti. creazione di Stuxnet; DDoS Estonia, blackout rete elettrica Ucraina, DNCLeaks

3. Data Hacker
Tipologia: informatici esperti, analizzano i dati complessi.
Obiettivi: Dati aggregati su qualsiasi supporto, in particolar nei sistemi cloud
Finalità: Trovare configurazione significative all'interno di masse di dati con fini di prevenzione catastrofi, pianificazione azioni sanitarie e repressione di comportamenti illeciti
Status: non pericolosi, non criminali
Azioni eclatanti. Non note

4. eMugger
Tipologia: esperti di malware, spammers
Obiettivi:  software, database, host e service providers, routers, cloud, personal e corporate data
Finalità: rubare e commerciare dati aziendali, segreti industriali, manipolare profili e sottrarre dati personali attraverso il phishing
Status: pericolosi, criminali
Azioni eclatanti: Trojan Sypeng.q., DncLeaks, Gooligan, YahooLeaks, attacchi a Verizon, Ashley Madison, eccetera.

5. Growth hacker
Tipologia: esperto di marketing, data engineer
Obiettivi: Social media, social network, siti web aziendali
Finalità: L'obiettivo del growth hacker è aumentare traffico e conversioni, per trasformare quanti più visitatori possibili in utenti
Status: non pericolosi, criminali
Azioni eclatanti. Diffuse, numerose e non rilevanti, su Facebook, Youtube, siti scommesse-online
hacktivism

6. Hacktivist
Tipologia: attivisti digitali con forti motivazioni etiche e sociali
Obiettivi: Governi, corporations, conglomerate media, lobbies, banche, sette religiose, gruppi criminali, xenofobi e razzisti, suprematisti, cartelli della droga
Finalità: denunciare, criticare, sabotare, ottenere il controllo di informazioni e risorse per la comunità di riferimento
Status: pericolosi, non sempre criminali, possono commettere reati
Azioni eclatanti: NaziLeaks, Payback, #OpKKK, cancellazione debiti famiglie indigenti (RedHack), contrasto ISIS

7. Ninja Hacker
Tipologia: mercenari al soldo di qualcuno
Obiettivi: software, hardware, database, host e service providers, network, cloud, personal data
Finalità: commercio illegale di dati, ricatti verso le aziende, intrusioni distruttive
Status: molto pericolosi, criminali incalliti
Azioni eclatanti. Creazione di botnet come Mirai e le sue varianti per attacchi DdoS: DynServers, Deutsche Telekom, Liberia, etc.

8. Script kiddy/Lamer/Cracker
Tipologia: Giovani vanitosi che utilizzano script fatti da altri. Insieme ai lamer rappresentano la forma larvale del cracker che viola software e reti per ottenere un vantaggio personale
Obiettivi:  software, database, Internet service providers, social networks
Finalità: dimostrare e vantarsi di competenze informatiche non possedute, arrecare danni
Status: talvolta pericolosi, raramente criminali
Azioni eclatanti. Hacker diciottenne infetta i profili Twitter di Barack Obama e Britney Spears.

9. Sneaker  hacker (white, blue hat hacker)
Tipologia: informatici esperti, analizzano software e sistemi complessi, mettendone alla prova la resistenza
Obiettivi: Network, software, hardware, database, host e service providers, wearable computers, sistemi di sorveglianza
Finalità: Trovare vulnerabilità per correggerle
Status: non pericolosi, non criminali
Azioni eclatanti. Non confermate, ma sono quelli che patchano gli zero-days

10. Social Engineer hacker
Tipologia: informatici esperti, psicologi, investigatori privati
Obiettivi: Database, mailbox, servizi di homebanking, sistemi di e-commerce
Finalità: Ottenere il footprinting degli addetti del sistema da attaccare per la successiva intrusione
Status: mediamente pericolosi, criminali
Azioni eclatanti. Attacco di spear phishing ai danni del Comitato elettorale dei Democratici Usa

Ultimo Post inserito

In Italia arriva "PIZZA GPT" il clone di ChatGpt per gl'italiani