HTML – attributi di un tag

I tag HTML possono essere corredati di uno o più attributi, che servono per meglio specificare la funzione o la tipologia dell’elemento, per memorizzare dati o per arricchire di significato il contenuto.

Un tag con attributi si scrive in questo modo:

<tag attributo1=”valore1″ attributo2=”valore2″>

Ecco un esempio pratico:

<input type="email" name="email" placeholder="Scrivi il tuo indirizzo email...">

Il tag input indica genericamente un elemento che consente agli utenti di inserire delle informazioni. Grazie agli attributi però, possiamo specificare che vogliamo un indirizzo email (attributo type) e possiamo comunicarlo all’utente con un messaggio (attributo placeholder).

In sostanza gli attributi:

  • sono coppie chiave-valore separate dal carattere = (uguale);
  • i valori sono tipicamente racchiusi tra virgolette "", ma è possibile anche utilizzare gli apici '';
  • si scrivono lasciando almeno uno spazio dopo il nome dell’elemento nel tag di apertura (o nell’unico tag nel caso di elementi non contenitori).

Notain alcune rare situazioni, come quando il valore dell’attributo contiene in sè le virgolette, è necessario usare gli apici (es. data-nome = 'Luca "la roccia" Rossi').

Posted in Senza categoria | Leave a comment

IT Security – MALWARE – Malware infettivo

Un malware infettivo è composto da poche righe di codice che si attaccano a un programma, infettandolo. Si installa automaticamente e lavora in background.
Il malware infettivo consiste, in linea di massima, di virus e worm.

  • Virus: un virus è un programma che si attiva e si diffonde in modo totalmente i-pendente dalla volontà dell’utente. L’obiettivo è quello di danneggiare i dati o i programmi dei destinatari, oppure infettare altre applicazioni, modificandole e includendovi una copia di se stessi. Si usa il termine “virus” in quanto il suo comportamento può essere paragonato a quello biologico, per la similitudine del modo di propagarsi dell’infezione. In genere i virus si “nascondono” per un certo tempo e durante questo periodo, chiamato “letargo”, controllano tutti gli eventi del sistema operativo o quelli legati all’utente. Quando si verifica l’evento atteso, per esempio viene aperto un determinato file, il virus inizia la sua azione.

La “vita” di un virus informatico si svolge in tre fasi: trasmissione, riproduzione e alterazione.

  1. Nella fase di trasmissione il virus “infetta” uno o più file del computer;
  2. nella fase di riproduzione il virus copia se stesso nel sistema, all’interno del singolo PC o nella rete.
  3. Nella fase di alterazione il virus svolge il suo compito, che spesso significa danneggiare dati e programmi.

Worm: tradotto in lingua italiana “Verme“. Questo tipo di malware modifica il sistema operativo in modo da essere eseguito automaticamente ogni volta che viene acceso il sistema, rimanendo sempre attivo, fin quando non si spegne il computer. Si muove quindi senza bisogno di intervento esterno. È in grado di replicarsi come fa un virus, ma non ha bisogno di “attaccarsi” ad altri file eseguibili dato che usa internet per potersi riprodurre rapidamente e autonomamente. Uno dei mezzi per il contagio è la posta elettronica: il worm invia email ai contatti memorizzati allegando un file infetto (attachment). Per difendersi occorre tenere sempre aggiornato il sistema operativo.

Posted in Senza categoria | Leave a comment

IT Security – MALWARE – Diversi modi con cui si può nascondere il malware

Abbiamo visto che un malware si può introdurre in un computer in diversi modi. A seconda dei casi si può distinguere in:

  • Trojan: chiamato anche Trojan Horse, consiste in un file nascosto all’interno di programmi di utilizzo comune e largo utilizzo. Per esempio, si potrebbe trovare un gioco gratuito disponibile in rete che, una volta scaricato ed eseguito, senza che l’utente stesso ne sia a conoscenza, avvia e installa il codice trojan nascosto nel programma: questo codice lavora in background nel sistema con lo scopo di danneggiarlo oppure di rubare informazioni. È chiamato “Cavallo di Troia” proprio perché nasconde secondi fini, dove apparentemente non vi è nessun rischio.
  • Rootkit: il termine si può tradurre come “equipaggiamento per amministratore”. È un insieme o un singolo software capace di controllare un computer locale o remoto, nascondendosi. In questo modo un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi: rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc.
    I rootkit attaccano i moduli più interni del sistema operativo, spesso per nascondere delle backdoors (porte di servizio, vedi definizione successiva) per scavalcare le porte di sicurezza attivate da un sistema informatico o da un pc, entrando nel sistema.
    Non sempre un rootkit è un software maligno. Può essere “regolare” come parte di un software legittimo, ad esempio per il controllo remoto di un pc da parte di un centro di assistenza.
  • Backdoor: le backdoor (letteralmente”porta sul retro”) consentono di superare le procedure di sicurezza, attivate dal sistema informatico o computer, per entrare nel sistema. Queste porte possono essere create per agevolare la manutenzione o il controllo remoto del pc da utenti autorizzati. Si pensi al caso di un centro assistenza di una software house che opera in remoto per adeguare on line un programma acquistato presso di loro. In questo caso le backdoors sono usufruite in maniera corretta. Invece, se sono installate automaticamente da malware, permettono l’ingresso di utenti malintenzionati che possono utilizzare il pc con il controllo remoto senza che il proprietario ne sappia nulla.
Posted in Senza categoria | Leave a comment

IT Security – MALWARE – Cos’è un Malware

Il termine Malware è l’abbreviazione di “malicious software“, software dannoso.

Malware è un qualsiasi tipo di software indesiderato che viene installato senza un adeguato consenso.

Lo scopo di un malware è creare danni al software (e hardware) del computer o ai dati dell’utente del pc:

  • rovinare un sistema operativo,
  • compromettere funzioni del computer,
  • compiere, all’insaputa dell’utente, azioni illegittime con il computer (ad esempio, inviare e-mail dall’account di posta del pc o attaccare altri computer),
  • prelevare o danneggiare i dati,
  • modificare le connessioni,
  • raccogliere vari tipi d’informazioni personali,
  • installare software all’insaputa,
  • reindirizzare ad altre pagine internet indesiderate, ecc.

Spesso si confonde il termine malware con virus.

Per malware si intende l’intera tipologia dei software dannosi.

Un virus è un tipo di malware che, come vedremo, ha la caratteristica di replicarsi infettando l’intero computer e quelli a cui sono collegati: un virus, per infettare il pc, necessita dell’intervento umano come il doppio clic di mouse su un file o su un’immagine in internet. Da quel momento darà inizio al contagio.

Un malware si può introdurre in un computer in vari modi. In generale i malware si diffondono tra i pc sfruttando i metodi di comunicazione esistenti. Ogni sistema adatto a trasportare informazioni da un pc a un altro è candidato a diventare sistema di infezione. È possibile infettare un computer attraverso una chiave USB, un cd o ogni altro strumento di memorizzazione rimovibile, oppure utilizzando le reti informatiche.

Attualmente i malware si diffondono soprattutto utilizzando le reti di computer, prima tra tutti internet, e la posta elettronica, sfruttando anche l’inesperienza di molti utenti e, nel caso delle mail, la curiosità. Gli utenti devono prestare attenzione soprattutto quando scaricano file e programmi da internet, soprattutto da siti poco conosciuti, e alle e-mail con allegati. Proprio le e-mail sono il metodo di diffusione principale dei malware, sfruttando “buchi” dei software di posta e la curiosità degli utenti che aprono qualsiasi messaggio arrivi sul PC, anche da indirizzi sconosciuti.

Posted in Senza categoria | Leave a comment

IT Security – SICUREZZA DEI FILE – Domande

  1. In MS Excel, nell’estensione dei file tipo “xlsm”, la lettera m significa:
    a. Minimum
    b. Macro
    c. Mega
    d. Micro
  2. Qual è l’estensione per un file compresso
    a. Zip
    b. Rar
    c. Tar.Gz
    d. Tutte le risposte sono corrette
  3. In Ms Word è possibile impostare una password:
    a. Solo di apertura
    b. Solo di modifica
    c. Solo per la cifratura
    d. Di apertura, di modifica e di cifratura
Posted in Senza categoria | Leave a comment

IT Security – SICUREZZA DEI FILE – Vantaggi e i limiti della cifratura

Se si protegge un documento, un foglio di calcolo, un file compresso con una password, per riaprire il documento è necessario fornire la password corretta. I dati cifrati non possono essere letti senza la chiave d’accesso e solo il proprietario o il destinatario autorizzato del file può leggere il messaggio.
Chiaramente è fondamentale che la password sia conservata dal proprietario in modo sicuro e che possa essere facilmente ritrovata dallo stesso in caso di bisogno.
La sicurezza dei dati protetti attraverso la crittografia dipende non solo sulla forza del metodo di crittografia, ma anche sulla forza della propria password, compresi fattori quali la lunghezza e la composizione della password e le misure che si prendono per assicurarsi che la password non sono comunicati a terzi non autorizzati.

Posted in Senza categoria | Leave a comment

IT Security – SICUREZZA DEI FILE – Impostare una password per file compressi

I programmi di compressione permettono, tramite opportune tecniche, di ridurre le dimensioni dei file.
Esistono vari programmi di questo tipo: WinZip, WinRar,Tar.Gz, 7zip ecc.
Nel programma WinZip, nella versione dotata di funzioni di cifratura, selezionare Crittografa nella scheda Crea/Condividi.

Sempre nella scheda Crea/Condividi fare clic sul pulsante Da Pc o Cloud per aggiungere a WinZip i file da comprimere.

Fare clic su Aggiungi. Dopo un avviso relativo ai vantaggi e svantaggi dei metodi di crittografia, appare la finestra per inserire la password.

Scegliere una password e reinserirla una seconda volta. Fare clic su OK. Quando si apre il file compresso appare la finestra di richiesta della password per decriptare il file.

Posted in Senza categoria | Leave a comment

IT Security – SICUREZZA DEI FILE – Impostare una password per file quali Documenti e/o fogli di calcolo

È possibile proteggere un documento o un foglio di calcolo dall’apertura e/o dalla modifica mediante una password. Abbiamo già visto, nei capitoli precedenti, le caratteristiche che deve avere una password. Aggiungendo a un documento una password di apertura non sarà possibile aprirlo se non si digita la password corretta. Aggiungendo una password di modifica sarà possibile aprire il documento senza digitare la password, ma esso verrà aperto in sola lettura.

Per aggiungere una protezione mediante password a un documento o foglio di calcolo, per i programmi Microsoft Office, dal pulsante Office (versione 2007) o dal menu File (per la versione 2010), si sceglie il comando Salva, o Salva con nome se il documento era già stato salvato in precedenza.

Dal menu Strumenti, selezionare la voce Opzioni generali. Appare la finestra per impostare le password di apertura e di modifica.

A questo punto si può digitare una password di apertura e/o una password di modifica del documento. Verrà richiesta la conferma delle password.

Eventualmente, si può selezionare la casella Consigliata sola lettura: in questo modo all’apertura del documento verrà visualizzato un messaggio che ne consiglia l’apertura in sola lettura. Se si modifica il documento aperto in sola lettura, sarà necessario salvarlo con un nome diverso. È possibile selezionare la casella Consigliata sola lettura senza impostare alcuna password.
Altre impostazioni di protezione sono presenti nel pulsante Office con la voce Prepara.

Scegliendo la voce Crittografa documento appare la finestra per inserire la password.

Il documento protetto da password viene crittografato con specifiche tecniche in modo che sia illeggibile da chi non è in possesso del codice di accesso.
Nel caso di software libero, come Libreoffice, la procedura per proteggere un documento è simile. Una volta aperto il file da proteggere, si sceglie Proprietà dal menu File.

Nella scheda Sicurezza fare clic sul pulsante Proteggi.

A questo punto si può inserire e confermare la password da applicare. Si può impostare la protezione con password anche con il comando Salva con nome.

Posted in Senza categoria | Leave a comment

IT Security – SICUREZZA DEI FILE -Aprire un file contenente delle macro

Attivare/disattivare le impostazioni di sicurezza delle macro.
Una macro è un insieme d’istruzioni che il computer interpreta una dopo l’altra e traduce in azioni operative, né più né meno come se fossero state impartite manualmente da noi. Una macro può essere eseguita indefinitamente tutte volte che si desidera, e pertanto si rivela una ottima soluzione per automatizzare una volta per tutte l’esecuzione di procedure ricorrenti. Le applicazioni pratiche delle macro sono solo da immaginare: la stampa di una tabella, la formattazione di un documento, la creazione di un grafico, la ricerca di particolari valori, ecc.
Le macro, nel caso delle applicazioni Microsoft Office come Word, Excel, Access, sono scritte nel linguaggio Visual Basic for Application (VBA).

La sua funzione è quella di rendere programmabili questi applicativi, allo scopo di personalizzarli a seconda delle esigenze specifiche dell’utente.
Le macro generate per un file sono parte integrante del file. Il sistema operativo Windows visualizza l’icona dei file con macro in modo diverso dagli altri.

Hanno un punto esclamativo che le contraddistingue e un’estensione diversa (xlsm).

Abbiamo già visto che l’icona di un file con macro presenta un punto esclamativo, per porre attenzione sulla diversità rispetto ai file “normali”.
Quando si apre un file con macro il programma ci avvisa della presenza di questo codice con un avviso di protezione nella barra di notifica.

programmi Office, per impostazione predefinita, disattivano le macro presenti in un file. È una questione di sicurezza. Non conoscendo a priori il contenuto delle macro presenti, se sono “sicure” o se è codice “pericoloso” (per questo l’icona del file ha il segnale di attenzione) scritto per creare dei danni, si decide di disabilitare il codice.
Se si è sicuri del contenuto della macro, ad esempio perché è stata scritta dal proprietario del file, si può abilitare il codice con il pulsante Opzioni.

Le macro abilitate possono essere eseguite, Chiaramente, nel caso di macro di provenienza non nota o se l’autore delle macro non è attendibile, questa esecuzione potrebbe comportare dei danni al computer.

Posted in Senza categoria | Leave a comment

IT Security- SICUREZZA PERSONALE – Domande

  1. Con “Disponibilità dei dati” si garantisce l’assenza di modifiche non autorizzate nel file
    a. No, è la possibilità di accedere ai dati
    b. È corretto
    c. Dipende dal tipo di dati
    d. No, garantisce l’assenza di modifiche autorizzate
  2. Una password, per essere efficace, deve essere formata da una combinazione di lettere, numeri e caratteri speciali.
    a. No, solo lettere
    b. No, solo numeri
    c. No, solo caratteri speciali
    d. È vero
  3. I dipendenti di una azienda devono essere messi a conoscenza dei rischi di frode di identità aziendale.
    a. È falso
    b. È vero
    c. Solo i quadri dirigenziali
    d. Solo gli addetti ai terminali
Posted in Senza categoria | Leave a comment