giovedì 30 giugno 2011

questione di sicurezza

Tecnologia Apple e software Google: gli esperti Symantec hanno sviscerato ogni singolo pezzo di codice per arrivare a delle risposte concrete in ambito di sicurezza informatica. Nel report, scritto in un certo linguaggio aziendale, si esaminano sia le sandbox che il concetto di privacy, arrivando alla conclusione che c'è ancora della strada da fare in campo di sicurezza da attacchi informatici come gli attacchi web-based e network based, senza considerare vari malware che riescono a spuntarla e delle perdite inaspettate di dati.

Tuttavia, i tradizionali malware sono battuti dalla tecnologia iOS e dal suo processo di certificazione Apple, quindi togliendo da questo insieme tutti i dispositivi sbloccati con la tecnica del jailbreak: ovvero quel processo applicato ad un dispositivo che permette l'installazione di meccanismi di diffusione di applicazione alternativi a quelli rilasciati ufficialmente dall' App Store.
Secondo Wikipedia, Cydia è l'applicazione non ufficiale più diffusa, e secondo il suo creatore JayFreeman il jailbreak sarebbe stato effettuato su oltre 4 milioni di dispositivi.


Quindi, secondo Symantec, il modello sicurezza Android è meno efficiente poichè la stessa Google non ha prestato la dovuta attenzione al processo di certificazione, lasciando parecchia libertà allo sviluppatore occasionale che potrebbe creare software in forma anonima: lasciare tutte le questione legate alla sicurezza agli utenti rischierebbe di esporli ad altre tipi di minacce.

mercoledì 29 giugno 2011

Tra nuove e vecchie ricerche

L'idea del nuovo progetto Google sarebbe semplice: creare "l'interfaccia utente unica per cercare, su più canali, informazioni sull'oggetto di ricerca desiderato":
Nell'home page all'indirizzo www.wdyl.com siamo posti subito ad una spinosa domanda: "What do you love?".

Usando l'interfaccia di ricerca e cliccando sul pulsante blu con il cuoricino, essa estende una ricerca a tappeto su tutti i servizi Google. Usando, ad esempio, il tag "matiz" si cercano i libri che contengono informazioni sulla vettura in Google Books, le offerte di acquisto via Product Search, immagini su Image, dati su Google Trends ecc. Corredando il tutto con informazioni aggiuntive tratte dai servizi di blogging, di web ecc.

Insomma, tutta la ricerca viene filtrata negli appositi servizi. Ma come viene disciplinata la ricerca stessa?
Secondo l'ultimo rapporto Google legato al tema della trasparenza (il Government Request), tra tutti quelli che hanno richiesto la rimozione di certi contenuti dal web è stato la vera e propria culla del sistema parlamentare, ovvero il Regno Unito.
Nel documento sono contenuti il numero di richieste di informazioni sugli utenti e la rimozione stessa di alcuni contenuti, da parte dei singolo governi nazionali.
L'inghilterra ha fatto 93.518 richieste, di cui l'89% sono state accolte (tra di queste, alcune pubblicità di Google Adwords considerata fraudolenta).
Nessuna richiesta dell'Ungheria o della Turchia sono state accolte.

Quindi l'azienda statunitense ottempera alle richieste nei casi espliciti legati al perseguimento di un certo crimine o necessarie per salvare una vita, e in totale sono stati forniti i dati richiesti solo nel 60% dei casi.

martedì 28 giugno 2011

M-Lab (parte 1)

Quando fu presentato il Measurement Lab, Vint Cerf aveva già le idee chiare: "La trasparenza è sempre state cruciale per il successo di Internet, ed essa è il nostro obiettivo: vogliamo rendere più visibili le informazioni a favore di tutti coloro che sono interessati a comprendere come la rete funzioni a tutti i livelli."
Quindi non era soltanto un semplice distaccamento, ma una vera officina distribuita e creata dall'Open Technolog Institute del think tank New America Foundation, da PlanetLab e da un semplice manipolo di ricercatori. Nel corso del 2009 vennero installati 36 nuovi server sparsi in 12 località tra Europa e Stati Uniti, per fornire dei "punti di snodo" per il passaggio dei dati e utilizzati anche per valutare la qualità delle connessioni stesse.

M-Lab inizialmente appariva come un contenitore: tre gli strumenti disponibili, che consentivano di analizzare il flusso di connettività che investe il computer. C'è Network Diagnostic Tool (NDT), sviluppato dal consorzio Internet 2, che forniva una sorta di "vigilanza" sulla propria connessione, e per misurarne velocità e individuare eventuali ostacoli che imbrigliano il traffico nella configurazione scelta dall'utente. In via sperimentale furono lanciati Network Path and Application Diagnosis, che assiste l'utente nella diagnostica dei problemi, e Glasnot che consentiva di "testare" il proprio ISP attravero la simulazione di uno scambio dati attraverso il browser, in cui il tool verificava il comportamento del provider davanti ad ordinari pacchetti TCP.

http://www.measurementlab.net/

sabato 4 giugno 2011

+1

Dai laboratori Google era uscita a Marzo un nuovo metodo per la promozione di URL. come applicare il fattore "social network" con la ricerca? A quanto pare, per creare un circuito di relazioni basati su consigli basta applicare il pulsante "+1", probabilmente inspirato dal "follow button" di Twitter e il "like button" di Facebook. Esso arriva nelle pagine web visitate dall'utente e dà la possibilità di "far consigliare" un certo contenuto, lì dove si trova. Esiste anche un'estensione Chrome per facilitare "l'opzione di suggerimento".


I primi partner a dotarsene, insieme al circuito Google da Android Market a YouTube, sono Mashable, Reuters, TechCrunch, Bloomberg, Best Buy e Rotten Tomatoes, Huffington Post e il Washington Post. E' possibile integrare il pulsante inserendo nelle proprie pagine web le apposite righe di codice che vanno a formare l'oggetto.

L'obiettivo, quindi, è quello di creare un nuovo modello di "social network" (dopo l'esperienza "buzz" e "wave").In generale, è' previsto un traffico più qualificato per i clienti Adwords.
Anche Twitter ha introdotto un nuovo tipo di servizio basato su un bottone, il "follow button": esso darà all'utente di seguire i vari account Twitter incontrati, ma dalla pagina che si sta visitando. Attualmente, i siti che stanno sperimentando il servizio sono 55: tra essi, il circuito AOL, il sito di Justin Bieber, Jennifer Lopez e Lady Gaga, Radio.com, il Washington Post, il Wall Street Journal, Huffington Post, Vanity Fair, IMDB e Wired.

Inoltre Twitter ufficializza l'acquisto (forse per 10 milioni di dollari) di AdGrok, lo startup che offre una piattaforma per venire incontro alle aziende, aiutandole a gestire lo strumento "Google Adwords", e che adesso lavorerà per i tweet sponsorizzati dal fringuello (simbolo di Twitter).
Per il momento, AdGrok non accetta più nessun cliente, e l'attuale servizio dovrebbe chiudere alla fine del mese.



ulteriori approfondimenti

venerdì 3 giugno 2011

Dopo varie vicissitudini, il Playstation Store è tornato operativo sia in Europa che negli Stati Uniti. Dovrebbero essere quindi rilasciati anche i "regali" promessi da Sony ai propri utenti (per avere pazientato durante i disservizi e per il furto password). Tuttavia, la stessa piattaforma rimane ancora non accessibile in Giappone, Hong Kong e Corea del Sud: dovrebbero tornare operativi a breve, visto che "l'operazione di riavvio" è cominciata lo scorso 16 Maggio.

Gli attacchi a Sony, tuttavia, sembrano non fermarsi. L'ultima vittima dell'attacco sembra essere il circuito Sony Pictures.
L'autore dell'attacco sembra essere il gruppo chiamato LulzSec, che afferma anche di avere rubato un milione di informazioni personali tra date di nascita, password, numeri di telefono e indirizzi. Tutti questi dati, afferma il gruppo, non erano cifrati e semplicemente conservati.

Sony non ha confermato l'attacco, e quindi è solo il gruppo che rivendica l'attacco. Anche se ci sarebbero delle testimonianze degli utenti raggiunti telefonicamente attraverso i numeri di telefono raccolti nell'attacco.
Quindi, l'unica dichiarazione disponibile è quella di aver avviato delle indagini per fare ulteriore chiarezza sulla vicenda.


Ulteriori approfondimenti

mercoledì 1 giugno 2011

26 simpatici malware...

Piazza pulita dentro l'Android Market, visto che sono state trovate e rimosse 26 nuove applicazioni malware e trovando, dentro di queste, alcuni codici invasivi incontrati in alcune applicazioni mesi fa. Tra il malware ritrovato c'era anche la variante del famigerato DroidDream, quello che fece utilizzare all'azienda l'operazione di "remote kill switch".

Infatti questo malware permetteva al cracker di rubare i dati personali dell'utente coinvolto, e in particolare richiede di accettare un aggiornamento specifico per funzionare pienamente (l'originale implementava "android.intent.action.PHONE_STATE").


Fra le app stavolta infette Super StopWatch, Timer, System Info Manager, Floating Image Free e System Monitor, tutte dello sviluppatore Mango Studio, Call End Vibrate di E.T. Tean, e Paint Master, Quick Photo Grid, Super Photo Enhance e Super Color Flashlight.

Ulteriori approfondimenti