{"id":15910,"date":"2018-07-09T16:03:10","date_gmt":"2018-07-09T14:03:10","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15910"},"modified":"2022-07-18T16:23:21","modified_gmt":"2022-07-18T14:23:21","slug":"infosec-fun","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/infosec-fun\/15910\/","title":{"rendered":"Il meraviglioso e bizzarro mondo della sicurezza informatica"},"content":{"rendered":"<p>La sicurezza informatica \u00e8 un argomento piuttosto serio; tuttavia, la vita si vede in un altro modo con un po\u2019 di senso dell\u2019umorismo, e noi non facciamo eccezione. Oggi parleremo di cinque progetti online che ci offrono un punto di vista insolito sulla sicurezza informatica.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h2>123456+qwerty=\u2665&lt;\/<\/h2>\n<p>Non sappiamo quante volte abbiamo sottolineato l\u2019importanza di utilizzare password robuste. Eppure, alcune password come 1q2w3e, iloveyou e simili <a href=\"https:\/\/www.helpnetsecurity.com\/2018\/05\/24\/password-pattern-analysis\/\" target=\"_blank\" rel=\"noopener nofollow\">sono ancora fin troppo diffuse tra gli utenti<\/a>. Ogni volta che leggiamo un report su questo argomento, ci domandiamo chi davvero usa password del genere.\u201dE se queste persone si incontrassero?\u201d, \u00e8 quello che si \u00e8 chiesto il programmatore Krzysztof Zaj\u0105c, che ha creato il sito <a href=\"http:\/\/wordsofheart.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Words of Heart<\/a>.<\/p>\n<p>Il sito mostra un \u201cmatch\u201d quando due utenti hanno impiegato la stessa password per registrarsi. All\u2019inizio, gli esperti in sicurezza ritenevano che il sito fosse una trovata di qualche cybercriminale. Il creatore di Words of Heart si \u00e8 poi presto palesato e <a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/wj4jyz\/words-of-heart-password-joke-dating-website-\" target=\"_blank\" rel=\"noopener nofollow\">ha chiarito<\/a> di averlo fatto solo per divertimento. Scherzi a parte, questo sito potrebbe spingervi a chiedervi \u201cSe ho usato una password che hanno scelto altre 10 persone diverse, forse non \u00e8 cos\u00ec sicura\u201d.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-15912\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/07\/10160237\/infosec-fun-words-of-hearts.jpg\" alt=\"\" width=\"1200\" height=\"1000\"><\/p>\n<h2>La sinfonia del traffico Internet<\/h2>\n<p>Avete mai ascoltato un\u2019orchestra di host di computer? Ora \u00e8 possibile grazie a un team di ricercatori statunitensi che <a href=\"https:\/\/www.incapsula.com\/blog\/sonification-of-ddos-attacks.html\" target=\"_blank\" rel=\"noopener nofollow\">ha creato<\/a> una panoramica musicale del traffico online. O almeno un tempo era possibile: il video dimostrativo \u00e8 stato rimosso da YouTube per una qualche ragione non specificata. Il team ha suddiviso il flusso di dati della rete in diverse categorie, ognuna delle quali corrispondeva a uno strumento (violino, violoncello, arpa, xilofono etc). Maggiore era il volume di dati di una categoria, pi\u00f9 forte era il suono dello strumento. Secondo il team di ricercatori, il risultato non era affatto male.<\/p>\n<p>In ogni caso, i promettenti compositori non lo hanno fatto solo per una ragione estetica. La trasmissione dei dati attraverso il suono (ovvero la sonificazione) viene impiegata da tempo da sistemi di analisi e di allarme. La sonificazione del traffico di Internet consente di monitorare la sua intensit\u00e0 e un incremento repentino potrebbe indicare la presenza di un attacco DDoS.<\/p>\n<p>I ricercatori hanno fatto un ulteriore passo in avanti, aggiungendo un dispositivo in grado di attivare una protezione anti-DDoS al suono in crescendo semplicemente\u2026 spremendo un pomodoro. E si pu\u00f2 disattivare con un cetriolo. Non chiedeteci perch\u00e9 ci siano di mezzo degli ortaggi, non lo sappiamo. In ogni caso, i creatori del progetto hanno affermato con orgoglio che \u00e8 la prima volta che un pomodoro ha contribuito alla protezione da <a href=\"https:\/\/securelist.com\/threats\/ddos-distributed-denial-of-service-attack-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attacchi DDoS.<\/a><\/p>\n<h2>La radio eterna<\/h2>\n<p>Lo spam si \u00e8 cos\u00ec insediato nelle nostre vite che a malapena lo notiamo, tranne forse quando un\u2019e-mail importante finisce nel cestino e dobbiamo cercare tra tanti messaggi spazzatura. E quando ci\u00f2 accade, ci troviamo assediati da \u201cofferte uniche\u201d o da messaggi di <a href=\"https:\/\/securelist.com\/threats\/419-scam-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">principi nigeriani.<\/a> Questa fonte inesauribile di saggezza ha ispirato un gruppo anonimo di cittadini della Rete, che ha aperto SpamRadio.com, una radio dove lo spam \u00e8 il protagonista.<\/p>\n<p>Purtroppo, il sito non emette pi\u00f9 il programma 24 ore su 24, 7 giorni su 7, ma sul sito sono ancora disponibili degli audio del robot originale della radio che legge pubblicit\u00e0 spam accompagnata da musica di sottofondo. Sono stati rimossi tutti gli indirizzi Internet per cui, anche se vi dovesse tentare un\u2019offerta strepitosa, non potreste comunque contattare il rivenditore. Il che \u00e8 giusto.<\/p>\n<h2>Vietato l\u2019accesso agli umani<\/h2>\n<p>Il nostro secolo non gira solo intorno all\u2019alta tecnologia, la lotta alle ingiustizie continua. Ad esempio, l\u2019UNESCO ha iniziato a esplorare l\u2019idea che i <a href=\"http:\/\/www.unesco.org\/new\/en\/media-services\/single-view\/news\/unesco_science_experts_explore_robots_rights\/\" target=\"_blank\" rel=\"noopener nofollow\">robot debbano avere dei diritti<\/a>. Chi lo sa, magari tra 10 o 15 anni i robot avranno bisogno di incontrarsi con i propri simili per distrarsi o divertirsi dopo una lunga giornata. Nell\u2019evenienza, esiste gi\u00e0 una tecnologia di riconoscimento facciale per robot, guardate voi stessi: <a href=\"http:\/\/www.humansnotinvited.com\/\" target=\"_blank\" rel=\"noopener nofollow\">HumansNotInvited.com<\/a>.<\/p>\n<p>L\u2019ingresso al sito \u00e8 protetto da CAPTCHA e la dinamica \u00e8 simile a quella a cui sono abituati gli utenti di Internet: bisogna selezionare in una serie di immagini quelle che corrispondono a determinati criteri. In questo caso, le immagini sono cos\u00ec sfocate che l\u2019occhio umano non riesce a distinguerle, mentre i bot con visione artificiale non hanno alcun problema. Come abbiamo visto su <a href=\"https:\/\/www.reddit.com\/r\/programming\/comments\/7vfiem\/a_captcha_that_filters_out_humans_and_only_lets\/\" target=\"_blank\" rel=\"noopener nofollow\">Reddit<\/a>, ci sono strane creature in giro\u2026<\/p>\n<h3>Tesoro, mi si \u00e8 ristretto l\u2019URL<\/h3>\n<p>L\u2019ultimo sito della nostra lista non tratta problemi di fondamentale importanza per il mondo ed \u00e8 stato creato per scherzo, pi\u00f9 che altro. Probabilmente avrete sentito parlare degli abbreviatori di URL (TinyURL e Bitly probabilmente sono i pi\u00f9 conosciuti). C\u2019\u00e8 solo un problema con questi comodi tool: non si pu\u00f2 sapere dove reindirizzai il link, bisogna necessariamente cliccarci sopra (o a meno che non sia stato precaricato uno snippet). Questi strumenti sono diventati popolari tra i truffatori di Internet e un campanello d\u2019allarme per utenti prudenti.<\/p>\n<p>ShadyURL abbrevia l\u2019URL ma in modo da apparire sospetta persino agli occhi di un cybercriminale. Un esempio? <a href=\"http:\/\/www.5z8.info\/bomb_shhf\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.5z8.info\/bomb_shhf<\/a> Mmm\u2026 bomba?! E invece il link reindirizza al nostro blog. E anche se link di questo tipo sono totalmente innocui, meglio starci alla larga per precauzione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Amore a colpi di password? Siti che bloccano esseri umani? In questo post parleremo di 5 progetti curiosi e un po\u2019 bizzarri che ci fanno riflettere sulla sicurezza informatica. <\/p>\n","protected":false},"author":2484,"featured_media":15911,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2642],"tags":[496,62,335,2872],"class_list":{"0":"post-15910","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-ddos","9":"tag-password","10":"tag-spam","11":"tag-umorismo"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/infosec-fun\/15910\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/infosec-fun\/13640\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/infosec-fun\/11406\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/infosec-fun\/15706\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/infosec-fun\/13951\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/infosec-fun\/13128\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/infosec-fun\/16436\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/infosec-fun\/20868\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/infosec-fun\/22994\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/infosec-fun\/10965\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/infosec-fun\/9382\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/infosec-fun\/17214\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/infosec-fun\/20749\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/infosec-fun\/16906\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/infosec-fun\/20577\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/infosec-fun\/20567\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/umorismo\/","name":"umorismo"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15910"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15910\/revisions"}],"predecessor-version":[{"id":27042,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15910\/revisions\/27042"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15911"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}