Social network

Era il lontano Maggio 2007, quando durante il tempo libero sfogliavamo quotidiani, leggevamo libri o facevamo passeggiate. Circa 365 giorni dopo, la vita di molti noi iniziò un radicale mutamento. Il blu del cielo si fece sempre più scuro e le candide nuvole così rassicuranti cominciarono ad assemblarsi tra loro fino a formare 8 paffute lettere: FACEBOOK era definitivamente entrato nel nostro universo. L’avvento del social network più diffuso del mondo ha modificato non solo lo stile di vita di Mark Zuckerberg , che ora si toglie il ketchup dalle dita con pezzi da 100 dollari, ma anche il nostro: non vi è davvero attimo in cui post, link, like , poke, chat, tip e tap non rimbombino incessantemente nelle nostre menti. La diffusione di Facebook ha comportato non poche conseguenze: la settimana enigmistica, alla consapevolezza di esser stata rimpiazzata da un mini mappamondo con rossi numeri al suo fianco ha espressamente richiesto di essere usata al posto della carta igienica, mentre i pigiami di pile con le fantasie a orsetti hanno scioperato per mancanza di privacy dopo l’ennesima fotografia a tradimento con tanto di hashtag #nanna #shhh #buonanotte. Il social ha compromesso notevolmente anche la vita di illustri personaggi di spettacolo: il Colonnello Giuliacci, a fronte della forsennata diffusione di informazioni atmosferiche puntualmente descritte in interessantissimi post come uffapiove o chebellocèilsole, si è visto costretto a ritirare dalle scene il suo gioioso buonasera! , ormai puramente inutile. A ciò va aggiunta, non senza malumori, l’intensa protesta dei cuochi costretti a dispendiosi corsi di architettura per fronteggiare al meglio la temuta “prova foto” pubblicata dai clienti, con tanto di odioso tag della serie che se per una volta ti scappa un raviolo fuori posto da Milano a Siracusa si penserà in 4 minuti che il tuo ristorante è una truffa. La finzione, nel social più in della storia, è tutto: è per questo che ognuno di noi, aprendo la celeste App ancor prima di aprire gli occhi, indossa ogni mattina una maschera invisibile. Tutti ci prepariamo a giocare quel preciso ruolo, guadagnato, rubato o costruito, che ci rende parte integrante della grande macchina da guerra made in U.S.A.

Dice il Saggio:
“ogni giorno, in africa, il leone si sveglia e sa che dovrà postare più della gazzella;
ogni giorno, in africa, una gazzella si sveglia e sa che dovrà postare più del leone.
Non importa che tu sia gazzella o leone, l’importante è cominciare a postare”

La giungla della così chiamata bacheca è come Las Vegas vista dall’alto: uno sbrilluccichio sconvolgente che si erge nel deserto più totale (un deserto che a volte finisce dentro lo sbrilluccichio stesso, ma questa è un’altra storia). Imparare a districarsi nella complessa fauna che vi popola, è fondamentale. Gli homo technosocialus che vi prolificano sono molti e meritano la dovuta catalogazione : ecco dunque, in più puntate, un kit di pronto soccorso per riconoscere (e riconoscersi) nel mondo della virtualità. Partiamo oggi da una delle figure più irritanti della storia del web: il Narcisista delle Attenzioni , per comodità chiamato con la semplice sigla NDA. Il nostro caro Nda è una personalità subdola ed arguta fin troppo spesso sottovalutata. La sua tecnica non consiste semplicemente nel trascorrere ore a lamentarsi condividendo post colmi di tristezza: al contrario, l’assetato di considerazione escogita veri e propri piani d’azione volti a captare ferocemente e untuosamente la tua concentrazione. Come un regista di Cento Vetrine un po’ bastard , l’ Nda attira il tuo sguardo con una speciale calamita alla Barbara D’Urso: ti illude che sarà aperto e sincero, mettendoti di fronte ad un vero caso umano nel quale potrai sguazzare liberamente per dieci meravigliosi minuti di distrazione dai tuoi problemi e poi, sul più bello, blocca ogni informazione. Non scrive più, non risponde, sparisce. L’Nda si tagga solitamente in ospedali, pronto soccorso, pompieri, becchino, sala gessi o covo dell’Isis scrivendo “Cavolo, ci mancava anche questa!”. Ad un simile post , nell’arco di 2 minuti netti si aggiungono circa 42 commenti tutti incentrati sulla stessa richiesta: “Che succede??”, “Stai bene??” , “Che ti è preso??”. Tali commenti rimangono perfidamente senza risposta per almeno un’ora, spingendoti a ricaricare continuamente la pagina sperando in un qualsiasi cenno dell’autore del post. Dopo un’estenuante attesa quest’ultimo fa finalmente la sua comparsa, atteso come il Messia all’ultima cena. Mentre tutti pendono dalle sue labbra, lo scellerato sceglie uno tra i “commentatori” e risponde “TI SCRIVO IN PRIVATO”. Ora, quanta cattiveria ci può mai essere dentro chi insinua il seme della curiosità e poi nasconde il misfatto? Satana, ecco chi si è; ed ecco che tu, povero assetato di disgrazie, rimani con un palmo di naso a bruciare internamente di curiosità mentre il detentore del segreto sguazzerà felice tra messaggi personali e richieste di spiegazioni che continueranno vertiginosamente ad aumentare. Reagire ad un simile atteggiamento è davvero difficile. Puoi chiudere rabbiosamente l’applicazione e decidere di non rientrarvi per almeno 3 minuti (ce la faranno i nostri eroi?) , o scrivere in privato ad uno dei “commentatori” ostentando falso interesse per la salute dell’Nda. Puoi anche rispondere stizzosamente al post con un polemico “dacci un cenno!” , pur sapendo che servirebbe solo ad alimentare il suo ego. La verità è che il Narcisista delle Attenzioni, purtroppo, vince sempre; e vince perché tra il suo pubblico…ci sei anche tu! Proprio così: tu, che fai finta di niente e invece per reazione ti sei appena taggato all’aeroporto di Pisa con tanto di “Ragazzi, finalmente me ne vado!”. Chissà se poi, dopo aver visto che l’unico commento è un’emoticon triste pubblicata da tua madre, il biglietto lo hai comprato davvero.

Social network

Cloud, quando è utile

Le offerte di cloud abbondano sul mercato, con una vastità di offerte e di prezzi talvolta imbarazzanti, ma quali sono le reali differenze e cosa fa realmente la differenza?

Da alcuni anni ormai la parola cloud, nelle varie desinenze, è presente nel vocabolario di chiunque sia coinvolto in tematiche informatiche; negli ultimi anni, complice anche una maggiore diffusione di connettività veloce, è esploso il mercato di questo tipo di servizio. I fornitori di questo tipo di servizio sono tanti e con diverse caratteristiche e prezzi, sono offerte che per poter essere valutate nella sua interezza servirebbe un plotone di ingeneri informatici e probabilmente alcuni mesi di tempo, ma volendo riassumere in macrocategorie le offerte potremmo suddividerle in 3 grandi famiglie:

• archiviazione storica di documenti backup                                             
• creazione di strumenti di disaster recovery
• creazione di servizi esterni alla azienda

Cloud, quando è utile
Cloud, quando è utile

Se consideriamo i servizi offerti dai grandi player di internet (Amazon, Google) possiamo trovare soluzioni per tutte le famiglie dette sopra, con differenze minime di prezzi per la medesima tipologia di servizi; talvolta con accessori che sono apprezzabili (Glacier di Amazon consente archiviazioni storiche con costi ridicoli per gigabyte a patto di poter attendere alcuni giorni perché poi vengano rimessi a disposizione dell’ utente) basti pensare all’ universo creato da Google con mail, documenti, mappe e un sistema invasivo che arriva sui vostri smartphone o tablet nelle vesti di Android che permette una totale integrazione e continuità di utilizzo dei servizi suddetti ovunque. Ma ci sono realtà più piccole, magari nazionali, che offrono qualità oltre che performance che fanno la differenza in particolari situazioni. E’ poi necessario fare i conti con la connettività che i nostri provider ci mettono a disposizione, è vero che negli ultimi anni tante zone sono state coperte da connettività Fibra che permettono bande più ampie delle precedenti adsl ma rimangono comunque asimmetriche e comunque con bande nominali molto diverse da quanto in realtà ci si trova a disposizione. Ultimo, ma non meno importante è decidere cosa per noi è vitale mantenere, in ogni situazione, accessibile e cosa possa essere raggiunto magari con tempi più lunghi. Una società nostra partner (CORETECH) che opera da anni al fianco dei migliori fornitori di software e servizi che ruotano attorno alla galassia internet, propone una soluzione ibrida on-cloud e on-premises per tutti servizi primari legati ad esempio a posta elettronica, sistemi di firewall, centralini telefonici voip. La soluzione sfrutta i punti di forza di entrambe le soluzioni minimizzando i punti deboli. L’esempio principe di questa attività e l’archiviazione della posta elettronica aziendale. Come ognuno avrà avuto modo di constatare il volume di messaggi che finiamo o riceviamo aumenta in modo esponenziale anno dopo anno e per comodità o pigrizia sfruttiamo i vari client come sistemi di archiviazione, globale delle nostre informazioni. Per quanto capaci siano i nostri hard disk e efficienti i programmi di posta elettronica hanno entrambi dei limiti, il primo è sicuramente la “fragilità” del sistema su cui sono installati, un danno all’ hard disk o il programma che “decide” di bloccarsi magari rovinando il file su cui scrive i suoi dati e anni di informazioni sono irrimediabilmente persi! Si potrebbe obbiettare che facendo un backup dei dati su un altro supporto ci si garantisce una discreta affidabilità ma anche in questo caso serve almeno costanza nell’eseguirlo e comunque un certo lasso di tempo di indisponibilità nel caso fosse da ripristinare un intero backup. Molto più semplice e sicuro attingere ad un servizio on-cloud che permetta in automatico di attingere ai vostri messaggi alla fonte nel momento stesso in cui vi arrivano, che permetta una consultazione dell’archivio stesso da un qualsiasi accesso internet con un motore di ricerca estremamente potente e che infine permetta la ricostruzione del vostro archivio sul vostro pc. Il prodotto Mail@rchive permette tutto questo e con costi decisamente ridotti rispetto a costruirsi una infrastruttura di backup e mantenersela in proprio. Il salvataggio dei dati però non si limita alla sola posta elettronica, per salvaguardare i vostri file sia su pc che su server esiste un prodotto su misura, confezionabile sartorialmente sulle vostre esigenze e specifico per ogni sistema o applicativo. 1Backup è i prodotto che risolve in toto le esigenze di backup remoti, sia di file che di applicativi che di intere macchine virtuali. La specificità del processo di archiviazione consente inoltre una estrema ottimizzazione dei costi e un completo controllo su quanto eseguito. Vi invitiamo a chiederci una demo delle funzionalità dei prodotti per capire come adattarli alle vostre esigenze.

Ransomware

Come salvarsi dai ransomware, il peggiore degli incubi di chiunque abbia dati sensibili importanti è vederseli sottrarre. Quali scelte è opportuno fare per salvaguardarli.

Come si diffonde
Oggi utilizziamo il pc per conservare ogni tipo di dato, foto, documenti contabili, messaggi di posta elettronica e altro che per ognuno ha un valore che solo nel momento in cui non siano più accessibili ci accorgiamo quanto valgono. Le buone vecchie pratiche di backup sono oggetto “desueto”, complici le capacità infinite dei nuovi supporti di memorizzazione, la sempre più rara presenza di strumenti per masterizzare già sui pc, anche la buona volontà spesso è messa a dura prova. A nulla vale poi l’avere un hard disk esterno magari usb ma perennemente connesso al pc, anche questo verrà considerato alla stregua di una periferica propria del pc e “rapito” di conseguenza. Potrebbe essere efficace una copia fatta si su un hard disk usb ma una volta effettuata la copia dovreste provvedere a staccarlo dal pc e riporlo in attesa (si spera mai) di un suo utilizzo per il ripristino . A questo punto però una domanda da rivolgersi è d’obbligo: quante volte avete pensato di farlo ma poi vi siete detti …lo faccio in un altro momento, pensando che tanto non succederà nulla nel frattempo. Anche tenendo alta la guardia non possiamo avere la certezza di evitare certi inconvenienti, i pirati informatici, oltre a studiare algoritmi di cifratura sempre più efficaci , studiano sistemi di ingegneria sociale particolarmente efficaci e sempre diversi . Se i primi esempi di virus erano allegati ad una mail scritta in inglese o in un italiano incerto (che potevano almeno far dubitare della necessità di aprire l’allegato)le più recenti sono confezionate in modo da coinvolgere l’utente anche più smaliziato fino a indurlo ad eseguire l’azione. Esempi di come si possa essere tratti in inganno sono le mail di fatture che sembrano in tutto e per tutto inviate da un fornitore di servizi (energia elettrica, telefonia, ecc.) con la rappresentazione pressoché perfetta di una fattura e che invita a cliccare un link per tutti i dettagli.  

Ransomware
Ransomware

Come proteggersi
Premesso che dotarsi di un buon antivirus è da sempre una best practice è altresì vero che non è sufficiente e in tanti casi non è nemmeno “colpa” dell’antivirus se comunque si viene infettati. Per essere efficiente un antivirus dovrebbe includere una funzione che permetta di intercettare processi anomali e ripetitivi su determinati file; senza entrare in troppi tecnicismi il modo di operare di questi virus e sempre lo stesso, installare sul pc una porzione di codice che mandato in esecuzione come un normale programma fa una copia cifrata di tutti i file personali, cancella gli originali (e eventuali copie autonome del sistema operativo) e visualizza un messaggio che chiede un riscatto per restituirvi i file leggibili. E’ impossibile tentare di decifrare in proprio i vostri file in quanto il sistema di cifratura è talmente complesso che occorrerebbero secoli anche con il computer più potente a disposizione, in questo caso sono estremamente efficaci gli antivirus che intercettano appunto operazioni ripetitive e continue. Nella nostra pratica quotidiana abbiamo avuto modo di valutare positivamente un prodotto forse poco conosciuto ma decisamente efficiente si tratta di QUICK HEAL declinato in diverse versioni a seconda del grado di “protezione” che voglio gestire. Questo prodotto mette a disposizione dell’ utente una serie di strumenti che garantiscono una navigazione sicura e una protezione aggiuntive anche per gli accessi privati tipo home banking . Per maggiori notizie su questo prodotto vi rimandiamo al capitolo offerte di questo numero. Una pratica da applicare, sicuramente efficace in qualsiasi caso, è quella di effettuare backup dei dati necessari su uno strumento esterno al pc, raggiungibile SOLO con una password di protezione in rete locale e/o su cloud. Un nas, del costo di qualche centinaio di euro, una policy di backup ben fatta e uno storico on-cloud sono i migliori alleati dei vostri dati. Da non dimenticare un costante aggiornamento del sistema operativo e dei principali applicativi e un altrettanto costante aggiornamento dello strumento più delicato di tutta la catena: l’ utilizzatore! Come insegna la medicina una buona informazione su come prevenire l’ infezione è la migliore delle cure che si possano mettere in campo.