martedì 22 marzo 2011

Cos’è un firewall e a cosa serve?

 

Ogni sistema connesso a una rete può essere oggetto di tentativi d'accesso da parte di utenti non autorizzati. Esistono differenti soluzioni per proteggere il sistema da tentativi di accesso non autorizzati. Una di queste, chiamata firewall (letteralmente: “muro di fuoco”), permette di eseguire dinamicamente una selezione dei pacchetti di rete provenienti dall'esterno verso l'interno e viceversa.

Un sistema di firewall può svolgere le seguenti funzioni:

•    filtro ed analisi dei pacchetti: verifica i pacchetti inviati alla macchina e stabilisce, secondo una maglia di regole definite dall'amministratore, quali possono passare e quali no;

•    blocco di contenuti e di protocolli: è possibile strutturare il firewall in modo da bloccare protocolli di rete specifici e il contenuto dei pacchetti di rete;

•    autenticazione di utenti: un firewall può definire politiche di autenticazione degli utenti, di connessione e sessione, creando un flusso di dati sicuro (attraverso meccanismi di crittografia) con la macchina client.

Il traffico di una rete è formato da una sequenza di pacchetti. Ogni pacchetto è composto di un'intestazione (header) che definisce diverse caratteristiche del pacchetto (tra cui la destinazione, l'origine, il tipo, e altre informazioni amministrative) e un corpo (body) che contiene il contenuto dell'informazione trasmessa via rete.

Un firewall esegue un filtro dei pacchetti, cioè ne analizza l'intestazione e decide cosa fare. Il pacchetto può essere:

— rifiutato (deny), il pacchetto non viene preso in carico, come se non fosse mai stato ricevuto;

— accettato (accept), il pacchetto viene accettato e preso in consegna;

— respinto (reject), simile a rifiutato, ma il mittente è avvisato del rifiuto.

Uno dei software che si occupano di fornire servizi firewall in Linux si chiama iptables. Esso è un insieme di tools per la gestione delle funzioni di filtro sui pacchetti di rete.


lunedì 21 marzo 2011

Il tifo

 

Il tifo è la malattia più diffusa tra gli uomini e in molti casi i pazienti sono inguaribili Sorriso. La malattia può manifestarsi secondo due forme diverse:

a) prima forma; colpisce a causa di un batterio;

b) seconda forma; colpisce a causa di un goal, di un palo, di una bandiera a scacchi, di una schiacciata o di una meta Occhiolino

In entrambi i casi si perde la lucidità, come se una coltre di “fumo” o di vapore, in greco typhos, avvolgesse il malato. E proprio a questa parola si rifece il termine tifo per evidenziare i momenti di offuscamento dovuti alla malattia batterica. Poi, quando si ebbero i primi casi di perdita della ragione negli stadi o davanti alla televisione, la parola tifo tornò utile per definire quella febbre contagiosa che colpiva gli spettatori.

Oggi la medicina ha finalmente trovato il vaccino che sconfigge i batteri, mentre per il tifo sportivo non c’è ancora nessun rimedio Occhiolino


Tag di Technorati: ,

Mania

 

La mania è uno stato psicopatologico caratterizzato da alterazioni del tono dell’umore, ipereccitazione, euforia, logorrea (tendenza a parlare eccessivamente), iperattività motoria. Chi è affetto da manie ha una sfrenata volontà di dimostrare le proprie capacità attraverso una serie di azioni scarsamente basate sulla realtà, che lo mettono in contrasto con l’ambiente.

Nelle forme più lievi (ipomania) si osserva gaiezza, loquacità, iperattività e incapacità di soffermarsi in modo conclusivo su qualche compito. Nelle forme più gravi, alla socievolezza può sostituirsi malumore, litigiosità, fino al cosiddetto “furore maniacale”.

La mania è una fase della psicosi maniaco-depressiva, in cui si alternano fasi di tristezza, sensi di colpa e mancanza di stima a episodi maniacali, cioè di euforia, di eccessiva allegria e fiducia in se stessi. Nell’uso comune il termine viene erroneamente adoperato nel significato di “idea fissa” o di delirio.


Tag di Technorati: ,,

domenica 20 marzo 2011

Lego Star Wars: la storia di Guerre Stellari più veloce e spiritosa

 

Tutta la storia della Trilogia originale della saga di Star Wars raccontata con il Lego con la tecnica dello “stop motion” in poco più di due minuti. Rappresentata così veloce, la storia diventa davvero ironica e a tratti anche comica. I tre film, Una Nuova Speranza, L’impero Colpisce Ancora e Il Ritorno dello Jedi come non li avete mai visti Sorriso

A questo punto vi lascio alla visione (davvero rapidissima) dei nostri eroi di Guerre Stellari.

Buon divertimento Sorriso

La più veloce e divertente storia di Guerre Stellari con il Lego


4 anni del Potere della Fantasia

 

Era il 20 marzo del 2007 quando ho scritto il primo post del blog Il Potere della Fantasia. Da allora sono passati esattamente quattro anni e il blog è cresciuto più di quanto mi aspettassi e adesso, dopo avere visto passare più di 2 milioni di visitatori Sorriso, mi sento il dovere di tirare un po’ le somme della mia esperienza di blogger.

Fare il blogger è bello, lo ammetto Occhiolino. La cosa mi diverte, anche se adesso sta cominciando a diventare abbastanza impegnativo. Mantenere il ritmo di due post al giorno non è sempre facile, perché significa avere sempre alcune idee pronte per ogni giorno. A volte le idee non vengono e si soffre della “crisi della pagina bianca”. Per fortuna non capita spesso, anche perché gli argomenti scientifici non mancano mai, quindi quando dico che a volte manca qualche idea mi riferisco al fatto che non sempre si riesce a trovare il modo migliore per esprimere certi concetti.

Per il futuro ho intenzione di ampliare gli argomenti che tratto, aggiungendo dei post sul cinema, sulle tecniche cinematografiche, sugli effetti speciali e su come realizzare anche dei semplici effetti speciali su foto e filmati fatti in casa. Ovviamente non vi farò mancare mai i soliti argomenti di Fisica, Matematica, energie rinnovabili, vulcani, astronomia, ecc… Sorriso

Buona lettura e continuate a leggermi numerosi.


sabato 19 marzo 2011

Crittografia

 

La crittografia è la tecnica che consente di rendere visibili le informazioni soltanto alle persone a cui sono destinate. Per esempio, in una comunicazione, i messaggi trasmessi tra gli interlocutori vengono crittografati per renderli illeggibili tranne che agli interlocutori stessi. La crittografia è nota fin dall’antichità e si è sviluppata, nel corso del tempo, soprattutto in campo militare, basandosi generalmente su algoritmi matematici.

crittografia

Il messaggio che può essere letto da tutti si chiama testo in chiaro. Tramite i metodi di cifratura (codifica) si trasforma in testo cifrato in cui l’informazione viene codificata e resa illeggibile. L’operazione inversa, chiamata decifrazione (decodifica), serve per ricostruire il testo in chiaro a partire dal testo cifrato.

La codifica e la decodifica sono eseguite da uno o più algoritmi crittografici. Questi algoritmi implementano le funzioni matematiche e vengono utilizzati insieme ad una chiave, solitamente in numero molto grande. Un sistema di crittografia usa gli algoritmi crittografici e la chiave per codificare e decodificare i testi in chiaro.

Testo in chiaro –> Cifratura (algoritmo + chiave) –> testo cifrato –> Decifrazione (algoritmo + chiave) –> Testo in chiaro

La paternità dell’invenzione della crittografia è attribuita a Giulio Cesare che, durante le battaglie, spediva dispacci usando simboli alfabetici che differivano di una costante nota (chiave) dall’alfabeto naturale. Se per esempio la chiave è 3, l’algoritmo crittografico di Giulio Cesare prende tutte le occorrenze della lettera A (posizione 1 dell’alfabeto) e le sostituisce con la lettera D (posizione 4 nell’alfabeto), la B con la E, la C con la F e così via fino alla Z con la C.

ABCDEFGHILMNOPQRSTUVZ diventa:

DEFGHILMNOPQRSTUVZABC

Supponendo di avere come testo in chiaro le parole “GIULIO CESARE” la codifica con chiave 3 genera il seguente testo cifrato: “LNAOR FHVDUH”.

Chi riceve il messaggio cifrato, per poter risalire al messaggio originale, deve conoscere la chiave usata. A questo punto applica l’opportuno algoritmo di decodifica e sostituisce le lettere usando il valore della chiave segreta. Questo sistema di crittografia è noto con il nome di cifrario a sostituzione.

Un altro sistema di crittografia e il cifrario a trasposizione, in cui la chiave (una parola) serve per spezzare il messaggio su più righe e successivamente per ordinare le colonne risultanti ottenendo il testo cifrato. Con questa tecnica, non si sostituiscono le lettere del messaggio originale, ma si scambiano in modo opportuno per rendere illeggibile il messaggio.

Ovviamente l’algoritmo di Giulio Cesare non è un buon algoritmo per garantire la sicurezza dei messaggi, perché può essere violato molto facilmente anche non conoscendo la chiave. Se il crittoanalista conosce il testo cifrato e sa che l’algoritmo utilizzato è quello di Giulio Cesare, può provare in modo esaustivo tutte le chiavi finché non ottiene il testo in chiaro. La ricerca esaustiva può essere eseguita perché il numero di chiavi da provare è piccolo, infatti con l’alfabeto italiano ci sono 21 possibili chiavi.

Le tecniche crittografiche possono essere classificate in due principali sistemi: a chiave simmetrica e a chiave asimmetrica.

La crittografia a chiave simmetrica è un sistema di codifica convenzionale nel quale viene utilizzata una sola chiave per cifrare e decifrare i messaggi. Il mittente e il destinatario devono conoscere la stessa chiave per potersi scambiare i messaggi in modo sicuro. Il cifrario a sostituzione, usato da Giulio Cesare, è un esempio di crittografia a chiave simmetrica. La chiave utilizzata può essere interpretata come un numero molto grande e la sua dimensione viene misurata in numero di bit: più grande è la chiave è più difficile sarà il compito di chi vuole infrangere i messaggi cifrati. Per esempio se la chiave e lunga 10 bit esistono 210 (1024) differenti chiavi, se la chiave è 20 bit esistono 220 (1048576) differenti chiavi e così via. Una chiave a 40 bit è ritenuta abbastanza sicura, perché chi volesse decifrare i messaggi dovrebbe cercare tra 240 possibili chiavi, cioè tra 1099511627776 possibili chiavi. Supponendo di provare una chiave ogni millisecondo, servirebbero circa 109 secondi, cioè poco meno di 32 anni!

La crittografia a chiave asimmetrica, chiamata anche crittografia a chiave pubblica, è stata introdotta nel 1975 con l’obiettivo di risolvere il problema della distribuzione sicura delle chiavi.

Il termine asimmetrica si riferisce al fatto che il sistema utilizza una coppia di chiavi.

- una chiave pubblica, per l’operazione di cifratura;

- una chiave privata, per l’operazione di decifrazione.

Le due chiavi sono correlate matematicamente, per cui i messaggi codificati con la chiave pubblica possono essere codificati soltanto che chi possiede la chiave privata. La particolarità e la forza di questo sistema crittografico è che, anche conoscendo la chiave pubblica, non è possibile risalire alla corrispondente chiave privata. La coppia di chiavi viene generata da un software opportuno. Ogni persona che vuole ricevere i messaggi cifrati deve fornirsi di una coppia di chiavi: la chiave privata viene tenuta segreta, mentre la chiave pubblica viene distribuita liberamente a tutte le persone con cui si vuole comunicare.

Il mittente di un messaggio deve conoscere la chiave pubblica del destinatario e successivamente può codificare il messaggio usando questa chiave. Il testo cifrato può essere codificato soltanto da chi possiede la chiave privata correlata con la chiave pubblica con cui è stato cifrato il messaggio. Il destinatario, essendo in possesso di questa chiave privata e segreta può leggere il messaggio dopo averlo decifrato.

Il vantaggio del sistema crittografico a chiave asimmetrica è che il mittente e il destinatario non devono condividere una chiave segreta. I mittenti dei messaggi devono solo conoscere la chiave pubblica del destinatario mentre la chiave privata deve essere conservata in modo segreto dal destinatario.

Un algoritmo crittografico a chiave simmetrica è RSA (iniziali dei creatori: Rivest, Shamir, Adleman). Questo algoritmo si basa sulla difficoltà di fattorizzare numero molto grandi, anche di trecento cifre (10300).


Attacco in Libia proprio il giorno di San Giuseppe!

 

Oggi, giorno 19 marzo 2011, comincia l’attacco in Libia da parte della Francia. Per ora mi riesce difficile capire quali saranno le conseguenze di una simile azione, ma la storia insegna che le guerre si sa come cominciano e non si sa come (e quando) finiscono.

attacco in Libia

Iniziare una guerra, qualunque sia la ragione per cui la si è cominciata, è sempre una brutta cosa. Speriamo bene… Per il momento sembra che non ci sia un pericolo (immediato) per l’Italia.


Space X Starship: il nuovo tentativo di lancio del 18 novembre 2023.

Vediamo un frammento della diretta del lancio dello Starship del 18 noembre 2023. Il Booster 9, il primo stadio del razzo, esplode poco dopo...