<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sicurezza informatica &#8211; NAZIONE INDIANA</title>
	<atom:link href="https://staging.nazioneindiana.com/tag/sicurezza-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://staging.nazioneindiana.com</link>
	<description></description>
	<lastBuildDate>Sun, 17 Dec 2017 18:00:33 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.5</generator>
<site xmlns="com-wordpress:feed-additions:1">211417809</site>	<item>
		<title>Calumet Voltaire della Festa Indiana: le password degli italiani</title>
		<link>https://staging.nazioneindiana.com/2018/01/08/calumet-voltaire-della-festa-indiana-le-password-degli-italiani/</link>
					<comments>https://staging.nazioneindiana.com/2018/01/08/calumet-voltaire-della-festa-indiana-le-password-degli-italiani/#comments</comments>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Mon, 08 Jan 2018 06:00:53 +0000</pubDate>
				<category><![CDATA[diari]]></category>
		<category><![CDATA[password]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=71073</guid>

					<description><![CDATA[di Jan Reister Il 29 ottobre alla Festa di Nazione Indiana ho fatto una piccola improvvisazione su un argomento di sicurezza informatica, insieme a Ettore Mazzoli al basso elettrico. Di recente mi sono occupato di password auditing per motivi professionali e mi sono accorto che l&#8217;argomento poteva risuonare anche al di fuori dei circuiti specialistci [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>di <strong>Jan Reister</strong></p>
<p>Il 29 ottobre alla <a href="https://www.nazioneindiana.com/2017/10/07/rete-storie-festa-nazione-indiana-2017/">Festa di Nazione Indiana</a> ho fatto una piccola improvvisazione su un argomento di sicurezza informatica, insieme a Ettore Mazzoli al basso elettrico.</p>
<p>Di recente mi sono occupato di password auditing per motivi professionali e mi sono accorto che l&#8217;argomento poteva risuonare anche al di fuori dei circuiti specialistci ed essere, olre che utile, forse divertente.</p>
<p>Ho incontrato la prima password insieme al primo computer molto tempo fa e ne sono rimasto affascinato: un piccolo pezzetto di testo memorabile con cui sbloccare l&#8217;accesso a mondi nuovi e inesplorati. Col tempo le mie password si sono specializzate, moltiplicate e sono diventate talvolta un problema nelle mie relazioni sociali.</p>
<p>Le password sono in un certo senso uno specchio della nostra personalità, per come le scegliamo e per le tecniche mnemoniche che adottiamo per ricordarle. Come ogni tratto umano, ci possono individuare nella virtù così come ci possono accomunare nei vizi: ci sono password complesse ed eleganti, e ce ne sono di banali e deludenti.</p>
<p>Qualche mese fa ho avuto accesso ad un vasto archivio di credenziali trafugate da innumerevoli servizi nel corso di vari anni. Non posso e non voglio, per ragioni legali ed etiche, consultare direttamente un simile archivio, ma posso eseguire su di esso alcune operazioni tecniche a scopo professionale (password auditing) e divulgativo. Posso ad esempio selezionare tutti gli indirizzi email di domini .it ed estrarne le password, per poi raggrupparle, contarle ed ordinare la lista delle 10 password più comunemente usate.</p>
<p>Una simile lista ha uno scopo didattico (se la vostra password è lì, cambiatela subito) senza rivelare niente di individuale (sono usate da decine di migliaia di account). Ed ha un risvolto umano, culturale e psicologico, che ho cercato di portare al pubblico di Fano in questa improvvisazione.</p>
<p>La password numero uno è la sequenza 1234567890 in ogni combinazione di lunghezza e ripetizioni, usata centinaia di migliaia di volte. E&#8217; una password pessima e rivela pigrizia mentale. Le 10 password successive, usate decine di migliaia di volte, sono altrettanto scadenti e rivelano qualcosa della personalità dell&#8217;autore:</p>
<p>juventus<br />
andrea<br />
napoli<br />
francesco<br />
giuseppe<br />
qwerty<br />
password<br />
antonio<br />
alessandro<br />
amoremio</p>
<p>Chi volesse sapere se il proprio account email compare in uno dei tanti archivi di password trafugate può consultare il servizio <a href="https://haveibeenpwned.com/">https://haveibeenpwned.com/</a> di Troy Hunt, su cui è anche disponibile un servizio di password auditing.</p>
<p>La lettura completa, accompagnata al basso da Ettore Mazzoli, nella registrazione audio:</p>
<div class="youtube-embed" data-video_id="WznG1FTwIGc"><iframe title="Jan Reister CALUMET VOLTAIRE" width="696" height="522" src="https://www.youtube.com/embed/WznG1FTwIGc?feature=oembed&#038;enablejsapi=1" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div>
]]></content:encoded>
					
					<wfw:commentRss>https://staging.nazioneindiana.com/2018/01/08/calumet-voltaire-della-festa-indiana-le-password-degli-italiani/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">71073</post-id>	</item>
		<item>
		<title>La giornata del backup</title>
		<link>https://staging.nazioneindiana.com/2015/03/31/la-giornata-del-backup/</link>
		
		<dc:creator><![CDATA[jan reister]]></dc:creator>
		<pubDate>Tue, 31 Mar 2015 16:00:29 +0000</pubDate>
				<category><![CDATA[tecnologie]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<category><![CDATA[tahole lafs]]></category>
		<category><![CDATA[world backup day]]></category>
		<guid isPermaLink="false">https://www.nazioneindiana.com/?p=41723</guid>

					<description><![CDATA[Jan Reister Oggi è la giornata mondiale del backup, nota anche come la giornata del senno di poi. È dedicata alle persone che hanno perso per sempre i loro dati, non hanno mai fatto un backup e per soprammercato vengono redarguiti dai loro amici supponenti che hanno sempre un backup (due, tre) delle loro cose. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Jan Reister</strong></p>
<p>Oggi è la <a title="world backup day" href="http://www.worldbackupday.com/it/" target="_blank">giornata mondiale del backup</a>, nota anche come la giornata <em>del senno di poi</em>. È dedicata alle persone che hanno perso per sempre i loro dati, non hanno mai fatto un backup e per soprammercato vengono redarguiti dai loro amici supponenti che hanno sempre un backup (due, tre) delle loro cose.</p>
<p>Ho visto capitare di tutto: il nonno a cui è stato rubato il laptop con tutte le foto dei nipotini, lo scrittore con una consegna tra un mese e l&#8217;hard disk rotto, la ricercatrice a cui un virus ha cancellato i documenti di due anni di lavoro, l&#8217;architetto che perde tutti i progetti, fatture e foto dei figli, e nessuno di loro aveva pensato a mettere al sicuro una copia dei dati.</p>
<p>Questo articolo è dedicato alle persone normali e ottimiste, che usano un computer senza essere esperte di informatica. A loro dico: <em>fai un backup ora!</em></p>
<h2>Pensa</h2>
<p>Chiudi gli occhi e immagina che il computer che usi scompaia nel nulla: rotto, rubato, cancellato per sbaglio da tuo figlio. Ne hai bisogno, ne compri un altro: di cosa hai bisogno per ricominciare una vita normale? Ti servono ad esempio i documenti di lavoro, le fatture, l&#8217;archivio della tua posta, i dati dei clienti, le password che usi in rete, le foto dei figli, la musica, i film introvabili che hai scaricato. Questi sono i dati che vuoi salvare perché siano sempre disponibili in caso di bisogno. Pensa a dove si trovano.</p>
<h2>Compra un disco ora</h2>
<p>Vai in un negozio di informatica e <a title="Amazon" href="http://www.amazon.it/s/?_encoding=UTF8&amp;camp=3370&amp;creative=24114&amp;field-keywords=hard%20disk%20esterno&amp;linkCode=ur2&amp;tag=bamaulion-21&amp;url=search-alias%3Delectronics" target="_blank">compra un disco esterno</a> USB. Ce ne sono di vari modelli e dimensioni, ma tu compra il più economico che trovi. Ignora le funzioni aggiuntive, prendi<em> il più economico</em>.</p>
<p>Meglio ancora: prendine <strong>due</strong>.</p>
<h2>Salva i dati</h2>
<p>Collega il disco al pc e copia tutti i dati. Copiali ogni giorno, ogni settimana, ogni mese.</p>
<p>Noterai  che è molto lento e noioso ricopiare tutto ogni volta, per questo esistono dei programmi specializzati che rendono la cosa facilissima:</p>
<ul>
<li>Windows 7: vai alla funzione <em>Backup and restore</em> e configura le opzioni.</li>
<li>Windows 8: vai alla funzione <em>File history</em> e configurala.</li>
<li>Mac: collega il disco e configuralo per <em>Time machine.</em></li>
<li>Ubuntu Linux: configura il <em>Backup</em>.</li>
</ul>
<p>Per ciascun sistema operativo, segui le istruzioni dettagliate sul sito del <a title="world backup day" href="http://www.worldbackupday.com/it/" target="_blank">wordl backup day</a>. O fatti aiutare da un amico.</p>
<h2>Bonus: salvali ancora</h2>
<p>Salva i dati anche sul secondo disco, ma con tempi diversi (una volta al mese per esempio) e conserva il disco in un luogo separato. Avrai una copia di emergenza anche nel caso che i dati vengano alterati sul primo backup (ad esempio da un virus come cryptolocker).</p>
<h2>Per esperti</h2>
<p>Se sei una persona esperta, puoi come configurare un backup remoto via rete. L&#8217;idea generale consiste nel salvare i tuoi dati su un server esterno, tramite Amazon S3, Dropbox, <a title="Least authority" href="https://leastauthority.com/" target="_blank">Tahoe LAFS</a>, Crashplan, <a title="Bit Torrent Sync" href="https://www.btsync.com/en/" target="_blank">BTsync</a>, <a title="syncthing" href="https://syncthing.net/" target="_blank">Syncthing</a> eccetera. La parte <em>esperta</em> della cosa è che dovrai cifrare i tuoi dati prima di trasferirli, pensare a un meccanismo di recupero della chiave di cifratura separato dal recupero dati, e molte altre cose. Se ti interessa, discutiamone nei commenti.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-medium wp-image-52418" src="https://www.nazioneindiana.com/wp-content/2015/03/bruce-240x300.png" alt="bruce" width="240" height="300" srcset="https://www.nazioneindiana.com/wp-content/2015/03/bruce-240x300.png 240w, https://www.nazioneindiana.com/wp-content/2015/03/bruce.png 640w" sizes="(max-width: 240px) 100vw, 240px" /></p>
<p>&#8211;</p>
<p>L&#8217;immagine ritrae Bruce Schneier, scettico, esperto di sicurezza, crittografo e divulgatore.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">41723</post-id>	</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Page Caching using Disk: Enhanced 

Served from: staging.nazioneindiana.com @ 2026-05-08 17:49:30 by W3 Total Cache
-->