MENU' INFORMATICA

 

 

COME I VIRUS CI RUBANO I DATI NEL PC

PROGETTAZIONE DI SITI WEB

 

Formato delle immagini

Scelta della Password

Meccanismo di compressione Jpeg

Sopravvivenza dei siti Hackers

Internet e le bollette

Attenzione ai cookIE

 

 

 

 

 

                 

 

       

 

 

 

 

 

VIRUS: COME ENTRANO NEI DATI PERSONALI

 

Finora l'imbroglio si basava solo sulla richiesta di dati sul conto corrente. Ma ora il rischio aumenta: grazie a un virus che, di nascosto, li preleva per utilizzarli......


 
Si chiama "phishing" ed è oggi il sistema più diffuso di truffa telematica: una e-mail camuffata ti chiede di fornire dati personali su conti correnti o altro. "In Italia il fenomeno è sotto controllo, ma non può essere sottovalutato. I truffatori on-line stanno studiando nuove strategie e per fermarli occorrono nuovi sistemi di protezione del computer".
Sono le parole del criminologo romano Marco Strano, presidente dell'Icaa (International crime analysis association), che anticipa a Economy i risultati di una ricerca sulle frodi on-line, mirata  a quantificare quanti di coloro che
 utilizzano l'e-banking possa cadere nelle trappole delle e-mail di phishing, quelle cioè con cui i truffatori della Rete, clonando le e-mail delle banche, invitano a farsi inviare dagli utenti id e password per l'accesso al conto corrente.
Un questionario, elaborato dai criminologi dell'Icaa e proposto a 5 mila persone, ha fatto il quadro della situazione italiana. "Il 36% degli intervi i ha ricevuto questo tipo di messaggio" dice Strano "ma solo il 5% ha visitato il link fraudolento".

Quelli che cadono nella truffa, insomma, sono pochi. Nessun problema dunque? Non proprio: perché solo nella metà dei casi le persone hanno cancellato la e-mail immediatamente. Il 30% ci ha pensato sopra, il 20% non ha risposto solo perché qualcun altro gli ha subito spiegato che si trattava di una truffa. Però il problema poterebbe crescere.
"Finora le e-mail di phishing erano in inglese" spiega il criminologo "ed era sospetto che una banca italiana scrivesse a un correntista in lingua straniera. Poi c'è stata una prima versione italiana, ma poco credibile, mentre le e-mail che arrivano adesso sono perfette".

Così il rischio di cadere vittime della truffa presto potrebbe avverarsi, come accade negli Usa.
Le e-mail di phishing arrivano in massa (il 40% del campione ha ricevuto fino a cinque messaggi, il 20% fino a 20) e simulano messaggi di banche italiane nel 30%, stessa percentuale per le Poste, ma anche lettere elettroniche false relative al commercio, come per e-bay.
Provano a inviarle ovunque, anche via telefonino. E c'è chi, a causa del fenomeno, ha perso in parte fiducia nell'e-banking (il 15%), anche se il 24% degli intervistati ha dichiarato che anche prima non aveva fiducia nel conto corrente via internet.

ANTIVIRUS AGGIORNATI
Per difendersi, Strano suggerisce alle banche di diffondere avvisi sia negli istituti bancari che sui relativi siti, brochure, spot sui giornali e informazioni dirette ai correntisti. E i risparmiatori? "Li invito" risponde Strano "a usare sempre più software antivirus aggiornati contro i malware. Perché il phishing va modificandosi verso il pharming".
Ossia verso un "software trojan" (o cavallo di Troia, perché entra come un virus nel pc e ne prende il controllo) che raccoglierebbe i dati bancari dell'utente nel momento in cui costui li digita, convinto di entrare nel sito della propria banca, e li dirotterebbe invece ai truffatori.
L'ultima frontiera è questa: esistono veri e propri siti clonati che, secondo i dati portati a conoscenza da Andrea Del Miglio, senior consultant di Symantec, dal maggio 2005 a oggi si sono quasi quadruplicati.
Sulla base di questi dati poi, gli attacchi tramite crimeware, i virus in questione, sarebbero quasi quintuplicati e l'Italia, nella classifica di tentativi di truffa online, ha raggiunto il quinto posto in Europa, dopo Gran Bretagna, Germania, Spagna e Olanda, arrivando al 4%. "In realtà è vero che non esiste una soluzione al problema" conclude Strano "ma è anche vero che con antivirus aggiornati e completi e con una capillare informazione il pericolo può essere tenuto costantemente sotto controllo".

 

successivo (PROGETTAZIONE SITI WEB)

 

 

 

 

 

PROGETTAZIONE DI SITI WEB .....     ACCESSIBILI   E   VINCENTI

La realizzazione di un sito web commerciale ha senso  solo se gli utenti lo trovano nelle prime 2 o 3 pagine di Google o altri motori di ricerca. Non basta quindi realizzare il  documento, rendendolo splendido inserendo pulsanti, collegamenti ipertestuali e fotografie e, una volta terminato, pubblicarlo sul server web di un provider ,ma è necessario ottimizzarlo  per  facilitarne il "posizionamento" ai primi posti dei motori di ricerca stessi. E' la fase più difficile.

E’ bene precisare,per ben capire l’articolo, che non è assolutamente possibile pagare Google o altri  motori di ricerca per ottenere posizioni migliori nei risultati naturali di una ricerca.  Il posizionamento viene deciso esclusivamente da un algoritmo molto complesso che prevede oltre 500.000 fattori diversi.

Un catalogo non necessita di posizionamento; lo si fa avere ai potenziali clienti e loro lo guardano. Un sito web deve invece essere posizionato nei motori di ricerca più utilizzati: Google, Yahoo, MSN, Altavista. Un sito può essere graficamente bellissimo, ma se non si trova entro i primi 30 nei motori di ricerca citati ha poche speranze di essere trovato da chi non conosce già l’URL corretta, o almeno il nome della nostra azienda. Secondo studi pubblicati da società specializzate, circa l'80% degli utenti Internet che usano i motori afferma di utilizzare i suddetti motori per cercare fornitori, ma solo il 12% ammette di “spingersi” oltre la terza pagina dei risultati mostrati.

Il numero dei visitatori di un sito commerciale, a meno che si tratti di un'azienda molto nota - dipende quasi esclusivamente dalla posizione del sito nel motore di ricerca. Tra i motori più noti e più utilizzati nel mondo ricordiamo oltre a Google, MSN di Microsoft, Yahoo, Altavista.

In altre parole se cercando in un motore "camere a Venezia", tra i 600.000 siti elencati, il sito di un albergo o di un B&B appare entro i primi 10 avrà sicuramente molti visitatori, e questi visitatori saranno quasi sicuramente clienti potenziali. E' chiaro che se si trovasse al 1.000° posto nessuno lo vedrebbe.

Esistono due modi per il posizionamento dei siti web:

        ·               il posizionamento "naturale"

        ·               il posizionamento "forzato" o artificioso e scorretto

 posizionamento siti "naturale"

Il posizionamento naturale è quello che si ottiene creando siti ricchi di informazioni, con una struttura chiara e con pagine che contengono esattamente gli argomenti che gli utenti cercano. E' il tipo di posizionamento più difficile da realizzare in quanto richiede che ogni singola pagina del sito venga ottimizzata attentamente sui termini per i quali si desidera venga trovata dagli utenti.

Per ottenere questo tipo di posizionamento è richiesta molta pazienza, tenacia, esperienza e professionalità, ma è l'unico che offre buone garanzie di tenuta nel corso del tempo e che è poco soggetto alle "lune" ed ai "capricci" dei motori di ricerca.

per ottenere i primi posti nei motori pensare ai contenuti.

 Contano delle  keyword significative,cioè i termini che gli utenti potenziali del nostro sito web digiteranno nei motori di ricerca, da inserire nel testo di ogni nostra pagina. Nel testo, non nel meta tag "keywords", lì servono a ben poco.  E servono a poco anche trucchi quali inserire parole o frasi nascoste agli occhi dei visitatori,ma interessanti ai motori. Prima o poi se ne accorgono e penalizzano i siti che fanno uso di questa tecnica.

Inoltre occorrono pagine con un contenuto testuale fortemente tematizzato sull'argomento trattato in ogni pagina.

Evitare l'uso di quelle tecniche di programmazione che, diluendo le keyword contenute nelle pagine, le rendono meno importanti  ai motori di ricerca. Tra le tecniche da evitare ci sono le animazioni in FLASH, la programmazione in Java, PHP, ASP ed i frame. Anche il Javascript dovrebbe venir utilizzato solo quando non è possibile farne a meno. Dei pulsanti possiamo benissimo farne a meno, ben pochi sentiranno la loro mancanza.

 

Le keywords sono le parole-chiave con le quali vorremmo che una pagina web venisse trovata nei motori di ricerca. Le keyphrases (frasi chiave) sono combinazioni di 2 o più keywords. Anche se si parla quasi sempre di keywords, di solito gli utenti dei motori effettuano le ricerche usando delle frasi e non delle parole singole.

come individuare e inserire le keywords ideali.

 ecco un metodo molto semplice: cercare una determinata frase in Google e annotare quanti risultati fornisce, poi riformulare la frase diversamente e annotare di nuovo i risultati. La frase-chiave che da più risultati è quella che useranno.

Supponiamo che io intenda scoprire quale sia tra le seguenti, la keyphrase che gli utenti cercano di più:

 ·         realizzazione siti web (2.670.000)

      ·         realizzazione siti internet (2.270.000)

      ·         creazione siti web (2.240.000)

      ·         creazione siti internet (2.890.000)

      ·         costruzione siti web (1.940.000)

      ·         costruzione sito web (2.660.000)

Dai risultati ottenuti si deduce che la frase migliore da utilizzare come keyphrase è "creazione siti internet". In realtà questi dati sono ovviamente soggettivi non è detto che abbiano ragione.

2) Programmi suggeritori di parole chiave.

Esistono siti che permettono di verificare quante volte al giorno è stata cercata una certa keyword o frase nei motori,. I risultati sono però in genere poco significativi per tutta una serie di ragioni, tra cui  la non differenza tra singolare e plurale e l'impossibilità di conoscere quanti, tra gli utenti, rientrano nel mio target di utenza.

  Creare pagine veloci da caricare: gli utenti hanno sempre fretta.

Per creare pagine veloci da caricare basta rispettare queste semplici norme:

Lo spazio riservato alle immagini non dovrebbe superare il 30% dello spazio occupato dalla pagina. Le fotografie devono essere salvate in formato JPG compresso a circa il 60%.

Evitare l'abuso di GIF animate, i filmati in FLASH che, oltre a rendere problematico un buon posizionamento nei motori, richiedono lunghi ed inutili tempi di attesa

 Creare una struttura facile ed intuitiva da navigare.

 aumenta l'accessibilità e l'usabilità del sito. Le statistiche ci dicono che mediamente un visitatore visita solo 2 o 3 pagine del sito su cui è approdato. Facciamo in modo, se possibile, che già dalla home page il visitatore individui subito il link che porta alla pagina che gli interessa..

 Fidelizzare i visitatori, una delle prime regole del web marketing

 Esistono vari modi: un articolo interessante e avvisare i lettori che la settimana seguente troveranno il seguito. Oppure potremo riservare una pagina o una sezione del sito ai "suggerimenti del mese"  alle "promozioni del mese". L'importante è mantenere le promesse che si fanno ai visitatori

 Motivare i visitatori a compiere *subito* delle azioni.

 il miglior modo è offrire un omaggio o uno sconto se ordina o ci contatta oggi stesso. Se l'obiettivo fosse motivare il visitatore ad iscriversi ad una mailing list potremmo offrire un interessante manuale in omaggio a chi lo farà entro due giorni.

Contenuti di qualità e possibilmente aggiornati ed esclusivi.

Se le pagine del sito avranno contenuti di elevata qualità, se conterranno informazioni interessanti, aggiornate  e difficilmente reperibili altrove è probabile che prima o poi altri siti inseriscano un link al nostro: più link in entrata avremo e più il valore del sito aumenterà. Quasi tutti i motori di ricerca indicizzano meglio i siti che vengono linkati da altri. Per contenuti di qualità è una buona idea richiedere la consulenza di un Copywriter che conosca anche come lavorano i motori di ricerca. Questi nuovi professionisti del web vengono in genere definiti "SEO-Copywriter sul potere dei link.(vedi più avanti)

Prestare cura alla compatibilità e all'accessibilità delle pagine.

 renderlo compatibile con almeno i tre browser che da soli detengono il 97% del mercato: Internet Explorer, Netscape e Firefox. Se possibile il sito dovrebbe rispettare le norme ed i suggerimenti emanati dal consorzio internazionale W3C.

. Perché e come monitorare gli accessi degli utenti al sito web.

Avere sulla home page del sito un contatore delle visite serve a  poco. Conta le visite e non i visitatori ed inoltre conta solo le visite che avvengono sulla pagina in cui lo abbiamo inserito.

Abbiamo bisogno di conoscere:

 il numero dei visitatori unici e delle visite su ognuna delle pagine che compongono il sito,

 quali sono le pagine più viste e quanto tempo i visitatori si soffermano su di esse.

da quali stati e città provengono i visitatori, da quali pagine sono entrati e quante (e quali) pagine visitano prima di abbandonare il sito.

come ci hanno trovati (link su altri siti o motori di ricerca), con quali motori e con quali parole o frasi.

Solo conoscendo questi dati avremo la possibilità di correggere il tiro, di effettuare un "fine tuning" per adeguare continuamente il nostro sito alle esigenze dei visitatori e del nostro target.

Esistono svariati programmi per il monitoraggio di un sito; di solito le statistiche vengono messe a disposizione, a pagamento, dal provider che ospita il sito.

 Il sito deve essere tenuto costantemente aggiornato.

 Il posizionamento forzato o artificioso

Si parla di posizionamento forzato quando la posizione nei motori è ottenuta con trucchi o tecniche ritenute scorrette o disoneste dai regolamenti dei motori stessi. Quasi tutti gli specialisti dei motori che propongono di indicizzare siti senza variare il testo e la grafica delle pagine fanno ricorso a queste tecniche.

 trucchi del posizionamento forzato:

"tabella nascosta"  In pratica inseriscono nella pagina web due tabelle su 2 diversi livelli. Quella creata appositamente per i motori rimane nascosta dietro la tabella visibile ai visitatori. Se aprite una di queste pagine e visualizzate il codice HTML scoprirete immediatamente il "trucco" in quanto vedrete una sfilza di parole che non sono visibili in modalità normale.

Ecco, ad esempio, cosa c'è nella tabella nascosta della home page di una Web Agency di Milano.

-Web agency realizzazione siti web creazione costruzione siti internet. Realizzazione siti web; la tua soluzione per progettare e realizzare un sito web professionale, veloce, efficace e ben posizionato sui motori di ricerca ad un costo accessibile. Promozione siti web. Consulenze internet e informatica. Costruzione siti web design, risorse gratis. Progettazione sviluppo e realizzazione portali, iscrizione indicizzazione posizionamento nei motori di ricerca. Soluzioni web on line, soluzioni internet, progetti web, costruzione siti web, progetti internet, restyling siti internet, ottimizzazione, gestione siti web. Agenzia web design, disegno, filmati in flash, studio del logo aziendale brochure, depliant, manifesti, biglietti da visita, volantini, locandine, opuscoli, editoria, creazione siti internet, realizzazione siti internet, cataloghi multimediali, banner, animazioni flash, design aziendale. Pagine web, sviluppo siti internet, creazione siti web, sviluppo siti web, web agency milano. Realizzazione siti web milano, portale, portali, database, php, mysql. Presentazione multimediale sul CD, carrello virtuale, shopping, negozi virtuali, web marketing, web development, consulenza web marketing, hosting, registrazione domini, comunicazione online on line. Migliori web designer, offerta home page, web agency a Milano, opportunità per i giovani. Hotel Rimini Agriturismo last minute Villaggio Rimini Riviera Romagnola, Rivazzura, Bellaria, alberghi. Turismo Milano Marittima Cesenatico, Riccione, Cattolica, Lignano offerte appartamenti vicino al mare due stelle. Città in cui operiamo: Milano Cinisello Balsamo Besana in Brianza Carate Albiate Macherio Sovico Biassono Vedano Monza Giussano Seregno Desio Bergamo Brescia Cernusco Como Lecco Pavia Saronno Sesto San Giovanni Treviglio Varese Vimercate Torino Alessandria Verona Firenze Cremona Genova Isernia Modena Napoli Roma Novara Padova Parma Perugia Reggio Emilia Rimini Savona Sondrio Treviso Trieste Udine Venezia Piemonte Lombardia Veneto Toscana Svizzera italiana.

Sicuramente i motori di ricerca indicizzano tutti i termini presenti nella tabella, anche se è nascosta al visitatore. Questo non significa però che digitando uno qualsiasi di questi termini troverai il sito ai primi posti; la posizione dipende da quanti altri siti contengono gli stessi termini. Sicuramente se sul  sito esistono pagine che parlano degli argomenti citati, la posizione del sito viene rafforzata.

LE DOORWAY PAGE POSSONO ESSERE MOLTO PERICOLOSE.

Il ricorso alle doorway page viene utilizzato da molti posizionatori in quanto consente di far ottenere buoni posizionamenti al sito del cliente senza modificare in alcun modo le pagine del sito stesso. In pratica una doorway page è una pagina html, con poca o niente grafica, che contiene tutte le parole chiave interessanti per il cliente e che ha lo scopo di reindirizzare il visitatore, spesso senza che questi se ne accorga, al "vero" sito con grande contenuto di grafica, con i frame, o fatto in Flash (tutte caratteristiche sgradite ai motori, ).

I RISCHI DEL RICORSO A TECNICHE  DISONESTE.

Google ha recentemente lanciato i suoi fulmini contro gli specialisti del posizionamento disonesti. Sono ormai molte le società che si occupano dell'indicizzazione di siti Web che sono state escluse dagli indici del motore. Google ha iniziato negli Stati Uniti ed ha proseguito con la Francia, e anche in Italia qualcosa è già cambiato.

Inoltre le keywords singole sono spesso impossibili da piazzare.

 ricorrere alla pubblicità a pagamento.

 Pagando Google, ad esempio, è possibile avere il proprio sito in prima pagina sulla parte destra dello schermo, sotto la voce Collegamenti sponsorizzati. Il sito non apparirà naturalmente nei risultati di ricerca, ma sarà visualizzato in uno spazio riservato ai siti paganti in modo che si capisca chiaramente che si tratta di pubblicità.

In questo modo ci saranno dei link al proprio sito , link ben distinti dai risultati naturali che il motore elenca quando facciamo una ricerca. I link sponsorizzati sono sensibili al contesto delle ricerche, ossia, Google mostrerà solo i link a siti pertinenti la ricerca che l'utente sta facendo. Se ad esempio un utente cerca "diete dimagranti" verranno mostrati link di inserzionisti che vendono prodotti o soluzioni per dimagrire.

Quanto costa questo servizio di Google?

Google, con la formula AdWords, fa pagare all'inserzionista un tot per ogni click che viene effettuato sul link del proprio sito. Il costo varia da circa 0,05 a decine di euro per click e dipende da diversi fattori.

Questa soluzione proposta da Google è molto interessante quando un'azienda NON è in grado di posizionarlo in modo "naturale" o "organico" ai primi posti nei motori mavuole avere il proprio sito in prima pagina 

CURIOSITA'

La link popularity aumenta con l'aumentare dei , specialmente se parlano degli stessi argomenti.

Google premia la link popularity in quanto ritiene che se un sito è linkato da molti altri significa che quel sito è interessante e quindi aumenta il suo page rank facendogli guadagnare alcune posizioni. Il numero delle posizioni "guadagnate" dipenderà da quanti sono i siti che linkano il nostro.

Come risultato, la pagina con la biografia di Silvio Berlusconi è stata per un anno al primo posto in Google pur NON contenendo i termini cercati (miserabile fallimento) . Questo effetto è chiamato GoogleBombing. Da qualche gtempo però la pagina non appare più.

Stesso discorso se cercate in Google "miserable failure" oppure "failure". Al primo posto c'è tuttora la biografia di George Bush

 

 

 

 

 

 

 

FORMATO IMMAGINI

 

Il formato JPEG

 

Un formato grafico utilizzato di frequente sul Web per ridurre le dimensioni dei file grafici è lo schema di compressione JPEG (Joint Photographic Expert Group). A differenza delle immagini GIF, le immagini JPEG sono policrome (24 bit, o 16,8 milioni di colori).

 

Questo tipo di immagini ha generato un altissimo interesse tra fotografi, artisti, progettisti grafici, specialisti della composizione di immagini mediche, storici dell'arte e altri gruppi per i quali la qualità dell'immagine è d'importanza fondamentale e per i quali non è possibile accettare compromessi sulla fedeltà dei colori tramite retinatura di un'immagine a colori a 8 bit.
 

Una forma più recente di JPEG, chiamata JPEG progressivo, conferisce alle immagini JPEG la stessa gradualità di visualizzazione delle immagini GIF interlacciate; al pari di queste ultime, le immagini JPEG progressive impiegano spesso un tempo maggiore per lo scaricamento sulla pagina rispetto ai JPEG standard, ma offrono al lettore un'anteprima più rapida. La compressione JPEG utilizza una sofisticata tecnica matematica, chiamata trasformazione discreta del coseno, per produrre una scala scorrevole di compressione delle immagini.
 

È possibile scegliere il grado di compressione che si desidera applicare a un'immagine in formato JPEG, ma in questo modo si determina anche la qualità dell'immagine. Più si comprime un'immagine con la compressione JPEG, più si riduce la qualità dell'immagine stessa.
JPEG può raggiungere rapporti di compressione incredibili, riducendo le immagini di circa un centinaio di volte rispetto ai file originali; questo è possibile perché‚ l'algoritmo JPEG scarta i dati non necessari durante la compressione dell'immagine e per questo motivo la tecnica di compressione è definita a perdita.

 

Sta a voi quindi sperimentare l'impostazione più adatta per creare un file dall'aspetto accettabile. Quando create immagini JPEG ricordate sempre di salvare una copia dell'immagine originale. Infatti il formato JPEG degrada in modo permanente la qualità dell'immagine risultante.
 

Dopo aver convertito un'immagine in formato JPEG, non è più possibile recuperare la qualità dell'immagine originale.

 

Il formato GIF

 

Il formato GIF (Graphic Interchange Format) fu diffuso negli anni Ottanta come metodo efficiente di trasmissione delle immagini su reti di dati. All'inizio degli anni Novanta i progettisti originali del web lo adottarono per l'efficienza che offriva. Oggi la stragrande maggioranza delle immagini sul web è in questo formato ed è supportato da tutti i browser web.


Il formato GIF usa una forma di compressione LZW che mantiene inalterata la qualità dell'immagine, ovvero riduce le dimensioni del file senza pregiudicare la qualità grafica dell'immagine. La profondità dei colori delle immagini GIF è di 8 bit, che consente di usare una tavolozza di 256 colori. Meno colori si usano e maggiori saranno le possibilità di compressione, ovvero minori saranno le dimensioni del file.


Lo schema di compressione LZW è più adatto a comprimere immagini con grossi campi di colore omogeneo ed è meno efficiente nella compressione di immagini complicate con molti colori e grane complesse.


È possibile sfruttare le caratteristiche della compressione LZW per migliorarne l'efficienza e ridurre di conseguenza le dimensioni delle immagini GIF. La strategia consiste nel ridurre il numero di colori in un'immagine GIF al numero minimo necessario e nell'eliminare i colori isolati non necessari per la rappresentazione dell'immagine.


Un'immagine GIF non può avere più di 256 colori, ma può averne meno, fino a un minimo di due (bianco e nero). Le immagini con meno colori sono compresse più efficacemente con la compressione LZW.


Questa compressione consente anche di salvare le immagini in un formato interllacciato. Il formato a interllaciamento produce una visualizzazione graduale di un'immagine in una serie di passate sempre più definite a mano a mano che i dati arrivano al browser. Ogni nuovo passo crea un'immagine più nitida fino al completamento dell'intera immagine.


Molti utenti trovano attraente l'effetto animato "da sfocato a nitido" dell'interlacciamento, ma il vantaggio più importante di questa tecnica è che offre un'anteprima dell'intera area dell'immagine mentre l'immagine viene scaricata sul browser.


L'interlacciamento è più adatto a immagini GIF di grandi dimensioni, quali le illustrazioni e le fotografie, ma non rappresenta una buona scelta per immagini GIF di piccole dimensioni come le barre di navigazione, i pulsanti e le icone che vengono caricate su schermo molto più rapidamente se mantenute nel formato GIF tradizionale (non interlacciato).


In generale, l'interlacciamento non ha effetti significativi sulle dimensioni dei file d'immagine GIF.


Il formato GIF consente anche di scegliere nell'immagine un colore che risulterà trasparente nel browser. Nelle aree di colore contrassegnato come trasparente, verrà visualizzato il colore di sfondo della pagina. Purtroppo la proprietà trasparente non è selettiva: se rendiamo trasparente un colore, ogni pixel dell'immagine caratterizzato da tale colore diventerà a sua volta trasparente, e questo può produrre risultati imprevisti.


L'aggiunta di trasparenza a un'immagine GIF può anche produrre risultanti deludenti quando l'immagine contiene smussature o antialiasing.


Supponiamo di voler creare un pulsante di forma circolare di colore rosso da inserire sopra un colore di sfondo usando Adobe Photoshop. Photoshop smussa la forma circolare inserendo pixel di colori intermedi lungo i bordi della forma; questa smussatura migliora l'aspetto delle immagini su schermo ammorbidendo i bordi frastagliati.


 

I problemi iniziano quando s'imposta il colore di sfondo a trasparente e si utilizza l'immagine in una pagina web su un altro colore di sfondo: il pixel soggetto ad antialiasing nell'immagine corrisponderà sempre al colore di sfondo originale e quindi si vedrà un brutto alone attorno all'immagine.

 

Occorre allora prestare attenzione quando si usa la trasparenza nelle immagini GIF per evitare il problema sopra descritto.

 

Il formato PNG

 

Il formato PNG (Portable Network Graphies) è stato sviluppato appositamente per il Web. Questo formato è stato disponibile fin dal 1995 ma ha stentato ad acquisire popolarità a causa della mancanza di un supporto generalizzato da parte dei browser. Si tratta di un formato che secondo le intenzioni degli autori doveva sostituire il formato GIF.


Questo formato senza perdita di informazioni comprime le immagini a 8 bit producendo file di dimensioni inferiori rispetto a GIF. Inoltre il formato PNG può essere utilizzato anche per la stampa delle immagini e pertanto supporta immagini a colori a 8 bit, scale di grigio a 16 bit e colori True Color a 24 bit.


Anche se il formato PNG supporta il colore a 24 bit, la sua routine di compressione senza perdita di informazioni non è in grado di raggiungere l'efficienza del formato JPEG.


Il formato PNG supporta le funzionalità di trasparenza e interallacciamento ma non l'animazione, anche se il consorzio W3C ha creato una bozza per il formato MPG (Multiple-Image Network Graphics) che supporta l'animazione.


Un'utile caratteristica del formato PNG è la capacità di incorporare del testo per offrire la possibilità di eseguire ricerche sulle immagini; è infatti possibile memorizzare nel file dell'immagine una stringa che identifica l'immagine stessa.


Purtroppo il formato grafico PNG non è ampiamente supportato e l'implementazione corrente delle immagini PNG in Netscape Navigator e Microsoft Internet Explorer non supporta completamente tutte le sue funzioni.


Questa situazione è destinata a cambiare a cambiare nel corso degli anni, ma non mettete in programma di utilizzare le immagini PNG finché non siete sicuri che la maggior parte dei vostri utenti utilizzi browser in grado di supportare il formato PNG.

 

 

meccanismo di compressione Jpeg
La sigla JPEG identifica una commissione di esperti denominata Joint Photographic Expert Group, formata nel 1986 con lo scopo di stabilire uno standard di compressione per le immagini a tono continuo – cioè di tipo fotografico – sia a colori sia in bianco e nero. Il lavoro di questa commissione ha portato alla definizione di una complessa serie di algoritmi, approvata come standard ISO nell'agosto del 1990 e successivamente divenuta la raccomandazione T.81 (9/92) dell'ITU, International Telecommunication Union.!
Il JPEG è dunque uno standard industriale e non va confuso con il formato di file JPG, che rappresenta di volta in volta, a seconda della software house che lo implementa, un sottoinsieme variabile e non sempre universalmente compatibile dello standard di riferimento. Pochi ad esempio sanno che le specifiche JPEG descrivono anche un formato di compressione non distruttivo, basato su tecniche differenti da quelle che descriveremo qui di seguito, del quale si è ormai persa traccia, non usando gli sviluppatori di programmi di grafica - a causa delle sue non straordinarie prestazioni - inserirlo tra le varie opzioni di salvataggio dei normali file JPG.

 

 

Fig. 6 – Schematizzazione semplificata del processo di compressione JPEG
 

 

Ecco in dettaglio la sequenza di operazioni che da un'immagine originale non compressa porta ad un'immagine compressa con JPEG.
1) Trasformazione dello spazio colore – A causa delle particolari caratteristiche dell'occhio umano, molto più sensibile alle variazioni di luminosità che alle variazioni cromatiche, è opportuno innanzitutto trasformare la modalità RGB in modalità YUV. E' questo lo spazio-colore definito per il sistema televisivo PAL. Tra i suoi equivalenti nel campo della computergrafica c'è il metodo L*a*b presente in Adobe Photoshop.
Il sistema YUV scompone l'informazione relativa a ciascun pixel in due componenti: la luminanza, che definisce il grado di luminosità nella scala da nero a bianco (la lettera Y della sigla YUV), e la crominanza, che definisce il colore in base al rapporto tra due assi, uno che va da blu a giallo (la lettera U) e l'altro che va da rosso a verde (la lettera V).
Eseguire la trasformazione dallo spazio-colore RGB allo spazio-colore YUV non è indispensabile, ma il farlo consente di ottenere una maggiore compressione JPEG. Quando, infatti, le successive trasformazioni matematiche che si applicano all'immagine trovano l'informazione nettamente suddivisa nelle due componenti di luminosità e di colore, possono procedere all'eliminazione di molte informazioni relative al colore senza intaccare quelle relative alla luminosità, più importanti per la visione umana, e senza causare, in tal modo, danni visibili al contenuto dell'immagine. Ciò non è possibile invece nella stessa misura quando gli algoritmi di compressione si applicano a valori RGB, che presentano l'informazione relativa al colore e quella relativa alla luminosità fuse insieme (per le immagini in scala di grigio la conversione non ha senso, in quanto l'informazione sulla luminosità è già disponibile in partenza).
2) Riduzione, in base alla componente, di gruppi di pixel a valori medi – E' un'operazione opzionale, di cui alcuni software di grafica consentono l'impostazione. La componente che esprime la luminanza è lasciata invariata, mentre la componente cromatica viene dimezzata in orizzontale e in verticale, oppure soltanto in orizzontale. Ciò si esprime con il rapporto 2:1 per indicare il dimezzamento e con il rapporto 1:1 per indicare che la componente è lasciata invariata. Alcuni programmi di grafica, tra le opzioni di salvataggio in JPG, mostrano stringhe esoteriche come 4-1-1 e 4-2-2, che esprimono appunto il coefficiente di riduzione che viene applicato alle componenti cromatiche dell'immagine. Tale operazione, che fa parte degli algoritmi distruttivi dello standard JPEG, riduce in partenza il file di una metà o di un terzo della sua grandezza originale. Non si applica alle immagini a toni di grigio e ciò spiega perché queste siano meno comprimibili in generale delle immagini a colori.
3) DCT applicata a blocchi di 8 x 8 pixel suddivisi in base alla componente – La sigla DCT sta per Discrete Cosine Transform: si tratta di una serie di operazioni matematiche che trasformano i valori di luminosità e colore di ciascuno dei 64 pixel di ogni blocco preso in esame in altrettanti valori di frequenza. In particolare, mentre i valori dei pixel contenuti nei blocchi di 8 x 8 tratti dall'immagine originale variano da 0 a 255, dopo l'esecuzione della DCT essi, trasformati in frequenze, variano da –721 a 721. Dov'è allora il guadagno? In una sottile combinazione di quantizzazione e codifica entropica. In termini più semplici, la trasformazione dei valori in frequenze consentirà nei passaggi successivi di tagliare più informazioni senza apparente perdita visiva di quante se ne potrebbero tagliare lavorando sui valori naturali dei pixel. Inoltre la sequenza a zig zag in cui i nuovi valori vengono scritti consente di applicare ad essi una compressione (Huffman o aritmetica) più efficace.

 

 

Fig. 7 – Scrittura a zig zag dei valori ottenuti con la DCT, a partire dall'angolo superiore sinistro del blocco di 8 x 8 pixel (schemi tratti dalle specifiche ufficiali JPEG ITU.T81)

 

4) Divisione e arrotondamento all'intero dei 64 valori ottenuti con la DCT – Ciascuno dei 64 valori di frequenza viene diviso per uno specifico coefficiente di quantizzazione, codificato in apposite tavole di riferimento. Il risultato della divisione viene arrotondato all'intero più vicino. L'eliminazione dei decimali è la principale operazione di compressione distruttiva dello standard JPEG. Il tutto è studiato in modo che le frequenze più importanti per l'occhio umano, cioè le più basse, memorizzate nell'angolo superiore sinistro del blocco di 8 x 8, siano preservate, mentre le più alte, la cui perdita è relativamente ininfluente, vengano eliminate.
 5) Compressione non distruttiva dei coefficienti quantizzati – Ai valori risultanti dalla divisione e dall'arrotondamento sopra descritti viene applicata una compressione non distruttiva, per la quale può essere utilizzato l'algoritmo Huffman o una codifica aritmetica chiamata Q-coding. Quest'ultima è di circa il 5-10 % più efficace della Huffman, ma è protetta da brevetto, per cui il suo uso non è gratuito. Per tale motivo i software che realizzano la compressione JPG implementano solo l'algoritmo Huffman.
 6) Inserimento nel file compresso di intestazioni e parametri per la decompressione – Affinché il file possa essere in seguito decompresso e possa generare un'immagine il più possibile somigliante all'originale non compresso, occorre che nel file JPG siano inserite le tabelle contenenti i coefficienti di quantizzazione e i valori di trasformazione della codifica Huffman.
 Due precisazioni in conclusione di paragrafo. La prima riguarda il noto fenomeno dei blocchi quadrettati, che sono spesso chiaramente visibili nelle immagini JPG molto compresse e rappresentano un forte elemento di degrado della qualità. Essi sono la conseguenza diretta dell'algoritmo che suddivide l'immagine di partenza in blocchi da 8 x 8 pixel. Le varie trasformazioni applicate ai valori dei pixel di ciascun blocco sono del tutto indipendenti dalle trasformazioni applicate ai pixel dei blocchi adiacenti. Ciò causa talvolta transizioni brusche tra pixel adiacenti appartenenti a blocchi differenti. Il fenomeno è tanto più appariscente quanto più l'immagine contiene aree di colore uniforme e linee sottili ben separate dallo sfondo.
 
 La seconda precisazione riguarda il significato dell'espressione codifica entropica, utilizzata al precedente punto 3). Questa locuzione traduce l'inglese entropy coding (o encoding) ed esprime un tipo di compressione non distruttiva – quale ad esempio l'algoritmo Huffman – che, data una serie qualsiasi di simboli, è in grado di codificarli utilizzando il minor numero possibile di bit.

 

 

La scelta della Password

Nella sicurezza di un sistema, il punto più debole , è la password.
I momenti in cui la sicurezza della password può venire compromessa sono molteplici, ma la prima perdita di sicurezza della password avviene al momento della sua creazione.


In questo istante l'utente si trova davanti alla necessità di inventare qualcosa che dovrà memorizzare e digitare molto spesso .
La tentazione più forte e di scegliere un nome facile e breve.
Ecco una lista degli errori che si commettono solitamente nella scelta della password:

il proprio nome;
il nome dell'amata/o.
il proprio anno di nascita;
il proprio numero di telefono;
la targa dell'auto
la parola password stessa;
Una parola scritta al contrario
l codice fiscale, etc..etc

Per scrivere password che possano garantire un buon livello di sicurezza occorre seguire alcuni consigli:

non usare mai parole in inglese,

non usare mai parole di senso compiuto

non usare tasti vicini tra loro sulla tastiera
non usare mai la stessa password

usare sempre password di almeno nove caratteri;
usare lettere maiuscole, minuscole, simboli e numeri;
 Il problema è quindi come ricordare senza errori una sequenza di lettere maiuscole e minuscole, simboli e numeri
Un Esempio:
Sono andato al mare = SoAndAlMa ;
Tre più due fa novanta = 3p2Fnovanta
In pratica, mentre si ripete la frase la parola chiave esce da sola

La sicurezza del sistema corre molti pericoli anche se le parole d'ordine sono gestite in modo corretto, infatti esistono numerosi programmi che potrebbero in poche ore trovare la più sicura delle password  (vedi   http://www.sikurezza.cc/ )

 

 

 

 

 

Tecniche di Sopravvivenza dei siti Hackers

 

 come è possibile che siti illegali potessero vivere e prosperare nella rete


Se prendiamo come esempio il famosissimo sito per cracker http://astalavista.box.sk  viene subito da chiederci come può un sito che fa della pirateria software il suo argomento principale non essere chiuso?

I cracker spesso usano tante piccole accortezze per mantenere i loro siti on line,

come registrando il dominio all'estero, infatti le leggi Italiane non sono più valide qualora l'intestatario del dominio risieda fuori dall'Italia.
se un pirata italiano registra un sito .com all'estero e vi carica contenuti illeciti questo può essere incriminato e il sito sequestrato, perché la sua persona è residente in Italia ed è quindi soggetta alle leggi Italiane
Se la persona è residente all'estero in uno stato dove le leggi antipirateria sono inesistenti o diverse da quelle Italiane la polizia italiana può fare ben poco.
Un secondo trucco molto più economico è quello di avvalersi di spazi web gratuiti combinati con servizi di URL redirection, questi servizi permettono di associare ad un indirizzo del tipo http://www.nomesito.nomeservizio.net un qualsiasi sito presente in internet

Ad esempio l'indirizzo http://digilander.iol.it/Frozen2/ (ex indirizzo di Notrece.it) usando un servizio di URL redirection come CJB posso farlo diventare http://NoTrace.cjb.net inserendo durante la registrazione su CJB il sito da associare a quell'indirizzo quindi http://digilander.iol.it/Frozen2/ l'utente digitando l'indirizzo http://NOTrace.cjb.net arriverà al sito senza problemi

Il pirata quindi può richiedere spazio web gratuito registrandosi con dati falsi, ma questi siti vivono solo pochi mesi appena il provider che offre lo spazio gratuito si accorge che i contenuti del sito che ospita sono illeciti, chiude il sito, ma i pirati si difendono realizzando numerose copie (mirror) dei propri siti su spazi gratuiti l'uno differente dall'altro, e usando i servizi di URL redirction creano un link tra un indirizzo fisso e uno dei mirror se ad esempio il mirror numero 1 viene chiuso basta andare sul sito del fornitore del servizio di URL redirction e cambiare il puntatore dell'indirizzo spostandolo su quello delle altre copie funzionanti.

Un terzo trucco è quello di inserire un breve messaggio che recita
" il materiale presente sul sito è puramente per uso didattico, l'autore non è responsabile di usi illeciti da parte degli utenti, L'utente inoltre dichiara entrando in questo sito, di essere unico responsabile dell'uso dei nostri programmi

 

 

 

 

internet e bollette stratosferiche

I dialer e le Telefonate Internazionali

 Accedendo a siti di contenuto DISCUTIBILE , pirateria software,hard,e via dicendo
si rischia di fare telefonate internazionali

Questo può accadere perché durante la connessione a questi siti
c'è la possibilità che viene inviato al tuo computer un file ActiveX
che fa cadere automaticamente la linea e modifica
le impostazioni di connessione del modem.

Scambiando il numero telefonico del provider italiano utilizzato con quello
di un provider estero.
In questo modo quando si preme il pulsante RICONNETTI il modem seleziona il
numero dettato dal file ActivX che è appunto un numero internazionale.
Chi attiva questo disonesto stratagemma ha evidentemente stretto accordi con provider d'altri paesi(in genere sud americani) ai quali assicura un traffico telefonico che altrimenti non avrebbero.

Dal momento che il file inviato al computer non è un virus, non viene
riconosciuto come tale da alcun programma e il computer non può avvisare il malcapitato utente.

Per evitare di pagare bollette stratosferiche,
basta che quando cade la linea e viene visualizzata una finestra di dialogo con i pulsanti: RICONNETTI e CHIUDI CONNESSIONE bisogna scegliere chiudi connessione, poi verificare che il numero che si sta per chiamare è quello giusto e connettersi di nuovo

 

 

 

attenzione ai cookie

Quando sì effettuano operazioni sulla rete, si lasciano tracce ovunque.
Infatti quando ci si collega , vengono automaticamente trasmesse alcune informazioni tra cui:
- il vostro IP address
- il nome, la versione e il produttore del programma che state utilizzando
- il nome e la versione del vostro sistema operativo
- gli ultimi siti visitati
- quante volte vi siete collegati ad un determinato sito (in quale giorno e a che ora)
- a quale server siete connessi
In pratica è come se lasciaste un biglietto da visita ad ogni collegamento che effettuate.
Molti siti utilizzano anche un comodo meccanismo di identificazione che permette di identificare un utente anche a distanza di tempo, e può rivelare loro, la frequenza con cui visitate il sito,

Il file spia e denominato "cookie"     (vedi poi come non lasciare tracce)

Quindi il cookie  sono applicazioni che contengono informazioni sull’utente che visita un sito.

 Possono:

-essere impostati per sessione rimanendo nella memoria di sistema fino alla chiusura del browser

-avere una determinata scadenza

-essere permanenti ed allora vengono memorizzati in una apposita cartella del disco fisso locale sotto forma di file di testo in modo da Poter essere successivamente recuperati dal sito.

Tale file è di proprietà esclusiva dell'utente e può essere letto solo dal server che lo ha inviato, secondo le specifiche descritte nel documento
Request for Comments (RFC) 2965, "HTTP State Management Mechanism" ( http://www.rfc-editor.org ), i Set-Cookie che hanno un campo domain privo di
" embedded dot " devono essere automaticamente rifiutati.

Come funzionano
I cookie sono spesso usati dagli sviluppatori web, perchè danno la possibilità di gestire informazioni senza bisogno di memorizzarle sul server stesso, ma in maniera distribuita sui client, preservando quindi le risorse del server. I siti Internet che li utilizzano, ne fanno uso, solitamente, oltre che per controllare quante volte uno stesso utente accede al sito web, anche per memorizzare informazioni che possano rendere migliore la navigazione di una persona all'interno di uno stesso sito, ad esempio possono essere creati per conservare informazioni di login per accesso ad un forum o ad un’area privata.

I Parametri
I cookie sono caratterizzati dagli attributi:
• Nome/Valore: possiamo pensare ad esso come ad una variabile, obbligatorio.
• Scadenza (expiration date):

è opzionale ed indica la scadenza del cookie rispetto al timestamp nel quale lo stesso viene creato, può essere espressa come data, come numero di giorni, come NOW (adesso) e come NEVER (mai). L'utilizzo di una scadenza NOW elimina il cookie dal sistema ospite in quanto il cookie scade nel momento in cui viene creato o aggiornato. L'utilizzo di una scadenza NEVER permette la creazione di cookies non soggetti a scadenza.
• Sicuro (secure): è un attributo opzionale che indica se il cookie debba essere trasmesso criptato HTTPS.
• Percorso (path): è opzionale e definisce il sottoinsieme di indirizzi url a cui il cookie può essere applicato.
• Dominio (domain): indica il dominio a cui il cookie si riferisce.

arma a doppio taglio:Vulnerabilità dei Cookie

La vulnerabilità dei cookie è dovuta proprio alla loro semplicità, infatti come abbiamo visto i cookie non sono altro comuni file di testo quindi modificare il loro contenuto non dovrebbe essere un operazione molto difficile. La tecnica che basa gli attacchi alle applicazioni web servendosi dei cookie è conosciuta con i nomi di

cookie tampering, cookie poisoning o più comunemente Cookie Manipulation

Attacco Cookie Manipulation
Immaginiamo di iscriverci ad un forum di un sito web che utilizza i cookie per memorizzare i dati dell’utente in modo da non doverli ridigitare nel caso in cui si voglia accedere anche in un secondo momento .

Quando ci troviamo nella condizione di effettuare un Login e il sistema ci riconosce viene rilasciato sul nostro computer un cookie del tipo
FORUM nome=Nazzareno&password=TestSicurezza
www.notrace.it

a questo punto per attaccare il sito, possiamo provare a sostituire i valori delle variabili , nome e password con quelli visti con l’SQL Injection

Ad esempio:
FORUM nome='or''='&password='or''='
www.notrace.it

Otterremo in questo modo, se il sito non è protetto da sql injection ,l’accesso al sistema

Un altro esempio è un carrello della spesa in un sito di e-commerce
Immaginiamo che i dati dei prodotti che abbiamo nel carrello siano conservati In un cookie tipo

CARRELLO IDprodotto=250&prezzo=1600&Quantita=1
www.sito-e-commerce.it

modificando il valore della variabile prezzo nel cookie possiamo scontarci il nostro prodotto ad esempio modificando il coookie

CARRELLO IDprodotto=250&prezzo=10&Quantita=1
www.sito-e-commerce.it

Quando ci troveremo alla pagina cassa che leggera il cookie e ci chiederà di confermare l’ordine
il nostro prodotto ci costerà 10 euro e non più 1600 euro.


Visto così, sembra impossibile che un webmaster si lasci sfuggire questi banali dettagli, ma succede molto spesso. Secondo l’organizzazione The Open Web Application Security Project comunemente detta OWASP http://www.owasp.org/ la manipolazione dei cookie è uno dei 20 attacchi più utilizzati dagli hackers soprattutto nei sistemi di e-commerce.

Come Difendersi

Per evitare che si possa mettere in atto questa tipologia di attacco occorre che lo sviluppatore, adotti un algoritmo di crittografia e di decrittografia lato server per evitare che le informazioni presenti sui cookie possano essere manipolate.
 

Alcuni siti utilizzano i cookie per seguire l'utente tra i siti Web, costruire un profilo personalizzato e servirgli un bel Banner mirato

Fortunatamente è possibile impostare i cookie in modo da renderli meno pericolosi.Per Internet Explorer Andare sul menu STRUMENTI/opzioni interne/ PROTEZIONE,
Qui l'utente può scegliere di visualizzare un messaggio prima che il sito collochi il cookie sul disco rigido, quindi si può scegliere di consentire o no l'operazione o si può configurare Internet Explorer per impedire l'accettazione di qualsiasi cookie. Per Netscape Se usate Netscape lo troverete nella directory del browser con l'innocuo nome di "cookies.txt".
Non è altro che un semplice file di testo .
Basterà eliminarlo dopo ogni collegamento per eliminare le informazioni che esso può rivelare.

Attenzione: Se utilizzate siti che richiedono accesso con password può darsi che il cookie contenga delle
informazioni necessarie al vostro collegamento: in tal caso basterà editare
il file ed eliminare solo le righe che non contengono il nome del sito in questione.

 

 

Come non Trasmettere i Propri Dati navigando

 Per Internet Explorer

 la procedura è molto semplice Occorre andare su STRUMENTI poi OPZIONI INTERNET spostarsi poi sulla voce PROTEZIONE selezionare l'icona INTERNET spostare IL LIVELLO DI PROTEZIONE verso l'alto fino a far comparire nel riquadro affianco ALTA clickare poi su PERSONALIZZA LIVELLO.

Compare una nuova finestra.

Controlli e plug-in ActivX

impostare tutto il contenuto delle sottocartelle a DISATTIVA 

Cookie

impostare tutto il contenuto delle sottocartelle a DISATTIVA

Esecuzione Script

impostare tutto il contenuto delle sottocartelle a DISATTIVA

Microsoft VM

impostare DISATTIVA JAVA

Per ripristinare le impostazioni precedenti, occorre andare su STRUMENTI poi OPZIONI INTERNET spostarsi poi sulla voce PROTEZIONE selezionare l'icona INTERNET e clickare su LIVELLO PREDEFINITO

Per Netscape Communicator

Selezionare MODIFICA /PREFERENZE selezionate AVANZATE
compariranno varie voci deselezionate le caselle:

ABILITA JAVA

ABILITA JAVA SCRIPT

INVIA L'INDIRIZZO E-MAIL COME PAROLA D'ORDINE FTP ANONYMOUS

seleziona poi DISATTIVA I COOKIE