prof. Paolo Latella

martedì 27 giugno 2017

Esame di stato: Dieci regole per un buon colloquio


«Studiare» i commissari, scegliere l'abbigliamento, usare collegamenti essenziali tra poche materie: ecco i consigli


MILANO - All’orale, lo studente arriva conoscendo il punteggio complessivo delle tre prove scritte (alla commissione possono essere richiesti i voti dei singoli elaborati) e apre il gioco con “un argomento o con la presentazione di esperienze di ricerca e di progetto, anche in forma multimediale”, che comunica alla commissione nel giorno della prima prova scritta. E’ il momento in cui si suda davvero, per il caldo (di luglio) e per l’ansia (da prestazione).

  Si incomincia con l’argomento scelto dallo studente, indicato di volta in volta come tesina, mappa concettuale, semplice scaletta, prodotto multimediale, progetto, manufatto, ricerca, affabulazione, monologo. Qualunque cosa sia, occupa un quarto d’ora. Poi, seguono le “domandine” dei commissari presenti, spacciate per “argomenti di interesse multidisciplinare proposti al candidato e con riferimento costante e rigoroso ai programmi e al lavoro didattico realizzato nella classe durante l’ultimo anno di corso”, come dice in realtà la normativa. Trenta punti per valutare il colloquio brillante, venti per definire quello sufficiente. Il colloquio, a ben guardare, si è dimostrato una successione di argomenti molto meno significativa di quanto gli studenti siano stati capaci di produrre durante l’anno. Troppa disparità di “trattamento”: commissioni che si limitano alla tesina e a due argomenti, e commissioni che interrogano su tutte le materie. Ecco, allora, dieci regole di buon senso (e di buon ton) per affrontare con serenità il colloquio.

1) “Studiare” i commissari esterni – L’impressione iniziale conta sempre e durante i tre giorni delle prove scritte i commissari esterni avranno sicuramente già mostrato vizi e virtù (severi con i protocolli o disponibili ad allentare la tensione, a chiarire dubbi e perplessità oppure ad essere pignoli con le regole …). Ma è più utile andare a seguire i colloqui dei compagni, per capire il metodo di conduzione della prova, il tipo di domande o il livello di approfondimento richiesto, le piccole “manie” (interrompe sempre, non interrompe mai, fa una sola domanda, chiede sempre quelle sei o sette cose …), il tempo dedicato ad ogni singola materia. Se la commissione non considera più di tanto la tesina, per esempio, è meglio saperlo prima, si potrà approfondire il resto delle materie o preparare meglio altri due o tre argomenti da tenere come riserva e da proporre al momento opportuno.


2) Provare davanti allo specchio – Ripassate ripetendo a voce alta e chiara, possibilmente davanti allo specchio. Movimenti rilassati, efficaci. Lo specchio aiuta a vincere l’emotività o per lo meno a controllarla. L’argomento scelto come apertura dell’esame deve essere ripassato con questo sistema: l’obiettivo deve essere quello di dimostrare alla commissione di conoscere bene i temi trattati e ogni possibile collegamento. Orologio alla mano, si deve controllare che tutto quello che si vuole dire stia nei 10-15 minuti di solito concessi come inizio del colloquio.

3) Evitare di mescolare le materie – Non è obbligatorio inserire per forza tutte le materie nel percorso iniziale. Anzi, meno ce ne sono e più potrebbe risultare efficace, lineare. Bastano due o tre collegamenti ben pensati, intorno ad un tema centrale originale e, perché no, creativo. Agli insegnanti piace la creatività degli studenti, quella creatività applicata alla conoscenza che non possono approfondire durante l’anno. Bisogna pensare bene all’”attacco” del discorso, l’incipit è importante: cattura subito l’attenzione, dispone bene all’ascolto. Si parte bene con un titolo del percorso azzeccato e alcune frasi ad effetto nel primo minuto dell’esposizione.

4) Ricercare sempre l’originalità – Bisogna evitare, quando è possibile, di portare argomenti già scelti da altri compagni o molto scontati (sentire ripetere sempre le stesse cose non mette di buon umore la commissione). Per rispondere prontamente alla possibile domanda “parlami di un argomento a tua scelta” bisogna aver ripassato bene due o tre pezzi forte del programma (e magari approfondito uno o due argomenti trattati velocemente in classe).

5) Qualche “effetto speciale” non guasta – E’ preferibile (non necessario) che ogni commissario abbia una copia del lavoro realizzato (tesina, mappa concettuale o semplicemente scaletta). Ricordando sempre che la “brevità” è una virtù. I docenti non hanno molto tempo per studiare i lavori presentati, meglio preferire l’ampliamento orale. Certo, qualche “effetto speciale” non guasta: una presentazione multimediale, in Power Point per esempio, o una bibliografia ragionata, un lucido o un brano musicale, fanno bella impressione. Ma occorre ricordare che i professori si accorgono subito se dietro il luccichio c’è anche sostanza.

6) Mantenere la calma, un’ora passa in fretta – L’esame orale, quello che rimarrà più impresso, dura circa un’ora: 10-15 minuti per il percorso introduttivo, 5-10 minuti per rivedere gli scritti (è una fase prevista dalla normativa), rimangono 40 minuti di “interrogazione tradizionale”. Si inizia dalla materia più conosciuta, per partire bene, ma anche affrontare subito quella più traballante per poi riprendere con le materie più consolidate potrebbe essere un sistema. A voce alta sempre, se non si conosce la risposta, molto meglio ammetterlo onestamente che arrampicarsi sugli specchi.

7) Ampliare senza esagerare – Nel nuovo esame di maturità il concetto di “maturità” è sparito. Lo studente deve (o dovrebbe) dimostrare altre cose: conoscenze, competenze, capacità. Cosa conosce, in generale e nello specifico; che competenze ha acquisito come abilità, e che capacità elaborative, logiche e critiche possiede dopo cinque anni di studio. Il colloquio brillante è quando lo studente riesce a mescolare questi tre elementi (le tre “c”), con l’ampliamento degli argomenti studiati in classe, qualche approfondimento qua e là. Senza strafare ovviamente, senza imbarcarsi in percorsi al di sopra delle proprie forze, senza citazioni lasciate a metà o di cui non si hanno sufficiente padronanza. Si fa una brutta figura a sbagliare citazione, peggio se è in latino approssimato.

8) Rivedere gli scritti – Dal momento che la discussione sugli elaborati scritti è prevista dalla legge, non bisogna dimenticarsi di rivedere gli argomenti delle tre prove ed essere, quindi, perfettamente in grado di giustificare gli eventuali errori commessi. Ma è utile ripensare un poco agli scritti anche quando non sono stati fatti grossi errori, può sempre capitare che il professore chieda spiegazione su quel tal passaggio o su quella tale risposta.

9) Gettare l’”amo” in caso di necessità – Lo studente deve far tesoro degli antichi retori latini, e scoprire in ogni materia, in ogni argomento il particolare più intrigante, l’aspetto che è più in grado di persuadere gli insegnanti. In pratica, lo studente deve saper gettare con astuzia l’amo perché abbocchi il professore che si desidera intervenga. Questo, a volte, può salvare l’allievo impantanato in una risposta senza senso: basta far scivolare il discorso su un altro aspetto più noto e il gioco è fatto. Non sempre riesce. Al termine del colloquio, il presidente della commissione chiederà quale sia la scelta della facoltà universitaria o del lavoro da intraprendere: anche qui, rispondere con decisione e stringere la mano a tutti. Gli esami, tanto, non finiscono mai. 


10) Seguire il “bon ton” del maturando – Vestirsi, per una volta, da adulto non dovrebbe essere impossibile. Pettinato e ordinato, senza i familiari sbracamenti. Sorriso di circostanza, sicurezza. Appunti, tesina, penna. Quanto conta l’aspetto e la forma? Nulla ad essere sinceri, ma dispone bene l’insegnante. Non è certo la cosa più importante dell’esame, ma evitare di intervallare il discorso con i “cioè”, “volevo dire”, “assolutamente sì”, “assolutamente no”, contribuisce al buon risultato finale. Preferire il sincero e chiaro “non lo so”. Evitare di contraddire l’esaminatore: non ha sempre ragione, ma conduce la partita. Privilegiare la chiarezza, evitare di evocare questioni non sufficientemente conosciute. Evitare di essere temerari, indisponenti, ombrosi. Importante è essere sicuri (o almeno di sembrare sicuri e preparati). E’ preferibile accettare le eventuali interruzioni da parte di qualche insegnante. Non andare in agitazione per una domanda improvvisa è segno dimaturità.

Giuseppe Tesorio - Corriere.it

martedì 30 maggio 2017

Come si vota in Italia


Cosa prevede la Costituzione

La Costituzione italiana stabilisce, all’articolo 61, che Camera e Senato abbiano una durata di cinque anni dalla data della loro prima riunione, terminata la quale è necessario tornare a votare, entro 70 giorni dalla fine della legislatura. La prima seduta del nuovo Parlamento deve essere entro 20 giorni dalle elezioni: in questo modo, la durata massima dell’intero procedimento elettorale, dal termine di una legislatura all’inizio della successiva, è fissata dalla Costituzione in tre mesi.

Ma che cosa succede se la legislatura non arriva alla sua scadenza naturale e si va quindi a elezioni anticipate? In questo caso, che è stato molto frequente in Italia a partire dalla fine degli anni Settanta, le cose non sono differenti. Nel dettaglio, si devono seguire quattro passaggi.

1. Il Presidente della Repubblica scioglie le Camere
 

Indire le elezioni è uno dei poteri del Presidente della Repubblica, che ha anche quello di sciogliere in anticipo le due camere del Parlamento (o una sola di esse) «sentiti i loro Presidenti», come dice l’articolo 88. Quindi: dopo che si apre una crisi di governo, solitamente in seguito a un voto di fiducia sfavorevole al governo in carica, il Presidente della Repubblica emana un decreto, di solito con un testo brevissimo che dichiara sciolte le Camere. Questo viene rapidamente pubblicato sulla Gazzetta Ufficiale. Lasciamo da parte la possibilità di sciogliere solo la Camera o solo il Senato, prevista dalla Costituzione ma che non si è mai verificata.

2. Il Consiglio dei ministri fissa la data per le elezioni
 

A questo punto, il Consiglio dei ministri si riunisce per approvare lo schema del decreto del Presidente della Repubblica con il quale sarà fissata la data delle elezioni – cioè la “convocazione dei comizi elettorali”, come si dice con un’antica espressione di origine romana – e la data per la prima seduta delle nuovo Camere. Questo decreto deve essere pubblicato sulla Gazzetta ufficiale «non oltre il 45° giorno antecedente quello della votazione». Di conseguenza, il tempo minimo in cui è possibile fissare le elezioni politiche in Italia è di un mese e mezzo (il massimo è 70 giorni, come dice la Costituzione).

3. Poteri provvisori
 

Fino alla prima seduta della legislazione successiva, Camera e Senato formalmente sciolti mantengono parte dei loro poteri, ma non c’è un accordo univoco su quali siano precisamente. Si tratta della cosiddetta “ordinaria amministrazione”, ad esempio la conversione in legge dei decreti-legge del governo, che va compiuta entro 60 giorni dalla pubblicazione in Gazzetta Ufficiale del decreto stesso.
Esiste un altro potere provvisorio che riguarda il governo e che non ha necessariamente a che fare con la procedura del voto, ma che potrebbe essere utilizzato durante questa crisi. Si chiama “esercizio provvisorio” e il presidente del consiglio Paolo Gentiloni potrebbe essere necessario farvi ricorso nel caso in cui non venga approvata la legge di stabilità. In sostanza, quando non viene approvata la legge finanziaria, che è la legge fondamentale che disciplina il bilancio dello Stato e che oggi si chiama appunto Legge di stabilità, il parlamento autorizza il governo ad applicare il progetto di bilancio non ancora approvato per un massimo di 4 mesi. Durante l’esercizio provvisorio, le spese previste possono essere effettuate in tanti dodicesimi quanti sono i mesi di esercizio provvisorio previsti.

4. Preparazione delle elezioni
 

Una volta pubblicato il decreto con il quale viene fissata la data delle elezioni, tutti i sindaci ne danno comunicazione con avvisi speciali. Entro tre giorni, presso la Corte di Cassazione viene costituito l’Ufficio elettorale centrale, composto da un Presidente di sezione e quattro consiglieri scelti dal Primo Presidente della Corte di Cassazione. Degli altri Uffici centrali circoscrizionali vengono creati nei vari tribunali e Corti d’Appello, ognuno è formato da tre magistrati, scelti dal presidente della Corte o del Tribunale.
I partiti che intendono presentare liste di candidati per l’elezione della Camera e del Senato devono depositare presso il Ministero dell’Interno, in un periodo di tre giorni circa un mese e mezzo prima della data del voto, il loro simbolo e il nome con cui vogliono partecipare alle elezioni.

Riassumendo: quando si vota
 

La legge prevede che le nuove elezioni si tengano tra i 45 e i 70 giorni dopo lo scioglimento delle Camere, che avviene con un decreto del presidente della Repubblica.
Fonte: http://www.ilpost.it/2012/12/09/come-si-vota-in-italia-tempi-elezioni-date/

giovedì 25 maggio 2017

Registrazione utenti con login e pass - Php e MySql

Creare su Altervista (PhpMyAdmin) oppure su un server Web in locale un database "registro" e la tabella "utenti".

Creare i file php nella cartella "esempio" di Altervista o nella cartella htdocs di xamp:
  • login.php
  • registration.php
  • db_con.php
  • index.php
  • prova.php // è semplicemente un file di prova in cui visualizzeremo il messaggio “login effettuato con successo”.
In login .php andrà inserita la pagina che conterrà tutti i file inerenti il relativo processo, nel registration.php tutti quelli inerenti la registrazione, in db_con.php  i parametri di connessione al database che, per questa volta, vi passerò semplicemente io, non essendo il tutorial incentrato su questo. 😉

Passiamo alla stesura del db_con.php:

<?php //connessione al nostro database
$connessione_al_server=mysql_connect("localhost","root","root"); // ip locale, login e password
if(!$connessione_al_server){
die ('Non riesco a connettermi: errore '.mysql_error()); // questo apparirà solo se ci sarà un errore
}
$db_selected=mysql_select_db("registro",$connessione_al_server); // dove io ho scritto "prova" andrà inserito il nome del db
if(!$db_selected){
die ('Errore nella selezione del database: errore '.mysql_error()); // se la connessione non andrà a buon fine apparirà questo messaggio
}
?>



Come vedete il file è tutto commentato e comprensibile sicuramente per chiunque abbia una minima conoscenza di php. Se state utilizzando xamp(win), xamp(mac), Altervista, la password dovrà rimanere vuota. 

Il primo passaggio è stato fatto, creiamo adesso il database andando nel phpMyAdmin di Altervista chiamiamolo “registro” e all’ interno creiamo un’ unica tabella di nome “utenti”, contenente i 4 campi (faremo una registrazione molto semplice):
  • Campo “id” [ INT, auto_incement, primary ]
  • Campo “username” [VARCHAR, 255]
  • Campo “password” [VARCHAR, 255]
  • Campo “email” [VARCHAR, 255]
  INT e VARCHAR saranno tipologie di campi e 255, dove presente, sarà l’ eventuale lunghezza massima del campo.
Fatto questo possiamo tornare sui nostri file fisici, aprire il registration.php ed incollarci dentro il seguente codice, anch’ esso tutto commentato.

Codice da inserire nel registration.php:



<?php
session_start(); // dive essere la prima cosa nella pagina, aprire la sessione
include("db_con.php"); // includo il file di connessione al database
if($_POST["username_reg"] != "" && $_POST["password_reg"]!= "" && $_POST["email_reg"] != ""){ // se i parametri iscritto non sono vuoti non sono vuote
$query_registrazione = mysql_query("INSERT INTO utenti (username,password,email)
VALUES ('".$_POST["username_reg"]."','".$_POST["password_reg"]."','".$_POST["email_reg"]."')") // scrivo sul DB questi valori
or die ("query di registrazione non riuscita".mysql_error()); // se la query fallisce mostrami questo errore
}else{
header('location:index.php?action=registration&errore=Non hai compilato tutti i campi obbligatori'); // se le prime condizioni non vanno bene entra in questo ramo else
}
if(isset($query_registrazione)){ //se la reg è andata a buon fine
$_SESSION["logged"]=true; //restituisci vero alla chiave logged in SESSION
header("location:index.php");
}else{
echo "non ti sei registrato con successo"; // altrimenti esce scritta a video questa stringa
}
?>



Questo file di registrazione utilizza un “INSERT mysql” per inserire nel database i dati che gli son stati passati dal form di registrazione (username_reg, password_reg, email_reg), dati che adesso andremo a vedere e ad inserire nell’ index.php..

Codice da inserire nell’ index.php:

<?php
session_start();// come sempre prima cosa, aprire la sessione
include("db_con.php"); // includere la connessione al database
?>
<html>
<head>
<meta charset="utf-8">
<link rel="stylesheet" type="text/css" href="style.css">
</head>
<body>
<h2>Registrazione</h2>
<form name="form_registration" method="post" action="registration.php">
<br/>
<p>Username: <input type="text" name="username_reg"></p>
<br/>
<p>Password: <input type="password" name="password_reg"></p>
<br/>
<p>Email: <input type="text" name="email_reg" ></p>
<br/>
<button>Registrati</button>
</form>
<h2>Log in</h2>
<form name="form_login" method="post" action="login.php">
<p>Username</p><input type="text" name="username" ></p>
<p>Password <input name="password"></p>
<button>Accedi</button>
</form>
<body>
</html>

In questa pagina non farete altro che creare due form in html, quello di registrazione contenente tre campi, “username_reg”, “password_reg”, ed “email_reg”  (campi collegati alla pagina registration.php attraversio l’ attributo “action”) , e quello di login, che avrà solamente due campi, quello “username” e quello “password”. !!
Creiamo adesso la pagina, come per la registrazione, collegata al rispettivo form di login, login.php! Apritela e incollateci dentro il seguente codice.

Codice da inserire nel login.php:

<?php
session_start();// come sempre prima cosa, aprire la sessione
include("db_con.php"); // Include il file di connessione al database
$_SESSION["username"]=$_POST["username"]; // con questo associo il parametro username che mi è stato passato dal form alla variabile SESSION username
$_SESSION["password"]=$_POST["password"]; // con questo associo il parametro username che mi è stato passato dal form alla variabile SESSION password
$query = mysql_query("SELECT * FROM users WHERE username='".$_POST["username"]."' AND password ='".$_POST["password"]."'") //per selezionare nel db l'utente e pw che abbiamo appena scritto nel log
or DIE('query non riuscita'.mysql_error());
// Con il SELECT qua sopra selezione dalla tabella users l utente registrato (se lo è) con i parametri che mi ha passato il form di login, quindi
// Quelli dentro la variabile POST. username e password.
if(mysql_num_rows($query)&gt;0){ //se c'è una persona con quel nome nel db allora loggati
$row = mysql_fetch_assoc($query); // metto i risultati dentro una variabile di nome $row
$_SESSION["logged"] =true; // Nella variabile SESSION associo TRUE al valore logge
header("location:prova.php"); // e mando per esempio ad una pagina esempio.php// in questo caso rimanderò ad una pagina prova.php
}else{
echo "non ti sei registrato con successo"; // altrimenti esce scritta a video questa stringa di errore
}
?>



Prima cosa che faccio, assegno alla sessione i parametri passati dal form di login, così resteranno fino a scadenza al suo interno e potranno eventualmente esser riutilizzati per qualcos’ altro. Dopo ciò faccio un “SELECT mysql” per selezionare e cercare nella tabella “users” del database qualche utente che corrisponde ai dati inseriti nel form. Se tutto funziona correttamente il login avrà successo, altrimenti, si visualizzerà a schermo un messaggio di errore.

 

Codice da inserire nel prova.php:

<?php echo "Ti sei loggato con successo";?>
A questo punto, se avrete eseguito questi passaggi correttamente, dovreste essere in grado di registrarvi al vostro “sito”  e successivamente anche di loggoravi. Fate delle prove, iniziate a registrare qualche utente dal form e andate a visualizzare la tabella users nel database; se questa avrà al suo interno gli utenti che avete inserito, allora avrete fatto tutto correttamente nella sessione inerente la registrazione. Dopo di che  provate a loggoravi con gli utenti che avete creato e controllate che anche questa passaggio funzioni.

fonte: https://www.webhouseit.com/realizzare-una-registrazione-e-un-login-in-php/

lunedì 15 maggio 2017

Un attacco hacker senza precedenti che ha colpito oltre 100 Paesi in tutto il mondo. Ecco tutto quello che c'è da sapere su Wannacry


Un attacco hacker senza precedenti che ha colpito oltre 100 Paesi in tutto il mondo. Ecco tutto quello che c'è da sapere su Wannacry (voglio piangere)
Voglio piangere. Difficile trovare un nome più adatto per un malware. Wannacry è il virus che da venerdì pomeriggio ha iniziato a infettare migliaia di dispositivi in tutto il mondo: la lista delle aziende colpite è lunghissima e vanta società del calibro di Telefonica, Gas Natural (fornitore di gas), Iberdrola (Fornitore di energia elettrica), Banca Santander (uno degli istituti di credito più grandi del Paese) e la società di consulenza KPMG in SpagnaRenault in Francia (che ha annunciato di aver bloccato la produzione in alcune fabbriche), alcune Università italiane (di cui non si conosce il nome) e l'intero sistema sanitario britannico. Un attacco hacker senza precedenti nella storia e che ha trovato impreparati i sistemi di difesa della maggior parte delle multinazionali.

Wannacry non è un malware qualsiasi, bensì un cryptoransomware che blocca l'accesso dell'utente al computer, cripta i dati presenti sull'hard disk e richiede un riscatto per poter liberare il pc (ransom in inglese significa proprio riscatto). Una piaga, quella dei ransomware, che negli ultimi mesi sta mietendo migliaia di vittime e che genera un guadagno per gli hacker che supera il miliardo di dollari (ed è probabile che per il 2017 i ricavi aumentino ancora di più). Per poter sbloccare i computer i pirati informatici hanno richiesto un pagamento in bitcoin, una moneta virtuale praticamente impossibile da tracciare: la cifra non è molto elevata (300 dollari), ma moltiplicata per gli oltre 50.000 attacchi avvenuti, genera la cifra mostruosa di 15 milioni di dollari.
Chi ci sia dietro l'attacco ransomware ancora non si sa, le uniche notizie certe è che Wannacry sfrutta una falla Smb Server presente all'interno di Windows Xp, che Microsoft ha già patchato mesi fa ma la maggior parte delle aziende non ha ritenuto opportuno aggiornare i propri computer. E ora si ritrovano con i dati in ostaggio dei cybercriminali. Le uniche notizie certe è che per effettuare l'attacco gli hacker hanno utilizzato Eternal Blue, una cyber arma trafugata nei mesi precedenti dai server del NSA (l'Agenzia per la sicurezza nazionale statunitense) da parte del gruppo criminale Shadow Broker e che era stata rilasciata online con tutte le indicazioni su come utilizzarla su larga scala.

Cosa è Wannacry


Wannacry (in italiano Voglio piangere) è il nome dato all'attacco hacker che dal pomeriggio di venerdì 12 maggio ha colpito migliaia di dispositivi in tutto il Mondo. L'attacco ha utilizzato il malware Wana DecryptOr 2.0 che blocca l'accesso ai computer e richiede un riscatto per liberarli. Wannacry è un classico attacco ransomware, come ne accadono tanti ogni giorno, ma la particolarità è l'aggressività del malware e il numero di computer infettati. Finora nessun ransomware aveva colpito più di 50.000 pc e messo in ginocchio intere aziende e un sistema sanitario nazionale.

Come ha colpito Wannacry


Wannacry ha sfruttato una falla presente all'intero del Smb Server di Windows Xp, sistema operativo molto utilizzato all'interno delle aziende. La falla era stata patchata da Microsoft con il pacchetto MS17-010 a marzo, ma molte società non hanno ritenuto opportuno aggiornare i propri dispositivi e ora si ritrovano costrette a pagare 300 dollari in bitcoin per sbloccare i propri pc (e non è sicuro che dopo aver pagato il riscatto gli hacker decidano di "liberare" il computer).
Per portare un attacco su così larga scala, gli hacker hanno utilizzato Eternal Bue, una cyber arma nelle mani dell'Agenzia per la sicurezza nazionale statunitense trafugata alcuni mesi fa dal gruppo hacker Shadow Broker che ha pubblicato online tutti i dettagli sul funzionamento. Già nelle scorse settimane era stata diffusa la notizia che Eternal Blue aveva infettato oltre 36.000 computer ed è molto probabile che l'attacco avvenuto venerdì non sia altro che la conclusione di un progetto criminale che va avanti da oramai diversi giorni.
Le vittime preferite del ransomware Wana DecryptOr 2.0 sembrano essere i computer collegati in LAN: basta infettare un pc per bloccare migliaia di dispositivi. Ed è esattamente quello che è capitato in questo attacco ransomware.
Come ha fatto Wana DecryptO 2.0 a infettare migliaia di computer? La risposta è molto semplice: sono stati gli stessi utenti a far entrare il malware nei propri dispositivi. E anche a installarlo. Questo tipo di attacco avviene sempre a causa dell'imperizia di utenti che non sanno riconoscere una mail phishing e che premono su qualsiasi tipo di link gli venga proposto. Appena si clicca su un banner pubblicitario malevole, il ransomware aggredisce immediatamente il dispositivo e lo infetta, aspettando solo il momento propizio per essere attivato. Nel caso di Wannacry, l'interruttore è scattato nel primo pomeriggio di venerdì 12 maggio.

Chi sono le vittime di Wannacry

L'attacco ransomware ha fatto vittime illustri, ma anche semplici utenti. Il minimo comun denominatore di tutte i computer colpiti è il sistema operativo utilizzato: Windows Xp. Nella lista degli oltre 50.000 computer infettati troviamo aziende del calibro di Telefonica, Renault e il sistema sanitario britannico. In Gran Bretagna molti ospedali sono stati costretti a cancellare le visite e a rimandare alcune operazioni chirurgiche. Oltre alle aziende, però, troviamo anche migliaia di semplici utenti che si sono ritrovati il computer bloccato dal ransomware e con la richiesta di riscatto di 300 dollari da pagare con i Bitcoin.

Chi sono le nazioni maggiormente infettate da Wannacry


nazioni infettate da wannacryDalle prime stime effettuate dagli esperti, le Nazioni infettate dall'attacco hacker dovrebbero essere più di cento. I Paesi più colpiti sono stati Russia, Ucraina e Taiwan, ma anche Spagna, Francia e Gran Bretagna. In Italia, per il momento, non sembrano esserci grossi problemi: sembra che sia stata colpita solamente un'Università, ma non se ne conosce il nome. Le Nazioni dell'America del Nord e dell'America de Sud si sono salvate dal ransomware grazie alla scoperta di un giovane britannico che è riuscito a bloccare la diffusione del malware.

Il ragazzo che ha bloccato Wannacry spendendo meno 10 dollari

Non tutti gli attacchi sono perfetti, e Wannacry ne è la dimostrazione. Dopo il pomeriggio d'inferno, il ransomware è stato bloccato da due esperti in sicurezza informatica che hanno scovato all'interno del codice di Wana DecryptO 2.0 un "kill switch", un piccolo check inserito dal creatore del malware che ne impedisce le operazioni malevoli. Darien Huss, questo il nome di uno dei due eroi, ha scoperto che il ransomware prima di iniziare la diffusione e di colpire il computer si collegava a un indirizzo web. Facendo delle ricerche, il ragazzo ha scoperto che il sito non era registrato e che probabilmente rappresentava una sorta di arresto di emergenza nel caso in cui il malware fosse finito nelle mani sbagliate. Darien Huss ha immediatamente registrato il dominio e ha bloccato l'epidemia in corso, salvando la gran parte delle Nazioni dell'America del Nord e del Sud. Con una spesa inferiore ai 15 euro, il giovane britannico ha stoppato uno degli attacchi hacker più grandi che la storia ricordi.

come funzionano i ransomwareMa il pericolo non sembra essere svanito. I pirati informatici potrebbero tornare ad attaccare molto presto, presentando una versione modificata del ransomware senza "l'uscita di sicurezza". E in questo caso è molto probabile che i danni sarebbero enormi.

Come difendersi da Wannacry

È possibile difendersi da un attacco ransomware come Wannacry? La rispostanon può che essere sì. Come abbiamo spiegato in precedenza, la falla sfruttata dagli hacker era stata patchata da Microsoft nei mesi precedenti, bastava scaricarla dal sito dell'azienda di Redmond e installarla sul computer per non essere infettati dal ransomware.
Aggiornare il proprio computer all'ultima versione disponibile è fondamentale per non finire nelle trappole degli hacker: le software house sono sempre al lavoro per coprire le falle prima che gli hacker possano approfittarne.
Se da un lato la colpa è delle aziende che decidono di non aggiornare il sistema operativo del computer, dall'altro lato ci sono gli utenti. Quante persone sanno riconoscere una e-mail phishing, lo strumento più utilizzato per diffondere questo tipo di malware? Pochissime. Quante persone cliccano sui link senza pensare alle conseguenze che ne potrebbero scaturire? Tantissime. Basta un messaggio con scritto "Clicca qui per vedere se hai vinto uno smartphone", o un banner pubblicitario che promette sconti dell'80% per convincere le persone a cliccare. Un'ignoranza diffusa in tutto il Mondo e che viene sfruttata dai pirati informatici per portare avanti attacchi su larga scala.
Un modo molto semplice per difendersi dagli attacchi hacker sarebbe quello di organizzare dei corsi aziendali di sicurezza informatica: le società spenderebberomeno soldi in formazione che nel ripagare tutti i danni compiuti dagli hacker. Purtroppo sono pochissime le società che investono nella formazione dei propri dipendenti e che preferiscono pagare il riscatto agli hacker.

Non pagare il riscatto

Per nessun motivo bisogna pagare il riscatto richiesto dai cyber criminali. Nonostante molte aziende e utenti già hanno pagato i 300 dollari richiesti dal ransomware non è sicuro che gli hacker liberino il computer dopo aver pagato il riscatto. È meglio aspettare ancora qualche giorno nella speranza che qualche esperto riesca a creare una chiave per decifrare il ransomware. Se proprio non si vuole perder tempo, è preferibile formattare il computer e perdere tutti i dati: pagando il riscatto si va a finanziare un'azienda criminale che reinveste i soldi guadagnati per realizzare virus ancora più potenti.

Chi c'è dietro l'attacco ransomware

Appena scattato l'allarme, le forze dell'ordine di tutto il mondo hanno fatto partire una caccia all'uomo nella speranza di trovare i colpevoli. Ma per il momento le indagini brancolano nel buio. L'unica cosa certa è che a diffondere Eternal Blue sia stato il gruppo hacker Shadow Broker, ma se siano loro gli esecutori materiali dell'attacco ancora non si sa. Il quotidiano britannico Telegraph ha ipotizzato che dietro l'attacco ci siano degli hacker russi, ma conferme non ce ne sono.

I consigli del CNAIPIC


Per il momento l'Italia si è salvata dalla prima ondata di Wannacry, ma non è detto che la situazione sia sotto controllo. Anzi. L'allarme arriva direttamente dal CNAIPIC (Centro nazionale Anticrimine Informatico per la protezione delle Infrastrutture Critiche) che ha confermato che il ransomware è arrivato anche nel Bel Paese nel primo pomeriggio di venerdì e che la diffusione è stata bloccata solamente a causa della chiusura degli uffici. Alla riapertura molte aziende potrebbero vivere un vero Black Monday con migliaia di dispositivi infettati dal ransomware. Per questo motivo molte società hanno attivato delle procedure straordinarie durante il weekend per boccare il malware prima che sia troppo tardi. Il CNAIPIC ha diffuso anche dei consigli su come affrontare la riaccensione dei computer lunedì mattina: in primis bisognerà aggiornare il sistema operativo e poi sarà necessario fare attenzione alle mail phishing. Inoltre, ogni azienda dovrà iniziare a fare dei backup regolari in modo da disinnescare il pericolo degli attacchi ransomware.
Copyright CULTUR-E 
fonte: http://www.fastweb.it/web-e-digital/che-cos-e-e-come-difendersi-da-wannacry/

Evoluzione degli archivi elettronici fino ai database


Gli archivi  
sono insiemi organizzati di informazioni, conservati su appositi supporti e disponibili per l'uso.
Organizzare i dati non è una prerogativa dell'informatica, chiunque di noi può usare certi criteri per dare una sistemazione alla sua collezione di libri, di CD o di videocassette.
Se però dovessimo organizzare ad esempio una biblioteca scolastica, con il relativo servizio prestiti, certamente dovremmo usare qualche accorgimento più complesso.
A causa della complessità crescente rapidamente con l'aumento del numero di dati da gestire, il settore della conservazione e della elaborazione dei dati è stato uno dei primi in cui l'informatica si è affermata, proprio per l'affinità fra le caratteristiche intrinseche dell'archivistica e le possibilità offerte dai nuovi strumenti.
Gli archivi possono essere statici  oppure  dinamici a seconda che contengano dati che non vengono praticamente mai aggiornati (i cosiddetti archivi storici, utili solo alla conservazione di dati non in uso) , o invece dati dinamici, continuamente variati.
Naturalmente un archivio non può essere un insieme disordinato di dati, dai quali pescare faticosamente le informazioni desiderate: esso deve avere una struttura ed una forma ben definiti, divenendo quindi un sistema organizzato per la conservazione ed il trattamento dei dati. Tale struttura è quindi caratterizzata da una organizzazione che si distingue in :
  • Organizzazione fisica (supporto) , ad es. nastri e dischi 
  • Organizzazione logica (modalità di gestione), ad es. sequenziale, sequenziale ad indice e diretta.
Il Data Base
Dal punto di vista del software, una innovazione paragonabile a quella che nell'hardware è stata rappresentata dai PC può essere considerata la nascita dei Data Base.
I costrutti teorici dei database risalgono agli anni '70, ma solo dalla metà degli anni '80 la loro diffusione è stata tale da rivoluzionare i metodi di conservazione e manipolazione dei dati.
Tale massiccia diffusione è legata anche alla comparsa di PC, diffusi in tutti gli ambienti di lavoro: l'interazione di aspetti hardware e software ha creato una sinergia che a sua volta ha favorito l'utilizzo dei database anche da parte di utenti non esperti di informatica.
Per capire meglio che cosa è un database, e quali sono i vantaggi legati al suo impiego diamo alcune definizioni :
  • Data Base  Un insieme di informazioni strettamente correlate, memorizzate su un supporto di massa, costituenti un tutt'uno che può essere manipolato da più programmi applicativi. 
  • DBMS (Data Base Management System)  Un sistema software per la gestione di basi di dati: si occupa dell'aggiornamento, della manutenzione e della consultazione di un insieme di registrazioni contenute su un supporto di massa.
Talora però si parla di Data Base intendendo sia la parte passiva (i dati), sia la parte attiva (l'insieme dei programmi rivolti alla gestione dei dati stessi)
Operando con un DBMS, esso può ricevere comandi:
  • Direttamente dall'utente in modo interattivo, tramite un linguaggio di interrogazione. 
  • Attraverso un programma scritto in linguaggio di manipolazione dei dati, proprio del Data Base.

  • Tramite un programma scritto in linguaggio tradizionale (COBOL, Pascal, RPG ecc.)
Per il colloquio fra Data Base (o meglio i suoi programmi di gestione) e l'utente sono disponibili appositi linguaggi specializzati nello svolgimento di determinate funzioni diverse:
  • DDL (Data Description Language) che definisce la struttura del Data Base.
  • DML (Data Management Language) che serve per impartire comandi di elaborazione dei dati.
  • QL (Query Language) o linguaggio di interrogazione, che presenta forti caratteristiche di interattività.
L'attività del DBMS consiste nel ricevere comandi, metterli in relazione con il modello dei dati, verificarne l'eseguibilità e tradurli in operazioni sugli archivi; nell'esecuzione di tali operazioni il DBMS (come d'altronde tutti i programmi applicativi) dipende dal Sistema Operativo per l'utilizzo concorrente delle risorse, per l'Input/Output a video e in stampa, per gli interventi sulle memorie di massa ecc.
La caratteristica principale del DBMS consiste nel mantenimento di un  modello dei dati  , ovvero di un'astrazione che permette all'utente di vedere i dati non in termini di record, files o campi, ma in termini di unità informative, direttamente riferibili agli oggetti della realtà descritti dall'informazione stessa.
Le informazioni vengono rappresentate a livello astratto da relazioni, ovvero insiemi di dati in connessione fra di loro e riferiti ad un soggetto di informazione.
Tramite il modello dei dati il Data Base permette la progettazione e la gestione degli archivi in modo totalmente svincolato :
  • dalle applicazioni
  • dall'organizzazione fisica dei dati
Storicamente i primi database sono stati quello gerarchico e quello reticolare, ma la nascita di quelli relazionali li ha fatti praticamente finire nel dimenticatoio.

Struttura o modello logico

Le basi di dati possono avere varie strutture, di solito, in ordine cronologico:

  1. gerarchico (rappresentabile tramite un albero – anni sessanta, ovvero con strutture simili ai file system gerarchici),
  2. reticolare (rappresentabile tramite un grafo – anni sessanta),
  3. relazionale (attualmente il più diffuso, rappresentabile mediante tabelle e relazioni tra esse – anni settanta),
  4. ad oggetti (estensione alle basi di dati del paradigma "Object Oriented", tipico della programmazione a oggetti – anni ottanta),
  5. semantica (rappresentabile con un grafo relazionale – inizio anni duemila).
Il formato XML, oltre che per scambi di dati su web, si sta diffondendo per la definizione di vere e proprie basi di dati. XML ha una struttura gerarchica, pare quindi un "ritorno alle origini" dei modelli di dati.
Un requisito importante di una buona base dati consiste nel non duplicare inutilmente le informazioni in essa contenute: questo è reso possibile dai gestori di database relazionali (teorizzati da Edgar F. Codd), che consentono di salvare i dati in tabelle che possono essere collegate.
La funzionalità di una base di dati dipende in modo essenziale dalla sua progettazione: la corretta individuazione degli scopi della base di dati e quindi delle tabelle, da definire attraverso i loro campi e le relazioni che le legano, permette poi una estrazione dei dati più veloce e, in generale, una gestione più efficiente.

Rispetto ad altri tipi di organizzazione dei dati un database relazionale presenta i seguenti vantaggi:
  • non presenta ridondanza (cioè duplicazione di dati) che è causa di inutile occupazione di spazio e inoltre può causare:
  • inconsistenza potenziale, cioè la possibilità che se un dato è presente più volte, un aggiornamento od una cancellazione vada ad interessare solo una di queste presenze.
  • "navigazione" fra i dati possibile sia nel senso padre-figlio che all'inverso.
Il modello relazionale prevede le  entità  , cioè gli oggetti di cui ci si occupa, ed i relativi  attributi , cioè le loro caratteristiche che ci interessano, organizzati in  relazioni (tabelle).
Consideriamo ad esempio l'entità STUDENTI, di cui ci interessano gli attributi Nome, Cognome, Classe e Sezione :
STUDENTI(Nome, Cognome, Classe, Sezione)
Normalmente ogni attributo può assumere solo una serie di possibili valori (ad es. la Classe può essere solo 1-2-3-4-5, la Sezione solo A-B-C-D ecc.), tale gamma di variabilità viene detta  dominio dell'attributo stesso.
Possiamo allora avere la relazione (Tabella) :

Nome

Cognome

Classe

Sezione
FrancoRossi
1

C
MarioBianchi
1

A
GiorgioBenetti
2

A
Rosa Cellini
2

B
FedericaAssoni
3

C
ogni colonna rappresenta un attributo, ogni riga quella che si definisce una  istanza degli attributi stessi; l'insieme degli attributi costituisce lo  schema  della relazione.
Quella che abbiamo appena visto è una  relazione base , creata a partire da attributi base, attraverso il disegno di uno schema; vi sono però anche  relazioni virtuali  che nascono da relazioni base, o da altre relazioni virtuali, applicando appositi operatori relazionali (ad es. selezione, proiezione ecc.).
In una relazione non ha alcuna importanza l'ordine delle singole righe, né quello delle varie colonne; due righe si distinguono fra loro solo per i valori assunti dai loro attributi, quindi due righe con attributi eguali sono in realtà la stessa riga.
In particolare nel progettare una relazione occorre scegliere uno o più attributi caratteristici per ogni entità, detti  attributi chiave.
Una chiave è quindi una serie di attributi tale che i valori da essi assunti identifichino in modo univoco ogni riga della relazione; essa garantisce l'identificazione di ogni riga, e per questo deve avere:
  • univocità :  non debbono poter esistere due righe con gli stessi valori per l'attributo o gli attributi assunti come chiave.
  • minimalità :  l'insieme degli attributi chiave non può essere ridotto neppure di uno, senza che la chiave perda la sua univocità.
Si dice infatti che il modello relazionale è  orientato ai valori , la struttura del database dipende infatti dai valori assunti, e non dalla loro posizione e disposizione all'interno della base dati.
Le relazioni base rispondono ai seguenti requisiti :
  • in una relazione base non esistono righe con dati tutti eguali, ciò è invece possibile per le relazioni virtuali.
  • tutte le relazioni base hanno sempre una chiave  primaria  che risponde ai requisiti di univocità e minimalità e garantisce contemporaneamente la caratteristica di cui sopra.
  • l' insieme delle righe e quello degli attributi non sono fisicamente ordinati: non vi è quindi nessuna corrispondenza fra disposizione dei dati in memoria e la loro presentazione.
  • tutti i valori degli attributi sono  atomici  , cioè non possono essere ulteriormente suddivisi (ad es. Nome-Cognome non deve essere un attributo unico).
Una relazione con le caratteristiche sopra ricordate si dice in Prima Forma Normale (1FN), esistono poi ulteriori vincoli ancora più restrittivi che portano alla seconda ed alla terza forma normale.
Mentre in linguaggi come il COBOL si usava una struttura di campi e sotto-campi :


Codice Denominazione Indirizzo


Cognome Nome Via e n° CAP Città Prov. Regione


per strutturare un Database si usano campi singoli; in questo caso per rispettare la atomicità degli attributi useremo non Codice-Denominazione-Indirizzo, ma Codice-Cognome- Nome-Via e n°-CAP-Città-Provincia-Regione.
Procedendo ancora nell'opera di "normalizzazione" della tabella possiamo osservare che alcuni attributi dipendono  da altri: è evidente che una volta fissata la Città risultano univocamente definite anche Provincia e Regione, una corretta progettazione di un Database consiglierebbe allora di sbinare la tabella in due, la prima con Codice-Cognome-Nome-Via e n°-CAP-Città e la seconda con Città-Provincia-Regione.
In questo modo abbiamo evitato molte duplicazioni di dati in quanto ogni Provincia ed ogni Regione viene scritta una sola volta invece che decine o centinaia di volte, ripetendole nei vari record anagrafici.
Sulle relazioni possono agire (generando altre relazioni) operatori relazionali come Unione, Intersezione, Differenza, Complemento, Selezione, Proiezione e Join.
Le più note sono la Selezione, che consente di ottenere da una relazione base una relazione virtuale costituita solo dalle righe per cui uno o più attributi rispondono a certe condizioni; ad esempio Imponendo che il Cognome inizi con la lettera "B" otterremmo per selezione dalla tabella vista prima, la nuova tabella:

Nome

Cognome

Classe

Sezione
MarioBianchi
1

A
GiorgioBenetti
2

A
La Proiezione invece è costituita dall'estrazione solo di determinati attributi di tutte le righe; ad esempio dalla tabella STUDENTI per Proiezione potremmo estrarre solo Nome e Cognome ottenendo la tabella che segue:

Nome

Cognome
FrancoRossi
MarioBianchi
GiorgioBenetti
Rosa Cellini
FedericaAssoni
Il Join è un operatore più complesso, lo definiremo perciò tramite un esempio. Supponiamo di avere oltre la tabella STUDENTI una seconda tabella CLASSI che come attributi ha solo Classe e Descrizione :

Classe

Descrizione

1
Prima

2
Seconda

3
Terza

4
Quarta

5
Quinta
Il Join fra le due tabelle, fatto sull'eguaglianza dell'attributo "Classe", consente di ottenere una relazione virtuale come la seguente :

Nome

Cognome

Descrizione

Sezione
FrancoRossi
Prima

C
MarioBianchi
Prima

A
GiorgioBenetti
Seconda

A
Rosa Cellini
Seconda

B
FedericaAssoni
Terza

C

In particolare sui Join e sulle caratteristiche dei vari tipi esistenti torneremo molto più diffusamente nella parte dedicata al linguaggio SQL.

fonte: http://www.edscuola.it/archivio/handicap/ECDL/NV/501.htm