sabato 27 ottobre 2007

SPAM : IL CUORE DEL CYBERCRIME - seconda parte

L'allarme è stato dato da tempo dagli esperti di sicurezza informatica: a livello mondiale ben 9 mail su 10 sono costituite da Spam.
Il cosiddetto «spamming» ha - nel tempo - compiuto passi da gigante, passando da semplici «messaggi ingannevoli» sul Viagra ed altre amenità, a vero e proprio strumento di attività criminose e si sono aperte «nuove frontiere» agli spammatori.
Gli spammer hanno una fame bulimica di indirizzi di posta.
Il motivo di tutto risiede nella necessità di trovare indirizzi di posta validi a cui mandare le loro mail.
In origine si raccoglievano gli indirizzi su internet (nei forum, nelle mailing-list, nei newsgroup etc. etc.) oppure, con le classiche catene di S. Antonio (note anche come Chain-Letter) o i Make-Money-Fast, che sono gli schemi piramidali generalmente indicati come MMF.
Successivamente, sono entrate in campo persone specializzate nella raccolta di indirizzi mail e nella vendita di questo materiale agli spammer (un cd contenente qualche milione di indirizzi poteva costare circa mille euro).
Spesso, accadeva, però, che i cd fossero di «bassa qualità» e contenessero molti indirizzi mail fasulli, non validi oppure caselle non più attive.
Ecco, dunque, che un ulteriore passo avanti porta gli spammer ad organizzarsi, formando una attività gestita dal crimine organizzato perchè agli spammer servono, indirizzi «certificati», cioè attivi, usati, il cui proprietario apre effettivamente la posta.
Solo in questo modo la casella di posta assume «un valore concreto».
A questo scopo viene anche usato il cosidetto «Spam HTML».
Il trucco, per lo Spam HTML, è inserire una minuscola immagine (dimensioni 1 x 1) invisibile al nostro occhio, ma con una sua ben precisa funzione:aprendo la mail, verrà caricata dal sito dello spammer questa immagine, collegata con un codice a sua volta legato al nostro indirizzo.
Perciò la sequenza è la seguente: apro la mail, scarico dal sito dello spammer una minuscola immagine e lo avverto che l'indirizzo a cui corrisponde il codice è uno di quelli buoni!
Esistono anche varianti, ma il concetto base è sempre lo stesso.
Anche l'URL per il sito pubblicizzato contenuto in una mail formato txt, se cliccato, potrebbe avere una funzione analoga.

Insomma se apro lo spam, corro il rischio di essere io stesso ad avvisare chi me lo manda che ho ricevuto la sua robaccia e l'ho pure letta.
Per quanto non sempre questi trucchetti siano presenti, concorderete tutti che non vale la pena rischiare. A meno che non si desideri essere travolti da una valanga di immondizia oppure nella peggiore delle ipotesi di trasformare il proprio pc in uno Zombie.
I criminali informatici e gli spammer concorrono a formare un triangolo del male che comprende virus (in senso lato spyware, worm, malware, trojan, keylogger, rootkit, phishing etc. etc.). Il cybercrime paga programmatori che scrivano virus; i virus infettano computer in giro per il mondo con il duplice scopo di installare spyware per rubare gli Adress-Book degli utenti e di prendere possesso dei computer (renderli Zombie) ed attaccare altri computer attraverso la rete costituita da Botnet.
Esiste un vero e proprio tariffario: il NewLog dell'ITU (International Telecomunication Union) riporta come un giornalista di «Computer Sweden Magazine» sia riuscito a intervistare il creatore di un trojan utilizzato in molte frodi bancarie (più precisamente si tratta di phishing).
Il Trojan in questione viene venduto a 3000$ e, con soli 150$ al mese, il criminale offre anche i server da cui lanciarlo distribuiti in Cina, Europa e Stati Uniti.
Dal Bollettino SOPHOS (azienda leader a livello mondiale per la sicurezza in internet) del maggio del 2006:
leggiamo come l'Italia sia inserita all'8° posto a livello mondiale quale Paese produttore di Spam che utilizza le immagini al posto del testo. Questa nuova minaccia è denominata «Image Spam»
L’Image Spam è un file di tipo .jpg o .gif costituito da parole incorporate nell’immagine stessa, quindi non intercettabile (teoricamente) dai software che non possono rilevare il testo contenuto.
Questa tecnica è stata volutamente adottata negli ambienti del Cybercrime per bypassare i sistemi di sicurezza.
Oggi i sistemi antispam e il continuo aggiornamento dei database permette di identificare un buon numero di questi messaggi atti a trasferire il visitatore su siti pornografici, piuttosto che portarlo all’ottenimento di pastiglie sessualmente miracolose o al conseguimento di lauree e diplomi vari.
La grande maggioranza dell’Image Spam viene utilizzata nelle campagne che tentano frodi azionarie di tipo «pump-and-dump».
Il trucco delle immagini fa salire le probabilità che i messaggi degli spammer vengano letti e l’Image Spam è spesso animato.
Gli strati multipli di immagini caricati l’uno sull’altro creano confusione rendendo un messaggio diverso dall’altro.
Ma...... il Cybercrime ha evoluto ancora di più i propri sistemi: leggiamo di alcuni recenti allarmi di malware lanciati da oneITSecurity [oneITSecurity è parte di oneBlog, network di blog verticali sulla tecnologia e l'informatica sviluppato da HTML.it, editore on line dal 1997] e che riguardano l'aggiramento anche dei sistemi Captcha :
Molto interessanti gli articoli di Stefano Besana "Obiettivo “aggiriamo i CAPTCHA”: raggiunto " e Pasquale Miele "Il malware si fa sentire "
Quando il computer viene infettato l’utente sentirà una voce ripetere in continuo il seguente messaggio:
«You has been infected I repeat You has been infected and your system file has been deletes. Sorry. Have a Nice Day and bye bye…»
A riprova (se ce ne fosse ancora bisogno) della reale minaccia che può rendere Zombie un qualsiasi pc, ho trovato, su WebSense (azienda leader mondiale nella realizzazione di software per la gestione dell’utilizzo di Internet da parte dei dipendenti) un interessante video di Youtube.
E' una breve analisi del funzionamento dello zombificatore in cui si spiega che la minaccia sfrutta la popolarità del celebre YouTube «per spingere con l'inganno gli utenti a guardare un video contenente codice maligno che in realtà non sta affatto sul popolare portale.
Il file maligno - denominato YouTube04567.exe - è infatti ospitato su un web server nel dominio.su».
Mi scuso per la traduzione un pò "maccheronica" ma .... il tizio del video tende ovviamente a parlare come se chiaccherasse e non come se stesse scrivendo ......;-)
Come sapete noi ci occupiamo di codici che reputiamo interessanti. Questo in particolare, che viene da un dominio .su (Unione Sovietica), è un'applicazione che si spaccia per una specie di video YouTube. E' interessante notare che quando viene aperto IE, Firefox o qualunque altro browser si stia usando, viene lanciato un video particolarmente bizzarro. Purtroppo, però, non ci si rende realmente conto che in background succedono un bel po' di cose, tecnica che sta diventando sempre più diffusa.
WEBSENSE ritiene che questo « codice YouTube » non è altro che un codice ingannevole che tenta di farci credere che ciò che si sta scaricando è esattamente quello che si sta vedendo.
Diamo un'occhiata qua. Stiamo usando un software per catturare i pacchetti e controllare il traffico in contemporanea all'applicazione in esecuzione.
Attraverso una semplice richiesta DNS, possiamo vedere che si connette con un server localizzato a Washington, D.C. e il server risponde con questo file che è uno script java, altra cosa piuttosto diffusa.
Scorrendo l'elenco si notano altre due nuove applicazioni appena scaricate che sono state lanciate e che risultano essere Trojan Horse, programmate per raccogliere informazioni sulla macchina e dati sensibili (credenziali bancarie, password ecc).
Tale applicazione, dopo essere stata attivata, induce processi che rimangono e agiscono in background, mentre ovviamente in primo piano scorre il « video YouTube » in modo che si continui a credere di essere connessi al sito giusto, cioè il vero YouTube.
Purtroppo però i Trojan horse in background scaricano ulteriori pezzi di codice dal web, tra cui un keylogger e altre applicazioni per impadronirsi del sistema operativo e compromettere i dati presenti sulla macchina.
Pensavo che la cosa vi avrebbe interessato.
Chiudiamo qua.

fine 2^ parte

****************************

GLOSSARIO

Backdoor:
(in italiano"Porta di servizio"); programma con particolari caratteristiche che permettono di accedere alla macchina dall'esterno con privilegi di mministratore, senza che nessun altro utente se ne accorga.

Background : Task eseguito dal sistema ma generalmente non visibile all’utente. Il sistema solitamente assegna ai task in background una priorità inferiore rispetto ai task in primo piano. Alcuni software malevoli vengono eseguiti dal sistema come un task in background in modo che gli utenti non si accorgano dell’esecuzione di azioni indesiderate.

DNS: Acronimo di Domain Naming System. Si tratta del sistema di indirizzamento distribuito che traduce il nome del dominio (DN) nel corrispondente indirizzo IP.

Keylogger: Software che monitorizza e registra su file ogni digitazione effettuata sulla tastiera di un computer. Vengono, quindi, registrati, sia i testi digitati, che le eventuali password (in chiaro) ed altri dati importanti come i numeri di carta di credito.Il Keylogger può essere installato in un computer all'insaputa dell'utente, mascherato da innocuo gioco, file musicale, immagine, etc. etc.

Rootkit: Software che permettono di ottenere il controllo di un computer da locale o da remoto, in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo. Oltre ad installare spesso delle backdoor, il suo utilizzo più comune è quello di nascondere file e cartelle.

Server: computer dedicato allo svolgimento di un servizio preciso, come la gestione di una rete locale o geografica, alla gestione delle periferiche di stampa (print server), allo scambio e condivisione di dati fra i computer (file server, database server), all'invio o inoltre di posta elettronica (mail server) od a contenere i file di un sito web (web server). Utilizza un sistema operativo di rete. I computer collegati e che utilizzano il servizio del server si chiamano client. A volte lo stesso computer svolge diverse funzioni di server (es: sia file server, che print server).

Spyware: denominati anche adware, da (ingl.)
advertising. Particolare tipo di software, generalmente maligno, in grado di raccogliere informazioni private legate all'utente. I dati raccolti, vengono spesso utilizzati dai criminali informatici.

Trojan Horse: (in italiano cavallo di troia) si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma danneggia e compromette la sicurezza del computer.

URL:
U
niversal Resource Locator. L'indirizzo di una pagina web su Internet, cioè l'indirizzo completo da digitare per ricevere una pagina, in formato alfabetico. L'URL viene trasformata in indirizzo IP dal DNS.

Worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di Malware in grado di autoreplicarsi. Si Riproducono e si copiano di file in file e di sistema in sistema usando le risorse di sistema rallentando il computer.

cheyenne

domenica 21 ottobre 2007

SPAM : IL CUORE DEL CYBERCRIME

Spam, Zombie, Botnet : ovvero ........ come il Cybercrime, potrebbe impadronirsi del pc, rendendoti complice ....... a tua insaputa
*****************
Questa mini-inchiesta parte dal «World Economic Forum» svoltosi a Davos (Svizzera) nel gennaio del 2007 e, che, forse, rappresenta il massimo evento economico internazionale, ove i potenti della Terra (politici, imprenditori, studiosi) si incontrano e discutono pubblicamente sui grandi temi.
In tale Forum, Vinton Cerf - universalmente noto (insieme a Robert Kahn) - come «padre del protocollo TCP/IP e dell'architettura di base di Internet» ed oggi consulente di Google, ex-Presidente dell’ICANN, - ha previsto il collasso di Internet a causa di Pc Zombificati.
Lo scienziato non ha usato mezze misure, ipotizzando che, ben presto, la rete potrebbe trovarsi nell'impossibilità di funzionare normalmente, a causa dell’azione nefasta dei Pc Zombificati e controllati da remoto, anzi, sorprende che la Rete funzioni ancora. La proliferazione di Botnet e di attacchi DDos (Distributed Denial of Service) è allarmante e potrebbe avere effetti catastrofici portando al collasso Internet . (fonte The Register)

Vinton Cerf stima che, 1/4 di tutti i computer, siano pc Zombie sempre più controllati nell'ambito delle Botnet : tradizionalmente impiegati per inviare Spam e bloccare siti web, i pc Zombie sono in grado di generare un tale danno potenziale, da mettere fuori gioco l'intera rete.
In sintesi, sono circa 100/150 ml. i pc Zombie su 600 ml. (numero approssimativo di sistemi attualmente collegati ad Internet), asserviti al volere dei criminali informatici che, per mezzo di malware, agiscono all'insaputa dell'utente.
Gli esperti hanno rilevato che, dietro all'80% delle e-mail indesiderate, vi sono circa 200 gruppi illegali che sfruttano Botnet : le reti Zombie o Botnet possono connettere fino a 100.000 Pc all'insaputa dei proprietari. In tempo reale possiamo osservare l'attività dei pc Zombie > ZombieWatch™
E' evidente come la gravità e le dimensioni del problema stanno allargandosi oltre misura. Vediamo come si è passati dallo spam spazzatura al cybercrime:
Il meccanismo lo si può vedere schematizzato nello screen n°1, che ho preso dal World Information Society Report 2007 [il cui documento in PDF è scaricabile dal link dell' ITU ( International Telecomunication Union ) ]

screen n°1
E' in rapida crescita una ondata di criminalità informatica che ha formato, ormai, un eco-sistema di enormi proporzioni che si finanzia con il nostro denaro, usando ogni mezzo illecito. Il danno economico subito da aziende e consumatori è di enormi dimensioni: attraverso la rete dei Botnet si forma il triangolo nefasto Spam > Spyware > Virus.
E' colpa dei Botnet se siamo invasi dallo Spam, dal Phishing, dalle frodi informatiche , dal furto di identità, dal furto di dati personali e aziendali allo scopo di sottrarre enormi quantità di denaro dai conti bancari online: il crimine perfetto, a basso rischio ed alto rendimento. Dietro a questo Tzunami di spazzatura si celano vere e proprie organizzazioni di truffatori.
Secondo SPAMHAUS, la celeberrima organizzazione anti-spam, l'80% dell'intero volume di spam fatto circolare in rete ogni giorno è da ascriversi a 200 bande criminali altamente specializzate. Ecco la top ten dei criminali informatici a Novembre 2007. Il peggior spammer del mondo, secondo la "colonna infame" di SPAMHAUS, è Leo Kuvayev: condannato a pagare una multa di 37 milioni di dollari da una corte del Massachusetts nell'ottobre del 2005, ha collaborato con l'organizzazione chiamata Pavka/Artofit. È attualmente uccel di bosco.
Citando ancora SPAMHAUS, la punta dell'iceberg è formata dalla rete Russian Business Network (RBN) che è la fonte primaria dei peggiori attacchi su Internet.
Ne scrive diffusamente e con dovizia di particolari anche il Washington Post.
Alcuni esempi di recentissimi attacchi: nel recente mese di settembre il celebre portale d'aste online eBay è stato colpito da un attacco strategicamente complesso: l'allarme, lanciato dalla notissima azienda israeliana di sicurezza Aladdin Knowledge System

screen n°2

ha riguardato un'azione combinata di siti compromessi con codice malevolo, trojan e attacchi DDoS. L'assalto, secondo quanto riportato da Ofer Elzam ad Ars Technica è partito con modifiche fraudolente di un sito attraverso la notissima tecnica di SQL Injection.
Codici pericolosi vengono aggiunti a delle normali pagine web, e il visitatore - con sistemi non adeguatamente protetti - viene automaticamente infettato da un file chiamato MISuvstm.exe.
Quest'ultimo avvia il download di un trojan, SRTops32.exe, che consente di trasformare il Pc in uno zombie e adoperarlo in una botnet sfruttata per condurre un attacco DDoS, in questo caso ai danni di eBay, tentando di decifrare le password degli account via Brute Force Attack.

Il Trojan.Srizbi è l'ultimo ascituro del famigerato toolkit commerciale russo MPack, che ha fatto parlare di sè, come una sorta di vaso di Pandora dei malware. E' lo stesso toolkit, per intenderci, considerato responsabile della grave breccia nella sicurezza della rete italiana sperimentata a luglio del 2007.

(fonte) Symantec

Nella prima quindicina di questo mese di ottobre si è registrato un ulteriore attacco verso gli utenti di SEEWEB : un centinaio di siti compromessi da qualcuno che aveva in mano le password FTP .
Attacco con cui molti siti ospitati da SEEWEB si sono trasformati in diffusori di malware.

Di seguito l'analisi fatta da PC AL SICURO , i cui contorni sono ancora oscuri e sembrerebbero riportare ad un attacco condotto dal Cybercrime.

*****************

GLOSSARIO:

DDoS (Distributed Denial of Service): Attacco informatico solitamente ad un sito web od ad un server, perpetrato inoltrando una massiccia e simultanea quantità di pacchetti di richieste, che stressano il sistema attaccato fino al suo eventuale collasso.

Botnet : Rete di computer zombificati cioè manovrati fraudolentemente da remoto dopo averne assunto il controllo tramite virus o trojan. Il tutto avviene all'insaputa degli amministratori delle stesse macchine, al fine di utilizzarle per scopi illeciti (attacchi DdoS, invio di spam)

Brute Force Attack : Un attacco in cui viene provata ogni possibile chiave o password finché non si trova quella corretta.

Protocollo TCP/IP :
Insieme di regole che rendono possibile lo scambio di informazioni, equindi il dialogo, tra macchine in rete. I principali standard sono: - TCP (Transmission Control Protocol), agisce a livello di trasporto, suddividendo i dati in piccole unità (pacchetti) con lo scopo di velocizzare la trasmissione e non congestionare la rete e riassemblandoli nel giusto ordine una volta che siano giunti a destinazione. - IP (Internet Protocol), agisce a livello di instradamento, rendendo possibile la trasmissione dei pacchetti attraverso vie differenti sulla rete. E' possibile che ogni singolo pacchetto passi per strade diverse, ma grazie al protocollo IP, giungerà comunque alla destinazione voluta.

Spam : furto di servizi. Posta spazzatura non richiesta.

Zombificare : Impadronirsi di un computer altrui, tramite virus o trojan, con scopi malevoli. Da una macchina zombificata, controllata da remoto, si possono trarre informazioni riservate. Oppure può essere usata, all'insaputa dello stesso amministratore, come una sorta di proxy anonimo (ma con l'IP del proprietario ben in vista!) per diffondere virus, spam o effettuare illecite incursioni in rete (es. attacchi DDoS)


cheyenne

fine 1^ parte

domenica 14 ottobre 2007

Uranium Backup 6.3.0

Uranium Backup 6.3.0

Copie di sicurezza ovvero Uraniumbackup

Mettere al sicuro i propri dati, creare una copia del proprio sistema operativo comprensivo di tutte le configurazioni che ci portano via, in molti casi, tempo prezioso o pianificare il nostro backup, non è mai stato più facile. Interfaccia utente intuitiva, semplice e professionale, copie su supporti di maggiore diffusione e caratteristiche impressionanti, rendono questo software davvero unico nel suo genere.

Caratteristiche di rilievo:

Copia diretta e distribuzione file: con questa funzione il programma può copiare (senza effettuare alcuna compressione o modifica dei dati) un numero illimitato di file e/o cartelle sul pc locale, in rete, su periferiche quali Hard Disk esterni usb o firewire, penne usb, iOmega REV, ecc...

Supporto Unicode: Uranium è in grado di copiare file e cartelle che hanno caratteri Unicode nel nome (come ad esempio caratteri cinesi, greci, ebraici, ecc...) e di copiare file con percorsi più lunghi di 255 caratteri.

Copia dei file bloccati: su sistemi operativi Windows Server 2003 Uranium può copiare qualsiasi file bloccato/di sistema utilizzando il servizio Volume Shadow Copy (VSS).

Sicurezza e Privacy: due diverse misure di sicurezza per la protezione dei dati nei file zip: l'impostazione della classica password e/o la criptazione AES 256 bit, l'attuale standard di sicurezza a livello mondiale.

Nessuna interruzione: il backup del database viene effettuato anche se il servizio database è in esecuzione. Il programma non disturba il lavoro dell'utente poichè richiede risorse minime.

Criptazione integrata: Uranium può criptare i file zip (aes 256 bit) prima di trasferirli in internet, garantendo in questo modo un livello di sicurezza pressochè assoluto.

Log dettagliati delle operazioni eseguite: ogni volta che Uranium esegue un backup, crea un file di log con il riepilogo dettagliato di tutte le operazioni effettuate e dei dati relativi al backup, come ad esempio il numero dei file copiati, la dimensione totale dei file copiati, la velocità media del processo, la data e ora di inizio e fine, l'utente di windows che lo ha eseguito, ecc....

Esecuzione di file/programmi esterni: Uranium consente di eseguire per ogni backup delle azioni personalizzate su file o programmi ad esso esterni, quali ad esempio file batch o script di sistema, antivirus, software che eseguono funzioni particolari, ecc... Mediante queste funzioni è quindi possibile integrare Uranium con altri software e renderlo quindi ancora più versatile. L'esecuzione di queste azioni può avvenire prima e/o dopo ogni singolo backup, e sottostare a condizioni riguardanti l'esito del backup stesso.

Client FTP / SFTP: Uranium include un completo programma FTP Client, che funziona in maniera indipendente rispetto alle funzionalità di backup. Praticamente un altro software "standalone" per eseguire tutte le più comuni operazioni di trasferimento ftp e sftp, per visualizzare il contenuto di siti web o delle destinazioni remote dei backup. Un prodotto molto semplice ed utile, paragonabile per l'utilizzo basilare a software come CuteFTP, FileZilla WS_FTP, ecc...

Compatibile con tutti i sistemi: Uranium Backup può essere installato su tutti i sistemi operativi Windows: 98 / ME / NT / 2000 / XP / 2003 / Vista - 32 e 64 bit.

Nel sito, oltre al download del programma che può essere usato liberamente come freeware, ovvero senza limitazioni di tempo e senza alcun costo, è possibile trovare tutorial per la configurazione delle operazioni preliminari.

Il software è italiano e per maggiori info ci si può rivolgere al supporto tecnico che celermente aiuta gli utenti.

Il download può essere effettuato dal sito ufficiale:
http://www.uraniumbackup.com/index.aspx


Uranium Backup 6.3.0
Versione: 6.3.0.2209
Rilasciata il: 28/09/2007
Dimensione: 2,76 MB


Resize

domenica 7 ottobre 2007

Informatica e blog

Pochi conoscono l’etimologia della parola “informatica”, entrata nel nostro quotidiano ed ampiamente ricondotta a molte delle azioni che compiamo. Essa deriva dalla fusione di altre due interessanti parole: “informazione” e “automatica”. Questo ci lascerebbe presupporre l’uso rapido e veloce di uno strumento, il computer, capace di risolvere tanti piccoli “problemi” quotidiani, come ad esempio, l’invio di una lettera in tempo quasi reale ad una persona lontana, la ricerca di un luogo preciso, la definizione di un termine scientifico. Ad affacciarsi al mondo dell’informatica, facilitati dagli odierni sistemi operativi la cui interfaccia utente è ormai più che intuitiva, non sono solo i giovani (apro una parentesi perché, la parola giovani non indica una fascia di età che parte dall’adolescenza ma sta ad indicare solo una netta distinzione tra un mondo abitato da persone dai 5 ai 20 anni ed un altro, abitato da tutto il resto….) ma anche persone mature che spesso, per antonomasia, amano definirsi, nell’era del digitale, esseri analogici.
Purtroppo, imparando, utilizzando e sperimentando, ci si accorge che, se da una parte questo magnifico strumento ci permette di fare cose incredibili, dall’altra resta una semplice macchina che, non sempre, nonostante il serbatoio pieno, schizza come un’avvenente auto da corsa e, qualche volta, addirittura si rifiuta di fare qualsiasi cosa. Iniziano quindi i “guai”, quelli ai quali spesso non si riesce a dare una immediata e precisa risposta e che ci fa arrovellare il cervello. Questo spazio offre la possibilità di ricevere un aiuto valido ad i grandi e piccoli problemi nonché consigli, su come affrontare le problematiche relative all’utilizzo del computer.
Resize

Perchè Tecnopolis


Analisi ed Obiettivi
In Italia, in linea di massima, c'è una sorta di ignoranza informatica a forma di piramide, sulla cui punta ci sono persone più giovani e via via che si scende verso il basso, l'area si allarga e l'età aumenta. Al vertice, dunque, troviamo i giovanissimi che sin da piccoli hanno appreso le competenze e le problematiche dell'informatica. Alla base della piramide ci sono, generalmente, gli utenti di età avanzata le cui motivazioni possono essere variegate: una ricerca su internet per una grave malattia, ricerca di leggi e/o approfondimenti su decreti legge, etc. L'approccio all'informatica dei cosidetti "newbbie" è basato prevalentemente sul fai da te. L'obiettivo del nostro Blog Tecnopolis "Cittadella dell'Informatica" è quello di consentire lo scambio di informazioni, conoscenze, esperienze.
Tecno, ovviamente, sta per tecnologia e l'informatica è tra quelle più avanzate. Polis, nell'antica Grecia, era il fulcro dell'attività culturale ed economica. Un insieme di rete stradale portava all'Agorà posta appunto all'interno della Polis. Il luogo fisico ove avvenivano gli scambi, le relazioni, le decisioni. Tecnopolis Blog, dunque, vuole essere una rete virtuale - TRA GENERAZIONI -

Strumenti
Uso di un linguaggio semplice e comprensibile anche ai meno esperti. In particolare, tenteremo di aiutare quegli utenti che si trovano, improvvisamente, ad aprire una finestra su un mondo sconosciuto. Cercheremo, inoltre, di rendere in italiano i testi dall'inglese che è la lingua più diffusa su internet e che non tutti conoscono. Ripeteremo, sino alla noia, tutti i passaggi, avvalendoci di tutorial, guide passo - passo, screen, glossario, test, news .......... il tutto condito con un pizzico di ironia .........
A questo punto una domanda sorge spontanea ....... perchè iscriversi ad un Blog , allorquando ci sono moltissimi Forum e siti informatici?
Visitate Tecnopolis Blog e lo scoprirete :D
*********************************************

GLOSSARIO
Blog : detto anche “weblog”, è un termine anglosassone che deriva dalla contrazione dei termini “web” e “log”. Il weblog è una pagina web nella quale vengono pubblicati in ordine cronologico testi, immagini, suoni, filmati e link. I testi appaiono in ordine cronologico inverso, i più datati arricchiscono gli archivi settimanali, mensili o annuali. Il weblog si trova in una zona di confine tra il Web e il Forum. Sono simili ai Forum in quanto le notizie che ospitano possono ricevere commenti e dare vita, così, a veri e propri thread di discussione.A differenza della struttura dei Forum, dove il posizionamento dei messaggi è in dipendenza delle risposte, nel blog, ogni testo pubblicato occupa il vertice dell’elenco e vi rimane fino a quando non ne viene pubblicato uno nuovo.

Newbbie : termine con cui vengono definiti i principianti di Internet.
Sharing : Il file sharing è la condivisione di file all'interno di una rete comune. Può avvenire attraverso una rete con struttura client-server oppure peer-to-peer.
Web Trend Map : Information Architecs ha pubblicato la mappa dei duecento siti Web più importanti del 2007, in modo da stabilire cosa, su Internet, fa in questo momento la differenza a livello globale. Ordinati per categoria, prossimità, successo, popolarità e prospettiva, e rappresentati come la mappa della metropolitana di Tokyo. Alcune scelte sono divertenti: ad esempio Google nella mappa precedente era posizionata nella stazione di Shibuya, un bel ritrovo per i giovani, mentre ora è sovrapposta a quella di Shinjuku, quartiere sempre frequentato da giovani ma controllato dalla Yakuza (la mafia giapponese) e in cui ci si muove con più cautela e sospetto. Le linee tracciate, e colorate in maniera diversa, spaziano dai servizi di tecnologia al knowhow, dai siti che fanno soldi alle community, passando per siti di musica, siti di cinema e siti di news.
Sulla linea rosa che rappresenta lo Sharing si trovano così il peer-to-peer The Pirate Bay, Wikipedia e Photolog.com mentre la linea nera ospita i Main Sites di Internet, Google, YouTube, Msn, Yahoo.
Nel settore News, piazzato sulla linea verde dell'ipotetica cartina del Web, sono allocati Repubblica.it ed il blog di Beppe Grillo. Presenti, come nelle più grandi metropolitane del mondo, anche le Junctions, i siti che non rientrano in una sola categoria ma coprono diverse aree: spiccano in questo caso Google che è un incrocio di informazione, knowhow e tools, ma soprattutto Apple e ITunes che comprendono musica, film, design, knowhow, soldi, tecnologia e Insiders. Solo per i più grandi siti, si trovano anche l'indicatore meteo che prevede il successo del sito nei prossimi mesi e l'indicatore che indica il grado di usabilità, ricchezza e multimedialità dei siti e che va dallo 0.5 al 2.5. Un simpatico modo di “fotografare la rete”, magari da stampare e applicare alla parete, o semplicemente per usarlo come desktop. E’ stata messa online una versione da usare come homepage, e si può scaricare in diversi formati, fino all’A3. Il post continua con l'offerta di spazio libero per essere sponsorizzati, pagando appena $ 2000

cheyenne