Google Titan Security Key

Google Titan Security Key

SICUREZZA SICUREZZA SICUREZZA…….

La parola piu’ utilizzata e letta su ogni articolo, anche non a carattere tecnico, che si intenda la sicurezza nelle citta’, oppure quella sui social media, ma ancor di piu’ il peso di questa parola lo si nota attorno a tutto cio che gravita’ sui nostri device, sia quelli personali, sia quelli che utilizziamo quotidianamente in ufficio.

Questo perche’ oggi la SICUREZZA colpisce/interessa tutti in ogni istante della nostra vita. Ogni giorno usiamo , centinaia di volte al giorno, device tecnologici di ogni tipo (SmartTV, SmartPhone, IoT, Router, AccessPoint….) e per ognuno di questi, teoricamente, dovremmo poter essere in grado di sapere cosa e come fare per proteggere i nostri dati e la nostra identita’ tecnologica, che sempre di piu’ rappresentera’ noi stessi, chi siamo, cosa facciamo, come lo facciamo…….

Ma nella realta’ chi di noi ha veramente le conoscenze ed il desiderio di doversi occupare quotidianamente della propria sicurezza; la maggior parte di noi stenta a ricordarsi di cambiare la password dell’account di posta oppure dell’utenza per l’home banking etc……, tutto questo perche’ preferiamo pensare che non saremo certo noi a diventare vittime di un qualsiasi hacker che sicuramente ha altri interessi piu’ importanti. Purtroppo non e’ cosi, oggi giorno siamo tutti collegati e la singola persona, il dipendente “qualunque”, potrebbe essere l’anello debole della catena che permette all’hacker di entrare nell’infrastruttura che vuole colpire e da li, piano piano scalare fino ad avere cio che gli serve…..

Il discorso e’ troppo lungo, ed e’ gia stato trattato in altri articoli, nella sezione (manco a dirlo) ūüėČ “sicurezza” di questo blog ed altri arriveranno. Fatto sta che per poter aumentare (garantire e’ una parola che non esiste, nulla e’ sicuro al 100%) il nostro livello di sicurezza possiamo per lo meno attivare, li dove ci e’ possibile, quelle funzioni denominate¬†accesso a due fattori, sui nostri account di posta, sul nostro profilo FB …etc….

L’accesso a due fattori (2FA) esiste gia da un po’ di tempo ed √® considerato uno dei metodi pi√Ļ sicuri per proteggere i propri dati online da eventuali malintenzionati. Tuttavia, neanche questo sistema pu√≤ considerarsi impenetrabile ed anch’esso si evolve, da una prima modalita’ tramite invio di codice SMS, sino alla sua versione migliore tramite l’uso di Security Key, tra le piu’ usate ad esempio la Yubico

Anche questa tecnologia deve comunque tenersi sempre aggiornata, ed e’ notizia di questi ultimi giorni che anche Big G ha creato una Security Key dal nome “Titan Security Key“, in pratica e’ stata annunciata come una chiavetta per autenticarsi con la massima sicurezza ed a prova di phishing (ad oggi una delle vulnerabilita’ peggiori sul web).

In soldoni, la Titan Security Key, che inizialmente era disponibile solo per i clienti Cloud americani, oggi e’ in vendita sul Google Store per chiunque la volesse acquistare.
E’ un dispositivo di sicurezza utilizzato per gli account che sfruttano il doppio fattore di autenticazione, che permette di autenticare gli accessi tramite Bluetooth o USB.

Il dispositivo funziona con i browser pi√Ļ diffusi (incluso chiaramente Chrome) e pu√≤ essere sfruttato all’interno di un crescente ecosistema di servizi che supportano lo standard FIDO, uno standard di autenticazione compatibile con numerose app e browser (gli account Google supportano le chiavi di sicurezza e altri accessi FIDO gia dal 2014),¬†di conseguenza, il dispositivo pu√≤ essere utilizzato anche per accedere a servizi diversi da Google (Facebook, Twitter, Dropbox, Gmail….. e molti altri ), anche se questi potrebbero non essere in grado, in questo momento, di usufruire appieno del firmware speciale sviluppato da Google ed inserito nelle Titan Security Key.

Come accennato prima, esistono due versioni della Titan Security Key di Google: una √® USB mentre l‚Äôaltra e’ dotata di connettivit√† Bluetooth.
In entrambi i casi la chiavetta andra’ accoppiata con i propri account seguendo le indicazioni fornite da Google all‚Äôinterno della confezione.

La versione USB, dunque la chiavetta fisica in se, è di piccole dimensioni, mentre la seconda versione, altrettanto piccola, essendo basata su tecnologia Bluetooth, a differenza della precedente non richiede l’inserimento fisico nel dispositivo (PC/Mac), ma è sufficiente la pressione del pulsante, presente su una delle facce, ed un accoppiamento via/Bluetooth per poter inviare i token di accesso/login nel momento desiderato.
La funzionalità del Token di sicurezza è la medesima della versione USB e, nella confezione è fornito un cavetto USB utile per la configurazione iniziale.

Ad oggi, dalle stime di Google soltanto il 10%¬†degli account¬†Google¬†hanno attivato il sistema di autenticazione a due fattori sui relativi device. Una percentuale davvero bassa e sicuramente molte persone non gradiranno dover pagare un’oggetto per aumentare la loro sicurezza, poiche’ ci si aspetta che essa debba essere garantita e gratuita.

Molti ancora non vorranno doversi portare (seppur davvero piccolo e leggero) dietro l’ennesimo device/oggetto; ma al momento e’ un piccolo prezzo da pagare nella fase di adeguamento che subira’ Internet come lo conosciamo oggi, poiche’ quando nacque alla fine degli anni 60 (parlando di ARPANET) i protocolli creati all’inizio e che ancora sostengono il core dell’infrastruttura che chiamiamo Internet non erano pensati per i livelli di sicurezza richiesti oggi.

Concludo aggiungendo che per coloro che usano molti dei servizi offerti da Google per il proprio lavoro professionale, i¬†token di sicurezza Titan sono compatibili con il Programma di protezione avanzata, il pi√Ļ potente strumento per la sicurezza offerto da Google per preservare gli Account Google (come giornalisti, attivisti, dirigenti aziendali e team di campagne elettorali) dal rischio di attacchi mirati.

NGROK – reverse proxy server cross-platform

ngrok mostrare un sito in locale

Ngrok Pubblica il tuo sito in localhost

Lo sviluppo di siti e di Webb Application e’, al giorno d’oggi, uno dei core business piu’ importanti per la maggior parte delle aziende¬†in tutto il mondo, motivo per cui sono nati una grande quantita’ di tool per agevolare i web developer durante tutte le operazioni di¬†sviluppo, test e produzione.

Molto spesso capita che non si abbia il tempo o anche il budget per gestire piu’ ambienti di sviluppo, cosi ci si riduce per avere tutto¬†il proprio ambiente [sviluppo / test / pre produzione] soltanto sul proprio pc.

Come fare quindi se c’e’ bisogno di mostrare l’avanzamento del lavoro al cliente¬†senza dover prima creare e/o aggiornare gli altri ambienti di test/pre-produzione??? …. e’ per aiutare in questa pressante fase che e’ nato¬†un tool come ngrok.

Ngrok e’ un reverse proxy server con cui e’ possibile rendere “pubblico” un server locale, anche se e’ collocato dietro un NAT od un Firewall,¬†il tutto tramite secure tunnel. Quindi attraverso Ngrok si potra’ implementare un personal cloud service direttamente dalla propria¬†postazione di lavoro realizzando cosi uno stack LAMP/LEMP

 

INSTALLAZIONE

mkdir ngrok
cd ngrok/
wget -c https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-amd64.zip
unzip ngrok-stable-linux-amd64.zip

Dopo aver installato il pacchetto possiamo fare una prova, se ad esempio usate come web server Apache, potete farlo in questo modo;

sudo nano /var/www/html/index.html

<!DOCTYPE html> <html> <body> <h1>Prova</h1> <p>Test di Ngrock.</p> </body> </html>

Salviamo il file e ora possiamo avviare il tool puntandolo sulla porta su cui abbiamo in ascolto il nostro Web server:

ngrok http 80

Una volta lanciato il comando ci apparira’ qualcosa di simile:

Session Status online Session Expires 7 hours, 53 minutes
Version 2.2.8 Region United States (us)
Web Interface http://127.0.0.1:4040
Forwarding http://44c9afca.ngrok.io -> localhost:80
Forwarding https://44c9afca.ngrok.io -> localhost:80

Una volta avviato possiamo dunque iniziare ad usarlo anche tramite la comoda interfaccia Web:

http://localhost:4040

ngrok localhost

Tornando alla descrizione del Tunnel appena creato, le voci a cui dobbiamo fare caso sono:

  • Web Interface: tramite questo indirizzo potrai accedere ad un‚Äôinterfaccia web dove puoi monitorare tutte le attivit√† associate all‚Äôurl che hai appena creato. Questo vuol dire che potrai vedere quanti utenti si stanno collegando ed altre informazioni.
  • Forwarding: questo √® il link che dovrai fornire al tuo cliente. Hai entrambe le versioni, sia http che https. Lavorando in locale probabilmente userai quasi sempre l‚Äôhttp.
  • HTTP Requests: In questa sezione vedrai in tempo reale tutte le richieste http che vengono fatte tramite il tuo link. Ti √® utile per capire se qualcuno sta guardando il sito in un dato momento.

Quindi dando al proprio cliente il link¬†http://44c9afca.ngrok.io¬† quest’ultimo avra’ accesso alla root web del localhost

Questo vuol dire che se stai utilizzando MAMP o XAMPP verrà servito il file index.php all’interno della tua cartella /htdocs

Se invece utilizzi WAMP su Windows il tuo tunnel porterà gli utenti alla index.php della cartella www

Per coloro che utilizzano un Virtual Host per gestire i tuoi progetti la procedura e’
leggermente diversa ma pur sempre semplice; nella pratica bastera’ aggiungere un solo
parametro, come nell’esempio seguente:

ngrok http -host-header=miosito.dev 80

dove ovviamente al posto di “miosito.dev” metterete l‚Äôindirizzo del vostro in locale. ** WordPress per coloro che invece usano la piattaforma di WordPress si dovranno applicare altri accorgimenti per far in modo che il vostro cliente veda correttamente il sito. Questo perche’ tutti¬†gli url che creati da WordPress sono assoluti¬†ovvero mostrano per esteso l‚Äôindirizzo di un determinato documento. Per poter effettuare questo tipo di modifica consiglio di utilizzare un comodo tool come Relative URL , un tool che fa gia parte dei plugin consigliati da WordPress, con il quale sara’ possibile modificare URL da qualcosa come questo (esempio):

http://localhost:8080/wp/2012/09/01/hello-world/

in qualcos’altro come questo:

/wp/2012/09/01/hello-world/

Una volta effettuate tutte le modifiche del caso bisognera’ aggiornare il file wp-config.php
inserendo, prima della riga “/* i parametri dei re indirizzamenti, qualcosa del tipo:

define('WP_SITEURL', 'http://' . $_SERVER['HTTP_HOST']);
define('WP_HOME', 'http://' . $_SERVER['HTTP_HOST']);

PS:Ricordatevi di disinstallare il plugin e rimuovere le righe di codice dal file wp-config.php quando metterete il sito online.

Le configurazioni possibili con Ngrok sono davvero svariate e potete trovare tutto cio che¬†non e’ stato contemplato in questo articolo, direttamente sul sito del progetto NGROK

Navighi e ti sembra che gli annunci siano fatti ad hoc per te? Retargeting

Retargeting - instrada i tuoi acquisti

RETARGETING – instrada i tuoi acquisti

Ieri sera, durante la nuova puntata di “Fratelli di Crozza” (del 12/05/17), nella gag dell’ INC.COOL.8 , Crozza ha svelato al grande pubblico come funziona una tecnica avanzata di Marketing detta Retargeting. Vediamo di capire meglio di cosa si tratta e come funziona.

Il Remarketing, noto anche come Retargeting, è una forma di pubblicità online che si rivolge agli utenti sulla base delle loro precedenti azioni su Internet, in situazioni in cui tali azioni non si traducono in vendita o conversione.
Questa forma di marketing comportamentale e’ molto interessante per le aziende che c’investono soldi perche’ li aiuta a mantenere il loro marchio comunque visibile agli utenti anche dopo che essi hanno lasciato il sito web.

Per la maggior parte dei siti, solo il 2% del traffico web si tramuta in vendita di prodotti sin dalla prima visita, mentre il Retargeting è uno strumento progettato per aiutare le aziende a raggiungere quel 98%  degli utenti che non hanno effettuato subito una delle azioni desiderate dal sito web, quali (acquisto, contatto, iscrizione etc.).

Come funziona il Retargeting?
Il Retargeting √® una tecnologia basata sui cookie, che utilizza un semplice codice ¬†Javascript anonimo per ‚Äúseguire‚ÄĚ il pubblico su tutto il web.

Sei un’azienda ? Ecco come funziona:
devi inserire un piccolo pezzo di codice nel tuo sito web (questo codice √® a volte indicato come ‚Äúpixel‚ÄĚ), che viene generato quando si attiva una campagna. Il codice, o pixel, √® impercettibile per i visitatori del sito e non influisce sulle prestazioni del sito. Ogni volta che un nuovo visitatore accede al sito, il codice rilascia al browser (Internet Explorer, Firefox, Chrome, Safari, Opera¬†etc.) un cookie anonimo.
Pi√Ļ tardi, quando i visitatori tracciati da questi cookies,¬†navigano sul web, il cookie permette al tuo fornitore di retargeting¬†(ad esempio Google AdWords) di pubblicare annunci, assicurando che questi annunci vengano mostrati solo a persone che hanno gi√† visitato il tuo sito.

Il Retargeting √® molto efficace perch√© concentra i tuoi investimenti pubblicitari, il ROI (Return On Investment)¬†su persone che hanno gi√† familiarit√† con il tuo marchio e di recente hanno dimostrato interesse. Ecco perch√© la maggior parte dei marketer che lo utilizzano vedono un ROI pi√Ļ elevato rispetto alle altre campagne sui canali digitali.

Chi fornisce servizi di Retargeting?
E’ possibile attivare campagne di Retargeting sulla Rete Display di Google (un gruppo di oltre un milione di siti web che collaborano con Google per pubblicare annunci pertinenti) attraverso Google AdWords.

E’ anche possibile attivare il Retargeting su Facebook, in modo tale da mostrare i tuoi annunci sul popolare social network a chi ha visitato il tuo sito. Per ora non è possibile attivarlo direttamente dalla gestione delle inserzioni di Facebook, per attivarlo è necessario passare attraverso un fornitore terzo, come AdRoll o Perfect Audience.

Come fare campagne di retargeting di successo?
Il Retargeting è un potente strumento di branding e ottimizzazione delle conversioni,
ma funziona meglio in combinazione con il marketing inbound e outbound o di generazione della domanda. Ad esempio, strategie di marketing che coinvolgono contenuti, SEO, AdWords e Social Media Marketing (come gli annunci pubblicitari su Facebook, Linkedin, etc.) sono l‚Äôideale per acquisire traffico, ma non aiutano l‚Äôottimizzazione della conversione. Al contrario, il retargeting pu√≤ contribuire ad aumentare le conversioni, ma non pu√≤ guidare la gente al tuo sito. La migliore possibilit√† di successo sta perci√≤ nell‚Äôutilizzare uno o pi√Ļ strumenti per indirizzare il traffico al tuo sito, e il retargeting per ottenere il massimo da quel traffico.

Come vedere tutto quello che hai cercato su Google

Google My Activity

Welcome to Google My Activity

Noi magari no ma Google ha una memoria davvero di ferro, infatti si ricorda tutto, ma proprio tutto quello che avete mai cercato mentre stavate usando il vostro account Google. Infatti, ogni ricerca fatta su Google lascia una traccia, così come rimane memoria dei luoghi che cerchiamo su Maps o dei video che guardiamo su YouTube.

Da qualche tempo però è possibile visualizzare e (volendo) cancellare tutte le attività svolte sul motore di ricerca e sui siti di sua proprietà (come ad esempio YouTube) attraverso My Activity, un portale costruito come la timeline di un social network in cui ritrovare tutto quello che è stato fatto attraverso il proprio account.

L’idea nasce per dare agli utenti la possibilit√† di conoscere quali dati vengono memorizzati da Big G e di poter gestire autonomamente la privacy della propria vita virtuale.

Pero’ la cosa potrebbe risultare imbarazzante se qualcuno vi rubasse l’account o se lasciaste incustodito il vostro computer o altro dispositivo digitale su cui¬†usate il vostro account Google. L’imbarazzo potrebbe capitare a tutti, sia perch√© a Google oramai chiediamo¬†qualunque cosa, senza pudori, sia perch√© una ricerca innocente potrebbe comunque causare equivoci.

Per consultare la vostra cronologia delle ricerche (che non √® pubblica ma √® accessibile solo a chi sa la password del vostro account Google) potete arrivarci collegandovi¬†a history.google.com/history, che vi dirottera’ a myactivity.google.com/myactivity. Qui scoprirete un’ universo di dettagli cronologici non solo sulle vostre ricerche, ma anche sulle vostre attivit√† su computer e telefonini associati al vostro account Google, comprese le app che avete usato e gli orari nei quali le avete usate.
Se avete usato un dispositivo mobile provvisto di¬†geo-localizzazione abilitata, ci sara’ anche l’indicazione di dove eravate quando avete fatto la ricerca. Potete anche esplorare la cronologia usando un filtro per data, scegliendo per esempio, e poi selezionando, una data massima e una minima.

Se avete un account Google da molti anni, andare a sfogliare le informazioni risalenti a molto tempo fa¬†richiedera’ un bel po’ di clic sul calendario del filtro, oppure per selezionare una data specifica si pu√≤ usare l’URL seguente:

https://myactivity.google.com/myactivity?utm_campaign=continue&authuser=0&max=numero

dove numero è una sequenza di 16 cifre di cui sembrano essere significative solo le prime cinque; qualunque valore immesso nelle cifre successive non cambia la data.

Cosa colleziona Google su di noi?
Tre tipologie principali di dati. La prima riguarda le nostre attivit√†: ricerche, siti web visitati, video guardati, annunci pubblicitari visualizzati, posizione su GoogleMaps e dati relativi a cookie e indirizzo Ip. Le seconde sono definite da Google “creazioni”, ovvero ci√≤ che realizziamo utilizzando i suoi servizi: email inviate, contatti aggiunti, foto e video caricati, documenti e presentazioni ecc. E, in ultimo, gli “elementi personali” come nome, indirizzo email e password, data di nascita e le altre caratteristiche personali che ci contraddistinguono. Tra queste My Activity si focalizza principalmente sulla prima. E se √® vero che basta impostare la navigazione anonima da browser per evitare che le aziende registrino le nostre “impronte digitali”, √® altrettanto vero che impostando il profilo Google correttamente √® possibile accedere da qualunque Pc o app senza pi√Ļ preoccupazioni.

Se volete eliminare l’intera cronologia, usate questo link: myactivity.google.com/delete-activity. Alla voce Elimina per data, scegliete Sempre e poi cliccate su Elimina: avrete un’ultima occasione per decidere se procedere con l’eliminazione o annullarla. Se cliccate di nuovo su Elimina, la cancellazione della vostra cronologia sar√† definitiva e irrevocabile.

Per scaricare una copia completa della vostra cronologia di ricerca (magari prima di eliminarla dalla memoria di Google), potete andare a myactivity.google.com/more-activity e cliccare su Crea archivio nella sezione Scarica le ricerche precedenti: riceverete una mail che vi avviserà quando la cronologia sarà pronta da scaricare.

Per impedire che Google accumuli di nuovo queste informazioni sulle vostre attività, potete andare a myaccount.google.com/activitycontrols e disattivare Attività web e app.

Whatsapp – invia immagini nascoste

WhatsAppTipps & Tricks

WhatsAppTipps & Tricks

In uno degli ultimi articoli abbiamo affrontato il tema della Steganografia, che ci permette di nascondere documenti importanti dentro ad immagini cosi da celarne la presenza in bella vista, ma potremmo anche usare un’opzione diversa, magari questa volta, per divertirci un pochino; ad esempio ti piacerebbe fare uno scherzo e nascondere un’ immagine dentro un‚Äôaltra per poi inviarla tramite¬†Whatsapp? Se la tua risposta e’ S√¨ allora continua a leggere questo articolo.
Pochi sanno che oggi¬†Whatsapp √® ricca di Tips & Tricks molto utili e veramente interessanti; tra le tante, vi √® sicuramente quella di essere in grado di¬†nascondere un’ immagine all‚Äôinterno di un‚Äôaltra per far s√¨ che quando un amico clicca sull‚Äôimmagine in evidenza gli apparir√† l‚Äôimmagine nascosta.

Questo fantastico trucchetto è applicabile ad ogni tipologia di immagine/foto ed è consentito grazie a due ottime applicazioni gratuite per iOS e Android. Basteranno pochi e facilissimi passaggi:

Requisiti:

Procedimento:

  • Scaricare l‚Äôapp sopra proposta e installarla sul device
  • Aprire l‚Äôapplicazione e seguire¬†l‚Äôinterfaccia intuitiva per¬†nascondere l’immagine all‚Äôinterno di un‚Äôaltra
  • Selezionare ‚ÄúInsert your true image‚ÄĚ per scegliere l‚Äôimmagine che volete far vedere alla ‚Äúvittima‚ÄĚ dello scherzo
  • Selezionare ‚ÄúInsert your fake image‚ÄĚ per scegliere l‚Äôimmagine che volete nascondere all‚Äôinterno della prima
  • Selezionare ‚ÄúDo magic‚ÄĚ per nascondere l’immagine “falsa” dentro quella “vera”, combinando cos√¨ in un‚Äôunica foto le immagini selezionate; tutto fatto!

Adesso potrai inviare l’immagine creata ad hoc ai tuoi amici per compiere divertentissimi scherzi, o altro !!!

Se questa prima opzione non vi e’ bastata vi proponiamo un’altro tool/software il cui nome e’:

Fhumb
Cos‚Äô√® un Fhumb? E‚Äô anch’esso un tool che vi permettera’ d’ inviare foto tramite WhatsApp, permettendovi di ‚Äúnascondere‚ÄĚ una foto dentro un‚Äôaltra. Vediamo come funziona questa applicazione.

FhumbApp vi permette di scegliere due immagini: una “finta”¬†e una “vera”. Quando le invierete tramite WhatsApp i vostri amici visualizzeranno una miniatura dell‚Äôimmagine FINTA. Quando i vostri amici cliccheranno su ‚Äúmostra‚ÄĚ per visualizzare l‚Äôimmagine a schermo intero l‚Äôimmagine cambier√†.. mostrando l’immagine VERA del vostro scherzo.

Potrete utilizzare FhumbApp in modo molto originale e creativo, ad esempio:

  • Per inviare un messaggio d‚Äôamore o di auguri veramente originali
  • Per inviare una foto sexy che invece si trasforma in qualcos’altro e viceversa…
  • Per inviare una foto attesa dal vostro amico che invece si trasformer√† in una cosa che non sopporta
  • Per inviare dei messaggi ‚Äúspeciali‚ÄĚ
  • Per fare scherzi particolari

Lasciatevi ispirare dagli esempi che troverete in FhumbApp gi√† pronti per voi e completamente personalizzabili. FhumbApp √® in continua evoluzione. Troverete pi√Ļ di venti fhumb originali gi√† pronte per essere inviate ai vostri amici. Scegliete le vostre immagini da inviare utilizzando la vostra galleria fotografica o scattane di nuove con la fotocamera. Memorizzate le vostre fhumb migliori e inviatele quando volete e quante volte volete.
Al primo avvio verr√† richiesta la registrazione inserendo il proprio numero di telefono. FhumbApp vuole tutelare il pi√Ļ possibile la privacy dell‚Äôutente: l‚Äôattivazione del servizio √® necessaria per assicurare che le Fhumb create da FhumbApp siano inviate al vostro dispositivo. Una volta ricevute, potrete inviarle a chi volete.

 

Buon divertimento