Rintraccia il tuo Android

Rintracciare il proprio Smartphone Android

Rintracciare il proprio Smartphone Android

N.B.: spiare le attività di altre persone è un reato punibile dalla legge. Questo breve tutorial è stato scritto a puro scopo illustrativo e con l’unica finalita’ di spiegare come rintracciare il “proprio” cellulare a seguito di un furto, dunque io non mi assumo alcuna responsabilità circa l’uso, potenzialmente improprio, che potresti fare delle indicazioni presenti in esso.

PREMSESSA
Vorresti “rintracciare” il tuo stesso cellulare per poterlo comandare da remoto in caso di furto o smarrimento?

I)
Allora ti consiglio di provare Cerberus, un’applicazione antifurto robusta e affidabile che permette di monitorare qualsiasi smartphone Android da remoto e comandarlo via Web o via SMS (esclusivamente in quei casi in cui la connessione Internet non fosse disponibile). Costa 4,99 euro ma è disponibile in una versione di prova gratuita che consente di provarla per 7 giorni.

Per scaricare Cerberus sul tuo telefono, cercalo direttamente sul Play Store ed installalo. Dopodiché avvia l’applicazione, premi sul pulsante per creare un account Cerberus e compila il modulo che ti verra’ proposto inserendo tutti i dati richiesti.

Ad operazione effettuata, premi su Abilita amministratore dispositivo e Concedi permesso Superuser (solo se hai un terminale sbloccato tramite root) per consentire a Cerberus di prendere il controllo del telefono. Scegli quali funzioni di monitoraggio attivare dal menu configurazione principale ed il gioco è fatto.

Da questo momento in poi potrai monitorare il tuo stesso smartphone collegandoti al sito Internet di Cerberus oppure scaricando il client del servizio  su un altro terminale Android.

Il pannello di amministrazione di Cerberus è estremamente intuitivo, tra le funzionalita’ a cui avrai accesso ci saranno, ad esempio, la visualizzazione con relativa posizione geografica del tuo smartphone (in tempo reale o all’ultima localizzazione effettuata, grazie alla cronologia degli spostamenti memorizzata automaticamente dalla App), oppure potrai impostare la riattivazione automatica del GPS in caso di disattivazione (richiede lo sblocco utenza root) e potrai comandare la fotocamera per realizzare foto e video che ritraggono l’ambiente circostante, cosi da poter capire esattamente dove si trova il device o scoprire, ad esempio, l’identità della persona che ti ha sottratto il telefono.

Inoltre con Cerberus si potra’ registrare l’audio dal microfono dello smartphone, visualizzare un messaggio di avviso personalizzato sullo schermo di quest’ultimo e molto altro ancora. Insomma provatelo e non ve ne pentirete !!

II)
Un’altra ottima applicazione con la quale potrete rintracciare un cellulare Android per finalità di antifurto è Lost Android, che inoltre è completamente gratuito.
Una volta installata, questa App permette di comandare lo smartphone da remoto tramite Web o tramite SMS per accedere a una vasta gamma di funzioni. Come di consueto per App di questo tipo e livello, per poterne sfruttare appieno le potenzialità, raccomandiamo vivamente di impostarla come Device Administator, così facendo, sarà possibile usufruire completamente di funzioni avanzate quali:

  • localizzazione del terminale da remoto;
  • attivazione e disattivazione di Wi-Fi e GPS;
  • far suonare l’allarme;
  • visualizzare, durante il boot, sul lockscreen o come semplice popup, un messaggio di avviso;
  • rintracciare il ladro monitorando l’inserimento di una nuova SIM da parte del malintenzionato,
  • dirottare i servizi di controllo remoto tramite SMS, visualizzando un messaggio di errore sul display che, alla pressione del pulsante OK, scatterà una foto con la fotocamera frontale, per cercare di catturare l’identità del malintenzionato;
  • recuperare la lista di chiamate e SMS effettuati
  • blocco del device tramite PIN;
  • formattazione della scheda sd;
  • wipe della memoria interna del device, altrimenti detto ripristino alle impostazioni di fabbrica, con cancellazione di dati, account, password, app installate, e così via….

 

Ricordo in fine che installazioni di App specifiche a parte, e’ comunque possibile localizzare e comandare da remoto il proprio smartphone anche con l’utilizzo di Gestione Dispositivi Android, il servizio antifurto di Google fornito gratuitamente con tutti i dispositivi Android.

 

OpenStack – Introduzione

OpenStack Cloud Software

OPENSTACK – PARTE PRIMA

Si parla molto di OpenStack e delle sue applicazioni. Ma che cos’è davvero, perché è stato sviluppato e quali sono i suoi vantaggi?

Che cos’è?
OpenStack è un sistema operativo per il cloud computing in grado di controllare componenti di storage, networking e computing. È open source e gratuito, di solito è installato sotto forma di soluzione IaaS. OpenStack fornisce un insieme di strumenti che servono a costruire e gestire piattaforme cloud sia pubbliche sia private. Permette agli utenti di installare macchine virtuali e si può accedere al codice sorgente per modificarlo in qualsiasi modo sia utile per gli scopi specifici del progetto.

Chi lo ha sviluppato?
Nel 2010 Rackspace e la NASA hanno collaborato a un progetto congiunto che è poi diventato OpenStack. Il codice iniziale è stato usato per Nebula, la piattaforma cloud della NASA, poi il progetto si è dato l’obiettivo più ampio di aiutare le aziende a far girare software cloud su hardware standard.

Chi lo usa?
Tra i vendor, alcuni dei nomi più importanti che attualmente supportano e distribuiscono OpenStack sono Canonical, Cisco, EMC, HP, Huawei, IBM, Oracle, Google e Red Hat. Tra gli utenti attuali ci sono Bloomberg, Comcast, PayPal e Wells Fargo. Ci sono incontri internazionali periodici su OpenStack – gli OpenStack Summit – in tutto il mondo, che raccolgono programmatori e utenti della piattaforma.

E’ quindi ormai innegabile l’interesse che tutto il mondo IT ha riservato in questi ultimi anni ad OpenStack.

Qual’è la ragione di tutto questo?

L’ormai tradizionale paradigma client-server, in progetti in cui la scalabilità e le finestre di picchi di carico sono variabili essenziali all’interno dell’equazione della produttività, presenta oggi giorno evidenti limiti di gestione dei carichi e della velocita’ di evoluzione dei progetti. Ecco quindi nascere l’esigenza di uno strumento che fosse flessibile ed allo stesso momento affidabile.

Questo concetto spiega quindi le motivazioni che possono spingere ad adottare una piattaforma cloud, ma perché fra tutte le piattaforme esistenti si parla sempre di OpenStack?

OpenStack è un progetto aperto
La sua natura aperta ha fatto sì che tutti i vendor interessati all’introduzione di specifiche funzionalità o determinati ambiti potessero contribuire in maniera attiva e funzionale al progetto, innescando un circolo virtuoso in cui ogni miglioramento apportato per favorire se stessi va a beneficio della comunità.

La sua natura aperta fa sì che chi adotta OpenStack per il proprio ambiente cloud è di fatto esente dal cosiddetto vendor lock-in, ossia l’essere vincolato ad un rivenditore specifico per le proprie tecnologie. Infatti se lo standard OpenStack è garantito, ogni venditore potrà essere valutato in modo paritetico a tutti gli altri, rendendo così il mercato più competitivo e conveniente per il cliente finale.

I presupposti di un progetto OpenStack

Bisogna subito tenere presente che “non tutti i progetti sono adatti al cloud“, nonostante cio che viene erroneamente interpretato leggendo in giro per il web, infatti questo principio sfugge a molti che guardano verso le nuvole vedono unicamente un posto differente da cui erogare i propri servizi. Esistono dei requisiti da tenere presente per capire se un progetto è adatto al cloud.

Un progetto OpenStack quindi deve essere:

** Non persistente: non deve basarsi sulla persistenza dei dati all’interno delle macchine coinvolte. Questo aspetto non va confuso con l’esigenza di avere uno storage solido e sicuro, si tratta invece di non giudicare le istanze che concorrono al progetto come perenni, ma come componenti utili al loro scopo e liberamente sacrificabili;

** Scalabile: deve supportare applicazioni che nativamente siano in grado di scalare. L’applicazione nasce già dallo sviluppo come pensata per il cloud;

** Dinamico: a fronte di un innalzamento delle richieste ricevute il progetto deve essere in grado in maniera autonoma di gestire le nuove componenti. Gli interventi manuali successivi all’implementazione sulle istanze coinvolte devono essere inesistenti;

** Rapido: deve essere passibile di provisioning, favorendo la velocità di creazione (e distruzione) di nuove istanze;

Se il vostro progetto risponde a questi requisiti messi in evidenza qui sopra, allora potete pensare ad integrare OpenStack ed è giunto quindi il momento di capire in cosa consiste.

Le componenti di OpenStack

La parola stack descrive un insieme di entità che concorrono ad uno scopo comune. OpenStack è composto da numerose elementi che devono comunicare fra loro, lo strato di comunicazione passa attraverso due filoni fondamentali: la memorizzazione delle informazioni e la coda delle azioni da svolgere. Queste due azioni sono coperte ciascuna da un elemento specifico:

MySQL

Il database MySQL è necessario per la memorizzazione delle informazioni di configurazione generali del sistema, per la memorizzazione delle informazioni di autenticazione relative a ciascun componente e per il mantenimento dinamico dello stato del sistema.
Ogni azione eseguita all’interno dell’infrastruttura OpenStack è tracciata all’interno del database. L’importanza di questa componente è evidentemente capitale.

RabbitMQ

RabbitMQ è uno scheduler, un software didicato alla gestione delle code ed all’organizzazione delle sequenze di operazioni. Tutti i nodi facenti parte dell’infrastruttura OpenStack comunicano con lo scheduler, ed anche in questo caso è presto spiegato come questa componente ricopra enorme importanza per il regolare funzionamento dell’ambiente.

Determinato quindi il sistema di circolazione e reperimento delle informazioni si può focalizzare l’attenzione sugli elementi peculiari di OpenStack, riassunti in questo diagramma che si trova sul sito ufficiale del progetto:

OpenStack Diagramma Software

                                                     OpenStack Diagramma Software

Keystone

Keystone è il software che gestisce il sistema di autenticazione di OpenStack. Il principio su cui si fonda è quello classico degli utenti e dei gruppi, ma di fatto si occupa di gestire le tre tipologie di utenti configurabili in OpenStack:

  • Cloud Provider Admins: ossia gli amministratori del sistema OpenStack;
  • Tenants: ossia i profili delle compagnie fruitrici dei servizi;
  • Users: ossia gli utenti delle compagnie fruitrici dei servizi;

Il concetto di “compagnia” si riferisce ad un sotto-ambiente interno alla stessa installazione di OpenStack. Applicato ad un provider esso potrebbe essere rappresentato dai clienti, mentre all’interno di un cloud privato potrebbe essere associato ad un dipartimento interno.

Glance

Glance si occupa del provisioning (ossia di fornire) delle immagini all’interno dell’ambiente. Questa componente fornisce un bacino di istanze gia preconfigurate, disponibili ai fruitori dei servizi, per effettuare il deploy (ossia la messa in produzione) dell’istanza desiderata all’interno del proprio ambiente.
Le immagini sono supportate nei formati KVM qcow, Aws, VMWare purché esista su queste un Master Boot Record.

Nova

Nova è il compute service, un servizio che permette di gestire i sistemi virtuali erogati all’interno dell’ambiente. All’interno della macchina definita controller il servizio nova-api guiderà l’avvio e la terminazione delle istanze comandando la sua controparte nova-compute, attiva su tutte le macchine hypervisor facenti parte della struttura OpenStack.
Le decisioni su dove e come le istanze dovranno essere avviata saranno gestite dal servizio nova-compute-service (basato su libvirt).

Horizon

Horizon è l’interfaccia web dalla quale è possibile controllare agevolmente le istanze in modalità point-and-click oltre che le immagini gestite da Glance. Il software Horizon è basato sul modulo wsgi del webserver Apache.

C’è ancora un’ultimo aspetto da tenere presente, come è deducibile dallo schema, lo storage.
In un setup base le macchine possono essere erogate direttamente dai dischi degli hypervisor, ma in ambienti di larga scala ciò potrebbe non essere auspicabile. In questi casi fare riferimento ad un gestore dello spazio centralizzato permetterebbe di utilizzare gli hypervisor come semplici erogatori, valorizzando la scalabilità generale del progetto, ed ecco dunque venirci in aiuto questo componente per la gestione dei volumi, Cinder.

Cinder

In origine parte del progetto Nova (chiamato nova-volume) e dal 2012 progetto a se stante, Cinder è il servizio che fornisce il block storage per le istanze, uno storage gestito e centralizzato che funziona da dispositivo a blocchi per le virtual machines. Le macchine virtuali risiedono quindi su un device dedicato, definito sulla base di quello che è la modalità con cui l’hypervisor ha accesso allo storage.
Cinder supporta diverse modalità per essere visto dagli hypervisors: è possibile infatti utilizzare dischi locali o sistemi storage esterni, quali NFS, FibreChannel, DRBD o iSCSI.

Swift

A differenza di Cinder, Swift è un servizio di storage online che si occupa di rendere disponibile spazio all’interno dell’ambiente OpenStack mediante la modalità object storage. I dati non vengono registrati direttamente su dispositivi a blocchi, ma preventivamente convertiti in oggetti binari, distribuiti all’interno di più device in modo da garantirne la massima accessibilità oltre che la replica.
Swift è compatibile con il servizio di storage Amazon S3 e funziona con lo stesso principio: fornire uno storage web accessibile e scalabile.

Conclusioni

In questa lunga introduzione sono stati illustrati filosofia, componenti e soprattutto potenzialità di OpenStack, ma sebbene la lettura possa essere apparsa lunga, questa tocca appena la superficie dell’universo relativo a questo grande progetto.
Nel prossimo articolo verrà avviato un piccolo studio di fattibilità vero e proprio con lo scopo di mettere su strada tutti i vari software che lo compongono ed iniziare cosi ad adoperare OpenStack.

Internet of Things

Internet of Things (IoT)

Internet of Things (IoT)

Internet of Things, o in breve “IoT”, è quell’insieme di tecnologie che portano intelligenza agli oggetti, facendo sì che questi comunichino con noi o con altre macchine, offrendoci un nuovo livello di interazione o di informazione rispetto all’ambiente in cui questi oggetti si trovano. Esempio, un pneumatico ci avverte se si sta per rompere, piante che comunicano all’annaffiatoio quando è il momento di essere innaffiate, scarpe da ginnastica che trasmettono la velocità di corsa dell’atleta e il suo stato di affaticamento, flaconi delle medicine che ci segnalano quando ci si dimentica di prendere un farmaco.

Non si tratta di episodi sperimentali, ma di un’innovazione che negli ultimi anni ha accelerato il ritmo dello sviluppo, infatti si pensi allo smart metering che, in ambito domestico, sta portando le “utilities” a sostituire i tradizionali contatori con apparati sensorizzati e controllati da remoto che ci dicono quanto stiamo consumando in modo da permetterci di razionalizzare i consumi.

COME FUNZIONA L’INTERNET OF THINGS

Ma come avviene tutto questo? grazie a sensori, tag Rfid, attuatori, smart code che, applicati a un qualsiasi oggetto come un lampione, un cappello, una tazza o un ponte, trasmettono e ricevono informazioni, utilizzando come piattaforma di scambio il Web.

LE ORIGINI

Le origini dell’Internet of Things vengono attribuite a un ricercatore britannico del Mit (Massachussets Institute of Technology), Kevin Ashton, che nel 1999 coniò per primo il nome per descrivere un sistema dove Internet viene connessa al mondo fisico tramite una rete di sensori distribuiti. A quella che era solo un’ipotesi, fece poi seguito una via sperimentale. Tra i primi progetti pilota, ricordiamo la piattaforma Cense (Central Nervous System for the Earth), nata nel novembre del 2009 negli Hp Labs. L’obbiettivo? creare un network di sensori mondiale capace di connettere oggetti e persone. I sensori, infatti, sono gli organi intelligenti della Rete che, misurando ogni tipo di variazione ambientale come vibrazioni, rotazioni, suoni, correnti d’aria o del mare, luce, temperatura, pressione, umidità, permettono una nuova rappresentazione del mondo in tempo reale a supporto di una molteplicità di settori applicativi, dalla difesa al retail, dalla meteorologia al traffico.
La ricerca e sviluppo di Ibm si è invece focalizzata su un progetto chiamato Smart Planet. Nelle quattro città campione su cui Ibm ha investito in ricerca e sviluppo sono state rilasciate soluzioni per la decongestione del traffico che hanno permesso di ridurre le emissioni di Co2 del 14%, di abbattere i picchi di traffico del 18% e di favorire l’utilizzo del trasporto pubblico di un +7%.

L’INTERNET OF THINGS OGGI

Grazie anche ai progressi delle tecnologie wireless e satellitari, oggi l’Internet of Things è una nuova dimensione tecnologica attraverso la quale è possibile mettere a sistema il mondo analogico, attraverso tutta una serie di accessi, ognuno dei quali veicola tutta una serie di informazioni. Sensori, tag Rfid, cellulari, smartphone, chioschi multimediali, telecamere, videocamere: la IoT include più standard tecnologici, come ad esempio, Gps e near field communication.

Nel 2010 si sono viste diverse applicazioni dell’Internet of Things anche nella conservazione dell’energia. Le cosiddette Smart grid, infatti, applicano un utilizzo intelligente dell’alimentazione che sfruttano nuove economie di scala e software di supporto. Tra le società che hanno iniziato a investire su questo fronte General Electric e Google, che attraverso il consorzio Usnap (Utility Smart Network Access Port) stanno lavorando a un processo di standardizzazione per definire dispositivi di misurazione tali da permettere all’utenza domestica di accedere alle smart grid monitorando i propri consumi.

CHE COSA È POSSIBILE COLLEGARE ALLA RETE

Di tutto, almeno dal punto di vista teorico. Anche animali (per esempio attraverso segnalatori che ne consentono la localizzazione), piante (attraverso sensori che ne controllano l’illuminazione o il fabbisgono di acqua) e addiritura persone (utilizzando pacemaker o altri dispositivi per il controllo da remoto dei parametri biologici).

Con un po’ di fantasia è possibile collegare in rete praticamente ogni cosa. Per essere connesso un oggetto, una “thing”, deve rispettare due caratteristiche: avere un indirizzo IP che ne consente l’identificazione univoca sulla Rete e la capacità di scambiare dati attraverso la rete stessa senza bisogno dell’intervento umano.

A CHE COSA SERVE

Obiettivo degli oggetti connessi è, in generale, quello di semplificarci la nostra vita automatizzando processi o mettendoci a disposizione informazioni che prima non avevamo. Qualche esempio: La strada intelligente, o smart road, in grado di dialogare con le auto, con i semafori e con la segnaletica al fine di ottimizzare i flussi di traffico, ridurre l’inquinamento e i tempi di percorrenza; Sensori posti sulle strisce dei posti auto che individuano la presenza o meno di una vettura, possono inviare l’informazione a un centro dati, che lo fa apparire sulla app per smartphone, come nel progetto Streetline, già in prova a Los Angeles e Indianapolis. Se funzionerà, in futuro, posteggiare sarà più facile.
I termostati intelligenti sono in grado di imparare orari ed esigenze e di scegliere la temperatura adatta per ogni momento, e possono far risparmiare fino al 20% di energia e, tramite smartphone possono essere comandati a distanza anche l’aria condizionata o il riscaldamento, da far accendere quando serve, poco prima di tornare casa. O ancora, i termostati Nest, acquistati da Google, sono piccoli gioielli dell’Internet delle cose, infatti essi conoscono le previsioni del tempo del luogo in cui si trovano, sono dotati si sensori di movimento che contano le persone che passano davanti (quante e quando) e “impara” dalle nostre abitudini.

QUALE SARÀ L’IMPATTO SULL’AMBIENTE DELL’INTERNET OF THINGS

Gli oggetti connessi permetteranno di ottimizzare in tempo reale processi produttivi e attività economiche riducendo in maniera sensibile l’inquinamento e il consumo di risorse.

L’illuminazione pubblica per esempio, se gestita con le nuove tecnologie, potrebbe contenere del 40% i consumi di energia elettrica. Oppure le coltivazioni, che potrebbero essere irrigate in modo molto più efficiente rispetto a quello tradizionale se monitorate da una rete di sensori capaci di comunicare al sistema di erogazione dell’acqua il reale fabbisogno delle piante, determinato in base alla temperatura, alla stagione, all’umidità del suolo e alle previsioni del tempo.

QUALI SONO I RISCHI DERIVANTI DAL VIVERE IN UN MONDO DI OGGETTI CONNESSI

Il principale problema legato all’Internet of Things, per noi utenti comuni, riguarda la tutela della privacy e il corretto utilizzo dei dati. Vivere in un mondo di sensori, misuratori e oggetti di uso quotidiano in grado di raccogliere e scambiare informazioni su come vengono utilizzati, sulle nostre abitudini e sul nostro stato di salute ci espone al rischio di perdere il controllo di ciò che comunichiamo sulla Rete.

Un esempio? Il bracciale per il fitness rileva che ultimamente le nostre performance sportive sono peggiorate. Potremmo essere il bersaglio ideale per la pubblicità, indesiderata, di un integatore alimentare; oppure peggio, un’ente finanziario senza scrupoli potrebbe decidere di utilizzare dati sanitari raccolti in Rete in maniera più o meno lecita per verificare lo stato di salute di un potenziale cliente e decidere se condergli o meno un mutuo od una polizza assicurativa.

QUALI SETTORI TRARRANNO I MAGGIORI VANTAGGI DALLO SVILUPPO DELL’ IoT

Secondo gli analisti il comparto dell’energia e quello dei trasporti saranno quelli che godranno, fin da subito, dei maggiori benefici. Infatti, la possibilità di ottimizzare il consumo di risorse, per esempio segnalando sprechi e guasti, e i flussi di movimentazione di merci e persone, scegliendo i percorsi e i tempi più idonei in base alle condizioni di traffico e al tipo di spostamento, genereranno per gli operatori economici risparmi sensibili e immediatamente misurabili.

UN’EVOLUZIONE INARRESTABILE (E LA CINA È IN TESTA)

Oggi sono connessi a Internet qualcosa come 1,5 miliardi di personal computer mentre i cellulari connessi alla Rete sono 1 miliardo. Secondo gli analisti, da qui ai prossimi dieci anni i dispositivi collegati a Internet supereranno i 100 miliardi. Attraverso l’Internet of Things sarà virtualmente possibile identificare e gestire in modalità remota dispositivi e veicoli, tracciare animali e cose, sfruttando tag Rfid, chip e barcode bidimensionali, sensori a infrarossi e sistemi di georeferenziazione, collegati a Internet o a una qualsiasi rete di telecomunicazioni. Tra modelli e tecnologie, la sfida è aperta.

I governi degli stati occidentali stanno portando avanti una sponsorizzazione dedicata alla realizzazione di una Internet delle cose, ma la nazione che in questo momento è più avanti nello sviluppo è la Cina, che da tempo a introdotto misure atte a supportare la IoT offrendo incentivi economici e detrazioni fiscali.

È il caso di Jinan Yinquan Technology, una delle sussidiarie del gruppo China Intelligence Information Systems (Ciisi), che è stata selezionata dal governo di Shandong come una delle aziende di riferimento del prossimo piano quinquennale (2011-2015) dedicato a uno sviluppo industriale della Internet of Things o, come viene chiamato più semplicemente, The Plan. Il programma prevede che nei prossimi anni la provincia di Shandong diventerà la culla geografica industriale della IoT cinese. Le due città su cui il governo ha deciso di iniziare sono Jinan e Qingdao, su cui verrà ripartito un budget di 30 miliardi di dollari americani. Insomma, mentre Ibm progetta le smart cities in Cina hanno messo in cantiere addirittura la regione intelligente. Noi forse, come troppo spesso accade staremo semplicemente a vedere.

 

 

#InternetofThingsNuovoFuturooMiraggio

Navigare piu’ sicuri con una chiavetta Usb

Naviga sicuro - YubiKeys

Naviga sicuro – YubiKeys

Alle nostre password affidiamo ormai la sicurezza di tutti i nostri servizi online (social network, home banking, dischi virtuali con foto personali dati etc…) , tutto cio’ anche se siamo, in qualche modo, consapevoli della loro debolezza di fondo.
Immaginiamo seppur inconsapevolmente che, se qualcuno le dovesse rubare potrebbe avere accesso ai nostri, in totale liberta’, anonimato e senza alcun tipo di controllo.

Certo sappiamo che esiste gia un metodo, a oggi ampiamente diffuso, per proteggersi da questo scenario fin troppo comune e si chiama “autorizzazione a due fattori” (in gergo 2FA) o “verifica in due passaggi” . Questo si basa su un assunto molto semplice, ossia, per poter accedere a un servizio, l’utente deve conoscere qualcosa, ovvero la/le propria password (primo fattore), e possedere qualcosa, come un cellulare (secondo fattore). Ad oggi il sistema 2FA più diffuso, disponibile per le maggiori piattaforme, passa per l’invio di un codice speciale tramite SMS, da inserire in aggiunta alla password (vedi Gmail). Un procedimento noioso, che diventa inutile se per un qualche motivo non abbiamo a portata di mano il dispositivo autorizzato a ricevere il codice, oppure semplicemente abbiamo cambiato numero di cellulare e non abbiamo aggiornato il profilo (tragedia).

Sicurezza via USB
La svedese Yubico ci propone una soluzione diversa, infatti al sistema incentrato sullo smartphone, essa sostituisce con una pennina USB, da usare come secondo fattore. Il prodotto in questione si chiama Yubikey e ne esistono diversi modelli, distinti per caratteristiche e protocolli supportati. Il funzionamento è semplice, quando ci si collega ad un servizio online, come ad esempio Gmail, basta digitare la password e poi toccare la pennina inserita in una delle porte USB del computer. Il sistema remoto riconosce la presenza del dispositivo e consente l’accesso dell’utente. Alla base del procedimento c’è un protocollo open source, chiamato Fido U2F (Universal Two Factor), che la Yubico ha sviluppato in collaborazione con Google. Il protocollo e’ OPEN dunque, qualsiasi sviluppatore può abilitarlo per il proprio servizio online.

Le nostre prove hanno confermato la semplicità del procedimento di autenticazione ma, come sempre non e’ tutto oro cio che luccica, ed in questo caso c’è una complicazione da non sottovalutare ossia che, l’impostazione iniziale della Yubikey va fatta per ogni servizio, con procedure quasi mai identiche e spesso nascoste fra le mille opzioni specifiche per la singola piattaforma. Certamente nulla che non possa riuscire anche all’utente medio, magari con l’aiuto delle guide in linea di fornite dalla stessa Yubico, ma comunque un procedimento in più che potrebbe scoraggiare chi non utilizza la verifica in due passaggi per ragioni di pigrizia. Dovremmo pero’ ricordarci tutti che e’ proprio la pigrizia la componente preferita da chi vuole rubarci i dati.

Compatibilità e versioni disponibili
Fra i maggiori browser, Chrome di Google è attualmente l’unico che è compatibile nativamente con Yubikey (dalle versione 41 in poi). Per Safari e Firefox esistono dei plugin specifici da installare per attivare il supporto alle chiavine di Yubico. Quanto ai servizi online, la compatibilità è completa per Google, Dropbox e Salesforce. Per WordPress, la nota piattaforma di blogging, è disponibile un plugin di compatibilità. Niente da fare al momento per i servizi Apple: l’azienda ad oggi non ha mostrato alcuna intenzione di adottare il protocollo Fido U2F sviluppato da Yubico e Google.

La Yubikey Edge, che supporta FIDO U2F, costa 34€, Il modello superiore, Yubikey Neo, aggiunge la possibilità di abilitare la verifica in due passaggi anche tramite NFC su alcuni smartphone Android, costa 59€. Entrambe sono acquistabili online su Amazon Italia.

Ma qualcuno si stara’ chiedendo, “cosa succede nel caso la Yubikey venga smarrita o rubata ???”, beh! nessuna paura poiche’ si può accedere ai vari account tramite il sistema 2FA basato sull’invio di un codice SMS, che è comunque buona norma mantenere attivo, ed una volta entrati sarà possibile cancellare l’associazione con la chiavetta che non è più in nostro possesso. L’alternativa, come per le chiavi dell’auto, è possederne due (entrambe da autorizzare su tutti i servizi, però) e lasciarne una in un posto sicuro.

Speriamo che l’argomento di questo articolo, oltre ad avervi ato una buona alternativa nella gestione della vostra privacy, vi abbia anche fatto riflettere sull’importanza, sempre maggiore, di mantenere alti i livelli di sicurezza di vostri dati personali.

 

#NavigasicuroconYubikey

DMAIL – Questo messaggio si autodistruggera’

Dmail - Self Destruct E-Mail

Dmail – Self Destruct E-Mail

Per chiunque di voi sia un’appassionato di film di spionaggio la seguente frase e’ sempre stata un “must”
«Questo messaggio si autodistruggerà entro 10 minuti»
ma questa fantastica frase alla Mission Impossible era finora inapplicabile alle email che, una volta spedite, non potevano più essere richiamate.

Certo, sappiamo che Gmail ci consente di annullare l’invio di un messaggio entro 30 secondi dalla spedizione, ma il mezzo minuto messo a disposiione di certo non è sufficiente per rendersi conto di aver fatto un errore e bloccare l’inviodi quella email.

Adesso pero’ e’ arrivata Dmail, decisa a cambiare definitivamente tutto ciò che conoscevamo. In pratica si tratta di un’estensione per Chrome che è in grado di rendere illeggibile un’email precedentemente già inviata tramite Gmail, indipendentemente dal tempo trascorso dal suo invio.

Come funziona

Quando si spedisce un messaggio da Gmail utilizzando Dmail si può impostare un tempo massimo trascorso il quale il messaggio stesso diventerà illeggibile; oppure si potra’ decidere di revocare manualmente l’accesso all’email da parte del destinatario in un secondo tempo.
Tutto ciò è possibile perché Dmail crittografa l’email con un algoritmo a 256 bit prima di spedirla; il messaggio quindi viene salvato sui server di Dmail in forma crittografata e quindi illeggibile da chi non ha la chiave.

Il destinatario dell’email ricevera’ un link tramite il quale potra’ accedere al messaggio e una chiave che verra’ utilizzata automaticamente per decrittare il testo.

Se il destinatario utilizza anch’egli Dmail allora vedrà il messaggio apparire all’interno di Gmail, in maniera del tutto trasparente.

Trascorso il tempo impostato dal mittente, oppure se quest’ultimo decide di revocare l’accesso, da quel momento il destinatario non avrà più modo di leggere il messaggio.

Dmail è stato sviluppato da alcuni membri del team di Delicious e per ora funziona soltanto con Gmail; lo sviluppo è però tuttora in corso e tra gli obiettivi ci sono la compatibilità con altre piattaforme, una applicazione per iOS e una per Android, e la possibilità di cifrare anche i documenti allegati.

Alla fine, Dmail dovrebbe trasformarsi in un servizio freemium: le funzionalità di base saranno disponibili a tutti, mentre le opzioni avanzate saranno accessibili soltanto dopo il pagamento di una quota.

Installazione

L’installaione e’ davvero semplice in quanto, come abbiamo accennato si tratta di un’estensione per Gmail, dunque ci bastera’ puntare con il Browser a questo link : https://mail.delicious.com/
e selezionare in alto a destra la voce “Get the chrome extension”

Per essere sicuri che abbia funzionato potete entrare nei Settings/Extensions del Browser Chrome e verificare che, a fianco dell’icona di Dmail sia spuntata la voce Enable (attualmente la versione installabile e’ la 1.2.4).

Una volta ultimate le verifiche , collegandovi nuovamente, o effettuando nuovamente il login, alla vostra utenza di Gmail troverete, in alto di fianco al vostro nome, la voce relativa a Dmail.

Come usarlo

Per utilizzarlo, sarà sufficiente comporre un Nuovo Messaggio, attivare Dmail a fondo messaggio e impostare il Timer Destroy.

In questo modo, in caso non ci fidassimo del nostro interlocutore per quanto riguarda lo scambio di informazioni segrete e che non dovrebbero essere divulgate, non dovremmo essere più titubanti: sarà sufficiente avere Dmail attivo e impostare il Timer.

Nel momento in cui decidiamo di impostare il Timer e inviamo la mail, il nostro destinatario otterrà il messaggio da noi previsto che si autodistuggerà una volta scaduto il Timer.

Il servizio permette dunque al mittente del messaggio di posta di revocare al destinatario la possibilità di accedere allo stesso messaggio in qualsiasi momento successivo all’invio, ed inoltre è possibile impostare un timer per l’eliminazione automatica dell’email dopo un’ora, un giorno o una settimana.

La cosa più interessante è che Dmail funziona anche se il destinatario non utilizza l’estensione, questo perché il servizio non elimina i messaggi dalle caselle dei destinatari, ma cripta e decripta la posta su richiesta.

Insomma Dmail Secure and Destroy

 

#Dmailquestomessagiosiautodistruggera