All posts by JF Reverser Engineer

attività SEO

SEARCH ENGINE OPTIMIZATION

Questa attività, eseguita dagli sviluppatori Prosdo.com è inclusa nella realizzazione di ogni sito web aziendale di una certa rilevanza, ma si può anche richiederla a parte per ottimizzare i siti web già esistenti o includerla in una più completa attività di restyling del sito web.

bellezze del marketing digitaleLe chiacchiere stanno a zero

Si fa sempre un gran parlare delle attività SEO, ma ci si dimentica di dire che queste attività sono un risultato variabile e difficilmente raggiungibile in modo stabile, per cui – a parte ciò che riguarda il proprio nome a dominio – tutto il resto deve essere mantenuto in concorrenza con tutti gli altri siti web che vogliono avere maggiore visibilità della vostra e cercano di scalare continuamente le prime pagine di Google.

Questo motore di ricerca detiene da sempre il primato delle visibilità su Internet lasciando agli altri concorrenti: pochi, sporadici, primati che non offuscano però minimamente la forza e la visibilità del colosso di Mountain View in California.

Il suo algoritmo è molto complesso e – come vedremo dopo – per superarlo bisogna conoscerlo bene. Noi, siamo tra i pochi che siamo riusciti a farlo, conquistando molte delle più ambite posizioni nel settore delle tecnologie informatiche, riuscendo a mantenere le posizioni nel tempo in modo stabile,  mediante una buona impostazione dell’architettura del sito web ed una robusta scrittura dei codici utilizzati nel realizzarle, tanto da avvalerci del titolo di SEO Guru.

Ecco qui dei alcuni dei risultati ottenuti

il-posizionamento-business-driven-intranet
Posizionamento: “Soluzioni portali business-driven”

il-posizionamento-ICT-softwarehouse
Posizionamento: “Servizi ICT e software-house”

il posizionamento-email-alta-affidabilita
Posizionamento: “Caselle email alta affidabilità”

posizionamento-hosting-altamente-performante
Posizionamento: “hosting altamente performante”

Oggi siamo talmente abili nelle attività SEO che vogliamo svelarvi, attraverso il nostro percorso, il risultato di ciò che abbiamo imparato.

Seguiteci nella tana del lupo…

Cosa disse  il lupo a Cappuccetto Rosso?

La presunzione di potere affermare ai quattro venti che si ha l’abilità di poter portare un sito web al primo posto sul più grande motore di ricerca del mondo, ha portato molti ingenui a credere che questo risultato si possa ottenere soltanto garantendolo a parole sui siti web che Google mette ben in evidenza nei risultati delle sue prime pagine, restituite alla ricerca degli utenti che leggono delle informazioni che ruotano intorno alla parola SEO, e che imparano ciò che credono sia vero, ma la vera conoscenza che si cela dietro il risultato, sta nel capire il modo giusto per controllarlo una volta ottenuto, perché la visibilità sperata non si trasformi nella forza d’acquisizione d’informazioni utili ad un’altro vostro sleale concorrente.

Vi racconto una storia, ma fate attenzione perché è realmente accaduta.

È la mia.

L’insieme di questa combinazione di parole “sito web professionale“, prima che arrivassi in cima alla classifica delle posizioni non paganti della prima pagina di Google, era praticamente coperta da molti inserzionisti che spendevano i loro soldi per avere il massimo della visibilità rispetto ai restanti  che si contendevano i pochi spazi rimasti.

La competizione era al vertice della difficoltà perché la partita dei “non paganti” si giocava esclusivamente tra noi professionisti del settore.

Eppure eccola là, campeggiare in alto, dopo soli due giorni dalla sua pubblicazione nel nostro sito. Praticamente in prima posizione non pagante, se teniamo in considerazione che la prima posizione la possedeva per diritto chi aveva acquistato il nome a dominio composto dalle stesse parole immesse tra il www e il .it di: www.sitowebprofessionale.it.

Una tecnica SEO per assicurasi la prima posizione per diritto aquisito.

Documento del risultato ottenuto:

posizionamento-sito-web-professionale
Posizionamento: “sito web professionale

Il segreto del successo

Dovete sapere che prima di questo strepitoso risultato, avevo passato molte ore insonni a creare uno schema architettonico della pagina HTML5, e lo avevo scritto con un’armonia di parole tenute insieme da un forte legame semantico con un’adiacenza stretta dei nomi di corollario e una pertinenza molto elevata delle parole che ruotavano intorno al concetto “sito web professionale”.

Tutto questo, ero sicuro, mi avrebbe portato ad ottenere l’ambita prima pagina di Google in un settore molto competitivo come quello della promozione dei siti web.

Devo confessarvi che per raggiungerla, avevo anche studiato attentamente l’algoritmo gugoliano nei brevetti depositati alla WIPO.

Avevo saputo di questa cosa in occasione di un mio deposito di brevetto relativo al sistema di creazione e gestione di siti web internazionali.
Il professionista, mi aveva spiegato che tutti i brevetti sono disponibili pubblicamente, ma che la difficoltà stava nel trovarli perché – di solito – i depositanti, differenziano i loro depositi in modo tale da rendere difficile la comprensione del progetto globale che avrebbe potuto interessare un loro eventuale concorrente.

Quindi, dopo molte ricerche, avevo compreso che le varie estensione dell’algoritmo che componevano il progetto globale, creavano un gigantesco sistema cibernetico che sembrava reagire come un vero e proprio organismo vivente.

Un organismo reattivo dunque e, come tale – in parte – sembrava possedere una volontà indipendente anche dai suoi stessi creatori.

Insomma, tutto quel programma era stato costruito dai suoi ideatori per soddisfare, proteggere e potenziare la sua stessa vita e quindi i profitti degli investitori.

La sua crescita era affidata alla pubblicità ed ai soldi che quest’ultima riusciva ad incanalare in modo automatico mettendo in una posizione di risalto tutti coloro che spendevano per avere la visibilità desiderata. Di quella linfa vitale lui si nutriva e questa, gli era portata dai suoi stessi inserzionisti che spingevano e spingono – nel suo enorme “stomaco” – milioni e milioni di dollari ogni giorno, che vengono incassati automaticamente da tutte le parti del mondo.

A quel punto capii, che tutto ciò, doveva essere un bel problema per Google e che per sopravvivere a tutto questo, doveva avere sempre una maggiore attenzione da parte degli utenti a cui doveva far credere mediante professionisti consenzienti del settore che la prima posizione fosse una posizione ambita e che questa – di conseguenza – rappresentasse una promessa di guadagno e di vendita per chi riuscisse a raggiungerla.

A mano a mano che approfondivo questi aspetti più nascosti del sistema, tutto diveniva più chiaro e nitido.

Il sistema di algoritmi svolgeva una funzione sbalorditiva di autopreservazione e, per questo, tutti coloro che volevano conquistare la vetta attraverso i suoi “segreti” senza pagare, diventavano soggetti da indebolire o da utilizzare come strumenti di profitto, ma sempre ben circoscritti dal suo controllo.

Così è (se vi pare)

Ora che vi ho svelato tutto questo penserete che le attività SEO sono inutili e che Google è un tiranno. No! Google è un elemento fondamentale per lo sviluppo di Internet e lui non fa altro che fare bene quello che i sistemi informatici Nex Gen dovrebbero fare. Autopreservarsi da coloro che cercano di utilizzare le loro funzioni in modo creativo. Del resto, questo è proprio quello che fa un ottimizzatore SEO. Un professionista – serio – che cerca di dare maggiore visibilità ai siti web dei clienti in cambio di un compenso.

A questo punto si potrebbe affermare come Pirandello: Così è (se vi pare), ma diversamente bisognerebbe pagare la pubblicità per avere maggiore visibilità sui motori di ricerca e mi sembra che anche questo sia giusto. Se non fosse che: Google e gli altri, devono la loro fortuna a tutti gli utenti di Internet. E, dovendo lui stesso avere per il momento una valenza pubblica, questo è quanto gli spetta! Ma se tanto mi da tanto. Perché ho così poco?!
La risposta è semplice: – Perché non hai ancora ottimizzato il tuo sito con la Prosdo.com®!

In realtà l’ottimizzazione SEO è utile: prima, dopo e durante la pubblicazione di un sito web e non farla vuol dire non avere quella visibilità che serve per aumentare il proprio business. Per cui, per avere ancora maggiori possibilità di ampliare il bacino di acquisizione di potenziali clienti, bisognerebbe avere un Blog collegato al sito.

Ma, per la spiegazione di questo fatto, vi rimando a quest’altra rivelazione che sto per farvi.

Continua…

Torniamo quindi alla nostra storia…
Quel giorno, dopo la creazione di questa benedetta pagina “sito web professionale“, su Google la stessa dopo qualche mese, risultava indebolita.

il Posizionammento-SEO-img4L’algoritmo gugoliano, aveva iniziato ad associare a questa mia posizione tutto ciò che trovava di più scadente nei suoi database e così, dopo un’altro mese, la mia posizione iniziò a scendere, lasciando sempre più spazio a chi scriveva contenuti irrilevanti o addirittura ridicoli rispetto ai miei.
Mi chiedevo il perché, se dappertutto viene menzionato che i contenuti per Google sono importanti.
Forse ci sono due pesi e due misure.
Oppure il sistema operativo tende ad eliminare gli elementi migliori a scapito di elementi controllabili e di scarso valore formativo.
Come dire:-Al contadino non far sapere come buono il cacio con le pere-.

Da pensatore libero ed altruista quale sono, non riuscivo ad accettare il fatto che una macchina riuscisse a vincere un abile giocatore di scacchi.

Così iniziò un lunga partita tra me, Google e tutti gli altri concorrenti, fino a quando, mi stancai e decisi di dare un taglio a tutto questo.

Dovevo creare qualcosa di talmente compatto e solido che doveva sbaragliare ogni concorrenza e per questo doveva essere legato indissolubilmente alle leggi che governano la stessa permanenza di Internet. Per cui dovevo riscrivere un codice racchiuso in una architettura informatica d’avanguardia, ma antica quanto i protocolli Web Service.

Il santo Graal della pubblicazione HTML.

Mi ci vollero sei mesi di durissimo lavoro, ma alla fine creai il Blog:Dottor Site e Mister Web“.

il DottorSiteeMisterWebIl Blog era potentissimo. Capace di scalzare qualunque posizione nello stesso giorno della pubblicazione dell’articolo e, superava in tutto e per tutto, la concorrenza più alta in assoluto nella storia di Internet.

Nemmeno Facebook raggiungeva in prima posizione, queste concorrenze.

Concorrenze-inizio-DMSW
Tanto per farvi capire. Primo su quattro miliardi e trecento quaranta milioni di concorrenze, scalzate via in un istante dopo l’arrivo del Dottore. Un record!
Non credete?

Bisogna dire che qui Google si “arrabbiò” molto e iniziò a fare una forte scrematura dei risultati pertinenti alle parole che componevano il mio nome a dominio “www.dottorsiteemisterweb.com” in tutti i suoi database, ma anche così la concorrenza nei risultati rimaneva ancora altissima.

Sopra i quattro miliardi di risultati superati e vinti.

Tenete presente che di solito in una ricerca su parole che riscuotono un certo interesse da parte degli utenti, le concorrenze possono aggirarsi intorno ai 40 milioni di risultati pertinenti. Ma qui signori. Beh! Qui signori, siamo ben al di sopra dei 4 Miliardi.
Vi rendete conto!
Concorrenze-posizionamento e pubblicita-dopo
Ed io, vincevo ancora sull’algoritmo gugoliano.

Una posizione predominante

Dovete sapere che: più il sito web ottiene una posizione di predominanza sui concorrenti in gioco sulle parole chiave scelte, evidenziate nei risultati delle concorrenze riportate da Google in alto sul contatore (Ricerca) e più questo sito potenzia la visibilità delle pagine che ospiterà dopo il risultato ottenuto.

concorrenze-segnalateIl sito web in questo modo dimostra con la posizione predominante di essere in lizza per una migliore indicizzazione su Google. E questo è molto importante. Il perché lo vedremo dopo questa breve spiegazione tecnica dell’algoritmo …

– Mattone tecnico che vi consiglio di saltare…

Il numero dei risultati è variabile dall’algoritmo e sta a dimostrare la forza di visibilità in Google calcolata nella frazione di tempo più vicina all’istante in cui si risolve nell’elaboratore di calcolo del suo database, la risposta al problema in ragione di una risorsa condivisa nelle variabili collegate alle parole inserite nel cercatore dall’utente che attende la restituzione del migliore risultato adiacente alle probabili soluzioni proposte dal motore di ricerca.

Per i profani non è molto semplice come avvenga tutto ciò, ma per un programmatore è la base della programmazione concorrente IPC (Inter Process Communication) nell’applicazione delle risorse condivise.

– Fine del mattone…

Ora viene il bello

Quindi la forza di un ottimizzatore SEO sta nell’architettura del suo codice che si riflette anche nella possibilità di ottenere buoni risultati per i suoi clienti, avendo conquistato, nei database di Google una sorta di autorevolezza ottenuta grazie ai tanti buoni risultati raggiunti in precedenza.

Per questo, la scelta, dell’architettura del codice è importantissima per il cliente, in quanto definisce una sorta di firma digitale dell’ottimizzatore SEO che dovrà ricostruire il sito web con le giuste soluzioni, se queste sono inappuntabili dal punto di vista della retrocessione nelle Serp di Google.

Più avanti capirete come.

Torniamo a noi.

Dunque, dopo i fantastici risultati raggiunti, anche Google iniziò a giocare pesante e, per indebolire maggiormente la forza del Blog mise come discriminante la “e” che sta nel mezzo del nome a dominio, riuscendo ad intaccare la mia smisurata forza solo un pochino, ma restavo sempre primo su un Miliardo e 500 Milioni di concorrenze.

Concorrenze-ultimo-DSMWGli articoli avevano tutti una visibilità immediata nelle posizioni di rilievo, di Google, Bing e Yahoo! Sempre.
Una dimostrazione di forza inqualificabile di smisurata potenza della magia della mia SEO.

Vediamo alcune dimostrazioni:
risultati-posizionamento-DSMW
– Dalla grande quantità di inserzioni, si capisce subito l’alto valore dato dagli utenti a queste parole chiave. È importante notare come la nostra posizione, superi di ben due risultati il sito di SlideShare, uno dei social network più importanti nel mondo.

– Ma continuiamo la dimostrazione della forza della nostra SEO, con la prova di tutto quello che qui, andiamo ad affermare.

– La prima posizione assoluta del nostro Blog rispetto ad una pagina importante dello stesso sito ufficiale di Google come quella “Contatti” e quella sulla sicurezza della ricerca, raggiungendo un risultato straordinario rispetto allo stesso motore di ricerca.

Noi-Primi-su-GoogleA quel punto avevo deciso che per me era sufficiente.

I miei articoli riscuotevano un notevole successo e restavano sempre in prima pagina anche per più di un anno, portandomi un notevole riscontro di pubblico, risparmiando moltissimo denaro sulla spesa pubblicitaria.

Qui altri risultati ottenuti anche con il sito Prosdo.com:
posizionamento-il-tuo-sitoweb-personale
posizionamento-sito-web-professionale1
posizionamento-sitoweb-personale-e-professionale

Nasce il blog dell’Information Communications Technology

Ottenuti molti altri fantastici risultati, decisi d’interrompere la Star-up del “Dottor Site e Mister Web” a favore di un Blog più ufficiale ed istituzionale, che rispecchiasse maggiormente l’interesse nella sicurezza informatica e nell’ingegneria dei sistemi infrastrutturali di rete quanto nei linguaggi applicati e così nasce questo blog, molto più serio, quasi didattico, ma che permette approfondimenti interessanti che non si trovano facilmente in Rete.
Questo blog ottiene gli stessi importanti risultati come potrete verificare voi stessi qui sotto. Altri li potrete trovare riportati sotto ad ogni articolo.

Posizionamento-InformationCommunicationsTechnology-eu
Come avrete constato la potenza di questo Blog è ancora smisurata quanto la precedente, tanto da superare ancora lo stesso Google nei risultati messi in evidenza nella pagina.

Considerazioni

La Start-up del Dottor Site era nata proprio per vincere una partita a scacchi, uno contro tutti e, per dimostrare a me stesso che potevo essere il migliore.

Oggi penso che l’utilizzo di questa tecnica pubblicitaria sia importante quanto il social marketing o la SEM. Di cui si è scritto molto nella pagina successiva dedicata alla attività SEM nell’ambito dell’e-Commerce.

Devo dire, per onestà intellettuale che: utilizzando le mie tecniche sono riuscito a crearmi un spazio virtuale su Internet importante e, devo aggiungere, che con l’aiuto involontario di Google sono riuscito a realizzare una buona promozione pubblicitaria per i miei servizi e, grazie a molto tempo dedicato allo studio ed alla scrittura dei codici posso dimostrare a me stesso che posso arrivare dove voglio, semplicemente scrivendo un’articolo che parli di quell’argomento sul Blog, Information Communications Technology.eu, attirando intorno a me le attenzioni di un vasto pubblico di utenti che cercano le parole, legate al quell’argomento; aumentando notevolmente i miei riscontri anche grazie a Google ed a altri motori di ricerca, senza dover pagare nessun dazio, dove invece, molti altri pagano per una promessa di vendita.

Avrete orami capito che in questo modo, in breve tempo, il motore di ricerca si garantisce molti altri introiti, utilizzando l’associazione dei molti attori in campo che compongono lo scenario del web, dove rispetto alle concorrenze, ci sono pochi posti a sedere e dove solo pochi hanno il biglietto riservato non pagante.

Come si può avere quel posto a favore?

Arrivò il cacciatore che disse…

In realtà il risultato di ottimizzazione SEO, oltre a quello già detto, si ottiene anche attraverso una continua attenta pratica di controllo e verifica quasi quotidiana di tutti quei fattori che incidono sul risultato e che sono stati prima pensati, poi individuati a tavolino con una strategia di marketing digitale appropriata per il prodotto in vendita.

Segue la scrittura di un robusto codice ed infine una buona ottimizzazione SEO continua della posizione. Dapprima verificata quasi quotidianamente e poi mensilmente, affinché i buoni risultati raggiunti non vengano rovinati da pericolosissime pratiche irregolari di Black Hat SEO che vogliono la vostra posizione e che, in quel caso, deve essere protetta da un’esperta conoscenza delle buone pratiche di contro-attacco informatico. Noi forniamo sicurezza, difesa e contro-attacco informatico volto a distruggere pesantemente tutte le cyber-infrastrutture del nemico. Se ti occorre questo servizio leggi di più su sicurezza informatica.

La capacità di mantenere la posizione è la vera sfida, ed esserne sempre all’altezza è comunque costoso in tempo e denaro, ma permette di risparmiare sulla spesa globale con qualche significativo risultato.

Il lato della medaglia

Bisogna anche accettare il fatto che i motori di ricerca cercano di non egemonizzare i loro risultati perché devono dare spazio a chi spende denari in pubblicità digitale.

Notate quanto, per le grandi aziende appaia vantaggioso utilizzare ed investire sempre anche in attività SEO e questo vi farà capire quanto questo sia vantaggioso arrivare tra le prime pagine di Google.

Impariamo da Microsoft, che pur possedendo un motore di ricerca come Bing, spenda ingenti somme di denaro in SEO e pubblicità su Google per apparire su tutti i risultati pertinenti al suo core business, e questo la dice lunga sulla potenza comunicativa di Google.

Ma la possibilità di apparire con le proprie forze senza spendere è possibile, se legata allo studio ed alle best praticles che i grandi motori di ricerca indicano nei loro spazi formatavi.

Quindi, sia che voi decidiate di investire nel codice e pagare un ottimizzatore SEO o che voi decidiate di investire in SEM. Un tributo al gigante di Mountain View va pagato ed ora anche Bing sta iniziando timidamente a riscontrare qualche piccolo successo da parte degli inserzionisti che però dimostrano di preferire ancora di più YouTube.

Ci sta nella spesa

Vediamo come si possa affrontare questa spesa nel miglior modo possibile senza buttare i soldi nel cestino.
In primo luogo bisogna capire la discriminante dell’algoritmo di Google che porta i siti in prima pagina e questo fa parte del nostro core business
Contattaci ti spiegheremo tutto a voce… E’ il nostro mestiere.

Virtualizzazione Microsoft o Linux

Virtualizzazione per sistemi operativi Microsoft o Linux in alta affidabilità

Oggi la virtualizzazione dei sistemi è cosa fatta, ma quando noi iniziammo a crearla, non fu così facile. Pochi in Italia sapevano ingegnerizzare e scrivere un codice di virtualizzazione che non complicasse la vita a chi avrebbe tentato di intraprendere questa nuova strada. Del resto, a quel tempo il Cloud faceva timidamente capolino anche nella Silicon Valley, mentre noi eravamo già fornitori di servizi web con una nostra piccola, ma potente ed innovativa struttura completamente ingegnerizzata e virtualizzata da noi mediante il nostro Bubble Cluster dentro il MiX di Milano.

Ora che siamo cresciuti e che di passi in avanti in questo campo se ne sono fatti tanti, è stato del tutto naturale per noi, padroneggiare abilmente queste tecnologie adiacenti alle nostre e di quei pochi colossi dell’informatica che – come noi – hanno condiviso i vantaggi di una stessa visione.

Per cui, quando affermiamo che siamo dei veri esperti nella virtualizzazione dei sistemi operativi Microsoft e Linux in alta affidabilità lo affermiamo perché abbiamo la capacità di offrirvi tutta la nostra esperienza nella creazione di sistemi in alta affidabilità e questo fa la differenza anche nell’integrazione delle applicazioni ibride e dei sistemi cloud che possono essere integrati con i sistemi informatici aziendali.

Approfondimenti sull’alta affidabilità delle infrastrutture

La velocità con cui corrono le nostre idee e le nostre ambizioni nel nostro lavoro ci hanno portato a creare ulteriori tecnologie per ingegnerizzare delle soluzioni convenienti, all’avanguardia e altamente performanti per l’industria e nel settore sanitario con l’integrazione dei sistemi d’amministrazione (ERP CRM) e nella compatibilità con i  gestionali, in modalità tali da garantire sempre la continuità del servizio tramite l’alta affidabilità in cluster e l’ottimizzazione delle risorse hardware già esistenti, mediante un dialogo delle informazioni tecnologicamente avanzato e veramente utile al lavoro del personale, tra: software, gestionali, devices e oggetti ottimizzando le risorse hardware per diminuire l’investimento dell’acquisto su, nuovi server o client.

Virtualizzazione-microsoft-linux

Scopri di più sul nostro sito web ufficiale.

Statement – linguaggio imperativo

Una piccola, ma essenziale stringa che “anima” un elemento.

L’istruzione di statement è l’elemento più piccolo in linguaggio di programmazione, ma per questo, non deve essere ritenuto meno importante di un Acceso/Spento che serva ad iniziare un’azione di una qualsiasi macchina o componente che deve saper compiere necessariamente qualcosa in modo automatico o, fino in un certo punto, indipendentemente dall’attivatore stesso del processo.

Per esempio,  pensiamo alla nano-robotica dove bisogna operare in totale assenza di microcip e quindi bisogna aver conoscenza delle proprietà fisico-mnemoniche della materia di cui sono composti gli elementi che interagiscono nel robot infisitesimale.

Mi spiego meglio.

Una partizione di statement, è scritta in un linguaggio ad alto livello di comandita ed è scritta appositamente per compiere un’azione specifica.
L’insieme organizzato di queste prime istruzioni creano una sequenza di azioni che innescano anche il riconoscimento dell’elemento stesso.  Programmazione solida in linguaggi di partizioni del BIOS e non solo .

Per approfondimenti vi rimando al MIT con T e d J e n s e n oppure a guida pratica di compiilazione.
Mentre per i neofiti consiglio:

Continuiamo.

Per esempio: cosa permette – in fase di testaggio della qualità di un prodotto altamente tecnologico – il riconoscimento del mancato funzionamento di uno delle centinaia di migliaia di componenti elettronici che compongono una delle miglioni di schede madri assemblate in serie in una catena produttiva completamente automatizzata dalla più grande azienda del mondo di produzione di hardware?
Qual’è l’elemento che innesca il riconoscimento e la diversificazione del componente difettoso nella motherboard?
Come sostituirlo senza compromettere i  costi di produzione?
O ancora, come certificare l’avvenuto accompimeto di una procedura di conclusione esatta di un processo per vidimare in modo automatico lo spegnimento di un termoreattore “4ª Gen” in una serie di computazione di processi informatici dove viene richiesta un’espressione per l’istradamento di dati che devono eseguire delle  indicazioni specificate nel sistema che avvia una serie  di processi interni (Coding) per l’inizializzazione dei complessi termonucleari?  E, come questi ultimi, per l’appunto, innescano i processi di termine di fissione nucleare per la produzione dell’energia elettrica senza compromettere il sistema di spegnimento dei termo reattori con lo spegnimento dei sistemi infrastrutturali ausiliari? (Vedi Fukuschima).

Quindi, all’atto di ciò che è successo e di quello che probabilmente capiterà ancora, come rendere accettabile l’errore in un pacchetto di dati che corre all’interno di istanze singole di comunicazione dei comandi di spegnimento in caso di collasso termonucleare?

Naturalmente ho voluto ampliare appositamente la vostra panoramica delle probabilità di risoluzione di problemi matematici attraverso paradigmi di programmazione  e possibili algoritmi risolutivi per farvi intendere quanto più complesse siano le sfide che oggi l’Information Communications Technology deve saper superare.

Ma torniamo sul tema.

Le lingue di programmazione di Assembly (ad esempio il C) possono impartire diverse indicazioni nelle partizioni d’avvio di un sistema con varie definizioni o con una dichiarazione contenente solo il codice eseguibile e cioè, l’id di definizione che dichiara un identificatore, mentre l’espressione restituisce un solo valore. (AB34=$=off).
Si può anche distinguere tra istruzioni semplici e composte; queste ultime possono contenere istruzioni per componenti che poi contribuiscono all’avvio del Boot l’innesco di pacchetti 0Day attraverso,  una chiamata, mediante falle in codice binario ESADECIMALE con pacchetti sviluppati ad hoc, da epurare prima.

Questo vale anche nei linguaggi di programmazione di Rete per linguaggi tipo semantico, dove lo statment impone il movimento delle informazioni, come vedremo poi nell’articolo.

Per approfondimenti relativi all’Open Source vi rimando a :  Appunti Linux. Dal C a POSIX

Tipi di istruzione

Di seguito sono elencati alcuni esempi  generici di istruzioni di imperativi tipici:
Istruzioni semplici
Assert: assert (ptr! = NULL);
Assignment: r: = A + 5
Go To: GoTo next;
Return: return 5;
Call: CLEARSCREEN()

Istruzioni composte

Blocco: iniziare l’intero numero; Write(‘Number? ‘); READLN (NUMBER); R: = A * numero fine
Ciclo do: {calcolo (&i);} while (mi < 10);
Ciclo for: per la A: = 1 a 10 non WRITELN(A) fine
Istruction if: se un > 3 quindi WRITELN(A) else WRITELN (“non ancora”); fine
Istruction switch: commutatore (c) {case ‘a’: Alert (); break; case ‘q’: quit(); break;}
Ciclo while: while not EOF do begin end  READLN
with instruction: with open (filename) as f: use (f)…
E altre sciocchezze varie 🙂

La Sintassi

L’aspetto delle istruzioni forma l’aspetto dei programmi.
I linguaggi di programmazione sono caratterizzati dalla tipologia delle dichiarazioni che usano.
Molte istruzioni sono introdotte da identificatori che uniti a parole danno la chiara percezione di quello che vogliono ottenere dopo. Quindi le chiavi di istruzione sono riservate a nomi di variabili o a funzioni che permettono di dirigere i linguaggi imperativi che in genere si utilizzano nelle sintassi speciali per ogni istruzione anche quando queste sembrano essere abbastanza diverse dalle chiamate di funzione.

Nei metodi comuni, per descrivere la sintassi delle istruzioni esistono diagrammi di Backus-Naur, Form e sintassi che permettono di definire determinate librerie e vocabolari dove si può attingere alla costruzione o allo sviluppo di sistemi di criptazione per evitare la Reverse Engineering.

Semantica

Nel codice semantico molte dichiarazioni differiscono da subroutine chiamate alla gestione dei parametri che definiscono gli statement che il codice deve eseguire.
Solitamente una subroutine o un parametro effettivo, viene valutato una volta prima della chiamata della stessa subroutine.
Questo contrasta per molti parametri le istruzioni che possono essere valutate più volte, ad esempio, nella iniziale condizione di una parte di un ciclo, oppure, per tutto il corpo del ciclo o ancora solo per un pezzo del ciclo stesso.

Tecnicamente tali parametri di istruzione call-by-name. Chiama per nome parametri che vengono valutati quando questo è necessario (Cerca valutazione Lazy).

Quando sono disponibili i parametri di chiamata per nome di un’istruzione come comportamento, può essere che si implemeti con subroutine la chiamata stessa.

Per i linguaggi senza parametri di chiamata per nome, la descrizione semantica di un ciclo o condizionale, è solitamente oltre la capacità del linguaggio stesso. Quindi i documenti standard spesso si riferiscono alle descrizioni semantiche in linguaggio naturale.

Espressioni

Nella maggior parte dei lingui, le dichiarazioni in contrasto con le espressioni non restituiscono risultati e vengono eseguite esclusivamente per i loro effetti collaterali, mentre le espressioni restituiscono sempre un risultato e spesso non hanno effetti collaterali.
Tra i linguaggi di programmazione imperativi, Algol 68 è uno dei pochi in cui un’istruzione può restituire un tale risultato.
Nei Linguaggi che mescolano stili imperativi e funzionali, come la famiglia Lisp, non  c’è la distinzione tra espressioni e istruzioni: anche nelle espressioni eseguite in contesti sequenziali che optano esclusivamente per i loro effetti collaterali e non utilizzano i valori di ritorno con cui sono considerati nelle espressioni.
Nella programmazione puramente funzionale, invece, non c’è nessuna dichiarazione; tutto è un’espressione. Queste cose sono molto utili a chi capisce cosa voglio intendere per avere quegli spunti che fanno la differenza  quando si vuole essere veramente liberi nella comunicazione in rete e protetti da pericoli perniciosi.

Estensibilità

La maggior parte dei Linguaggi hanno un insieme fisso di istruzioni definiti dal linguaggio stesso, ma ci sono stati esperimenti con Linguaggi estensibili che consentono al programmatore di definire nuove istruzioni per il flusso di controllo dei dati o per espressioni di linguaggi tipo COBOL.

Continueremo più avanti a definire  il resto… Le cose da dire sono tante e l’argomento è così complesso ed utile che avrebbe bisogno di molto altro ancora, ma se siete arrivati fin qui prima di accendere un server andate a verificare gli accessi remoti da BIOS come molti sistemisti sanno e capirete quanto è importante tutto ciò per la sicurezza delle vostre informazioni.

Il ricatto criptato

Il Ramsonware,  un virus influenzale pericoloso se per essere debellato bisogna pagare per tornare in possesso del proprio cellulare,  non credete?

Vediamo quello che si può (quello dei Pooh) fare per dargliela in c**o a ‘sti str***i.

la prima cosa da fare è aggiornare il sistema operativo e le app.
E, già questo mi sembra sia un bel consiglio anche se l’aggiornamento richiede un po’ di tempo.
Poi vedere se le app installate sono sicure e non scaricarle a pioggia come caramelle. Perchè sappiamo tutti che fuori dalla scuola ci stanno… solo i bambini, mentre è proprio dentro che c’è il famelico pusher.
Quindi occhio alle app che scaricate!

Il furbo crea l’app ed innesca il malware che, criptando i vostri dati vi chiede una pila in bit coin.

Uhmm… Bella roba! Se non fosse che i soldi sono proprio i vostri.

I dolori sono su Windows Mobile, su Android, ma anche ultimamente sull’iPhone. Quindi, cellulari di utima generazione.

Il miglior cerotto è un buon antivirus e attivare le procedure di aggiornamento per Windows, iOS e OS per tablet e portatili.
Insomma il nostro Mobile o smartphone  prima o poi può finire in mano dell’uomo nero che vi chiede del pecus in cambio della vostra vita violata.
Poverini… e ora che la pecorella smarrita non ha salvato su un disco esterno le proprie cose, cosa farà?
Inutile dire “Te l’avevo detto!”. SALVARE I DATI IMPORTANTI SU DISCO ESTERNO!

Ma adesso corriamo ai ripari. Invece di spendere più di 300 euro per recuperare i dati, vediamo come evitare gli inneschi nascosti in quello che scaricate.

Punto primo: occhio all’email ed ai loro indirizzi.
Due: controllare prima per non piangere poi. Guardate che la maggior parte di sta’ roba giunge proprio da Google Play Store. Quindi controllate prima quello che dicono le genti su Face, e… come vostra nonna vi direbbe: “copriti e fai attenzione alle autorizzazioni che le app vogliono prima del download!”.

Poi,  per evitare quella faccia inebetita che hai dopo l’attacco è meglio aggiornare ogni tanto il sistema operativo e l’antivirus… che dovresti già avere. Controlla i link dei siti web, prima di cliccare, soprattutto se porno, e che dire altro… prima di cliccare su un link del put, controlla quel ca**o di Dominio.

Che palle!

Il tuo Reverser Engineer di quartiere.

Amministrazione protetta di un sito web

Come gestire in sicurezza un sito web

gestionesicurezzasitoweb3Un attacco persistente può auto-replicarsi migliorando, di volta in volta, il suo asset e “imparando” dal suo scarto con una velocità inaspettata, ma il vero pericolo per la vittima è il pericolo nei DNS.
La sicurezza informatica è una pratica che deve essere assolta con continuità. Quanto più l’hacker perseguita la sua vittima, tanto più la vittima deve poter anticipare le mosse del suo avversario per potersi difendere con successo.
Come in una partita a scacchi, solo la mossa giusta permettere di vincere il gioco.

La strategia del difensore comprende una forte intelligenza capace di sconfiggere l’avversario.

Il malware è silente. Questo lo rende ancora più pericoloso e spesso viene compiuto da aziende che vogliono il vostro lavoro o altri dati utili.

Acquistare, un Nome a Dominio con i server DNS (Domain Name System) instabili o ancor peggio non protetti, espone il proprietario a rischi come il Malvertising oppure, alla lettura occulta delle e-mail, visto che anche queste ultime sono indissolubilmente legate al Nome a Dominio e quindi ai server DNS utilizzati per la risoluzione degli indirizzi web e dunque anche a moduli per invio dati dal sitoweb.

In sintesi:
– Ogni cosa sul Web per funzionare, ha bisogno di un indirizzo che si risolve collegando quel IP ha un Nome a Dominio che viene restituito da un Domain Name Server associato ad Data Base nel Domain Name Systems dove viene custodita l’associazione di proprietà che il gestore della registrazione del nome a dominio svolge quando questo viene acquistato da un utente e quindi associato al numero telefonico ed all’IP del gestore della linea telefonica a cui è legato il contratto internet di quel consumatore.

Gli IP non sono altro che un numero binario trasformato in numeri naturali sequenziati da un punto che servono a far dialogare le macchine ad essi associate.

Collegamento attivato = Invio = Chiamata = IP = DNS = Nome a Dominio = e-Mail = Sito Web = pagine dinamiche web e tutto ciò che vengono contenuteo in esse, come: testi – immagini – link – moduli interattivi tipo Form e, dunque Cookies che non sono altro che la registrazione momentanea o duratura ti tutto ciò che gli utenti compiono in tempo reale sul vostro Sito Web –.

Un Hosting dozzinale a pochi soldi, vuole dire solo meno controllo, meno potenza, meno sicurezza e i vostri LOG in mano di chi vende  LEAD Generation

Un Web Master poco affidabile, l’amico che si intende un po’ di programmazione o, la solita ditta che promette serietà e poi si nasconde dietro una bella immagine venduta in televisione; non serve ad evitare il disastro che avviene quando tutto il proprio lavoro viene conosciuto dal vostro peggior concorrente. Ma se dopo tutto, ci si vuole ancora impiccare, cercate almeno di utilizzare una corda robusta per non restare qui in qualche maniera.

E, se poi ancora, perseguite queste strade così pubblicizzate da tutti i motori di ricerca che, in ragione del loro guadagno, permettono di mettere in prima pagina offerte da fenomeni da baraccone a prezzi ridicoli e che continuamente mentono sulle loro reali potenzialità al costo di una pizza, abbiate cura che questi vi diano almeno una stabilità decente per il vostro sito web.

Qui vi sono fornite alcune importanti risorse elaborate dal gruppo di ricerca che come organizzazione no profit dona una protezione aggiornata per server web, quando è configurato in modo sbagliato, oppure vi aiuterà a capire come proteggervi da attacchi Brute-Force verso password FTP tramite shell, codice PHP infettato appositamente dai proprietari dello sviluppo o ancor peggio dalle cattive aziende che popolano, con una presenza candida, Internet.

Nota dell’autore:- “Quanti di voi, amici, persevera nell’assegnare a cose di poco valore un’importanza eccessiva. Liberiamoci dagli orpelli e cerchiamo le vere ragioni della vostra insoddisfazione. Le possibilità di un futuro migliore ci sono e sono sempre state qui presenti, basta che voi le vediate. Il limite di queste opportunità sta nell’energia che si dedica a realizzarle.”

Amministrazioneprotettadiunsitoweb

Codice semantico

Il principio del Codice semantico – Resource Description Framework‬

Apre la discussione il capo gruppo Eugenio F. :- “Sul tavolo troverete dei fogli scritti a penna che riportano, in alto sul frontespizio delle pagine  il titolo: RDF.

Codice Semantico2

Come avrete capito la dicitura, RDF sta per (Resource Description Framework), ed è riferita ad una utilità per l’inter scambio dei Metadati che permettono l’interoperabilità di applicazioni su Internet e quindi, questo si collega, a tutto ciò che già sapete su un’altra cosa importante che si aggiunge al quadro investigativo che si sta presentando davanti a voi e cioè, che tutte le code di attesa dei Pacchetti sui Nodi di suddivisione della Rete per l’interscambio delle informazioni, iniziano ad avere una codifica certa dei componenti dei pacchetti  per la loro ricomposizione e controllo d’integrità anche per il Codice semantico mediante RDF per Sintassi, Modelli e Schemi“.

Un Pacchetto di dati, viaggia secondo un protocollo di Rete ed è composto da un’intestazione, un contenuto e una chiusura. Ciò permette di verificare se all’arrivo il Pacchetto è integro. Perchè durante il percorso il pacchetto può essere scomposto e poi ricomposto a destinazione per cui deve essere capace di ricontrollare l’integrità dell’informazione riportata, in modo esatto.

Valutiamo ora questi importanti aspetti delle telecomunicazioni in Codice semantico.

Schemi, Modelli e Sintassi. Sono molto importanti e definiscono le ragioni per cui tutti noi, oggi, ci siamo ritovati qui riuniti.
Proprio questi tre Valori, definiscono i principi della condivisione dei Vocabolari nel linguaggio in Codice semantico, dove, al suo interno, sono custoditi dei Metadati costituiti in tre ordini principali e considerati anche come Data Model.

Restiamo però focalizzati sulla base dei risultati restituiti alla ricerca nella barra degli indirizzi per comprendere meglio, come si dividono o si associano, i risultati della ricerca in questa barra.

Per il momento, la barra della ricerca degli indirizzi, associa ad una ricerca un motore di ricerca che restituisce alla risposta un Nome a Dominio e quindi ad un IP che lo collega al sito web inerente e che da quell’informazione ricercata.
In futuro, con il lavoro di tutta la comunità, questo non sarà più necessario perchè, con il Codice sematico, sarà tutta la “coscienza” di Internet che darà la risposta esatta a tutto ciò che state cercando.

Restiamo però, per il momento, concentrati solo sulla prima pagina della relazione e precisamente sui punti: 1, 2 e 3.

La risoluzione di un paradosso crea un’equivalenza nel risultato, per cui il risultato della soluzione è l’unica cosa che conta e, questo, è sempre un assioma nel Codice semantico.

Il capo gruppo, Eugenio F. chiede al gruppo di lavoro:- ” Uno + uno fa’ due.  E’ esatto?”. “Sì!” Rispode il gruppo di lavoro. E ancora Eugenio, risponde al gruppo:- “No, non è esatto! Nel Codice semantico, è errato, oltre ogni dire!…

Uno + uno, sono sempre disuguali e rimarranno sempre due unità separate e diseguali.”

Per cui, questo paradosso, esprime bene le ragioni dell’algoritmo risolutivo ed il senso di tutto ciò che stiamo facendo qui oggi, tutti insieme, cercando di ampliare il significato delle parole Universal Resource Identifier o URI.

Dove la parola in inglese Universal, deve essere intesa in italiano come un tecnicismo di “dovunque, ma all’interno del Sistema“.
La parola in inglese Resource, deve essere intesa in italiano come un tecnicismo di “qualunque cosa che abbia un’utilità per il Sistema”.
E la parola in inglese Identifier deve essere intesa in italiano come un tecnicismo di “rintracciabile univocamente dal Sistema”.
Quindi il concetto che viene espresso in italiano è, “risorsa rintracciabile dovunque su Internet“.

Un URI può definire qualunque cosa e, qualunque cosa, quindi, può dire qualunque altra cosa su ogni altra cosa.

Livelli Codice SemanticoGli schemi anagrammatici per i modelli dei dati, vengono stabiliti secondo dei Principi e questi, sono tutti considerati come delle risorse per Internet per cui, queste, sono descritte mediante un linguaggio RDF che necessariamente deve essere enunciato in un URI, e, come tale, deve per forza essere una risorsa disponibile.

Dunque, continuiamo a dedurre che se questa è accessibile in Rete, per forza, questa, deve possedere delle proprietà e dei valori che la rendono utilizzabile… “Sì, ma come?” Richiede il gruppo.
“Andiamo a scoprirlo, adesso!” Risponde Eugenio.

La prototipazione e lo statement di un’informazione in RDF è verbalizzato in un Soggetto che come abbiamo appena detto, questo è sempre considerato, dal sistema, come una Risorsa.

Dunque, il suo Predicato è uguale alla sua risorsa, meno l’Oggetto della sua richiesta, anche se quest’Oggetto ha comunque un Valore e quindi l’URI.

Gli URI, del resto, per loro stessa natura, devono sempre puntare ad un’altra Risorsa per definirla ed ecco come inizia la necessità della ricerca dell’Oggetto senza incontrare, per il momento, un punto di riferimento, in cui la ricerca possa ritrovare la definizione della sua stessa domanda.
Quindi, come identificare l’Oggetto della ricerca.
La stessa verrà definita da un insieme di altre risorse.
Come poterle trovare? Con L’RDF Data Model che ancora non fornisce le Prorietà per definirle, né definisce le relazioni tra le Proprietà e la Risorsa perchè questo lo farà in seguito un’altro importante blocco del codice che è quello dell’RDF Schema, mentre per l’RDF Container, risulterà particolarmente importante capire come viene costruita l’interazione tra le varie librerie che andremo a scoprire dopo, nel foglio sucessivo, al punto RDF Content.

L’RDF, come si è visto, ha una necessità di definire bene le risorse, quanto a queste, sono più di un tipo e lo sono a loro volta perché devono essere associate a più Proprietà per volta.

Si continua, all’interno di queste, a dividere e a schematizzare per identificare tre tipologie di contenitori o Container Bag, che non sono altro che un elenco preordinato di Risorse e Costanti, a cui vengono applicate delle Proprietà a Valori Multipli.
Il Container Sequence, continua quindi a definire l’ordine in cui viene a rivelarsi il significato interpretabile dall’uomo e re-interpretabile dalla macchina e poi, per ultimo, ma non ultimo, il Container Alternative, che di fatto è un elenco di risorse che definiranno le alternative singole delle Proprietà.

Tutto questo e altro ancora è la rappresentazione fisica del modello RDF nel Codice semantico al punto Modelli RDF.

Si potrebbe rappresentare tutto ciò come un grappolo d’uva, in cui ogni suo acino è attaccato al raspo e dove tutti gli acini sono i Nodi di una linea che si compone o si scompone, in una sua sottorete dove al suo interno scorrono le Risposte che danno vita, agniuna ad un suo sottotralcio e che, in questi, si ridefiniscono la Risposta stessa, in base al il modo in cui questa, scorre all’interno della stessa sua linfa e che così facendo, costituisce il modo in cui la stessa è fatta.
La plasmabilità del tralcio dunque, ridefinisce, tramite le Proprietà a lui assegnate, la Modalità con cui, nel risultato, troveremo la risposta, se bianca o nera. Indipendentemente dalla tipologia della Vite stessa.

Continueremo nel prossimo articolo a scrivere sul Grafo RDF e la descrizione univoca della Risorsa con le sue Proprietà.
Posizionamento codice semantico

Basta un video per “craccare” cellulari e tablet

Le università British e USA contro Pattern Lock

Le università British e USA, affermano che questo sistema di sicurezza è violabile con un semplice video.

Dovete sapere che questo sistema di sicurezza è applicato sul 40% dei cellulari e tablet che utilizzano Android e – difatto –  può essere facilmente violato; come hanno dimostrato gli esperti della Northwest University e delle università britanniche di Bath e Lancaster attraverso un filmato ed un software capace di rivelare i movimenti nel video.

Vediamo come.
Gli ingegneri assicurano che è sufficiente un video girato con un cellulare connesso a questo spy-software per penetrare da remoto nei cellulari delle vittime ignare.
La sequenza di blocco personalizzata viene superata filmando la vittima mentre sta componendo il Pin da una distanza di due metri e mezzo fino ad un massimo di nove metri attraverso qualunque telecamera anche a bassa risoluzione.

Oggi le telecamere di sorveglianza sono ovunque e  la maggior parte dei telefonini permettono una inquadratura ottima anche da molta distanza; se al video si collega un spy-software di elaborazione delle immagini, il movimento delle dita, può essere ricostruito in un attimo e rivelare la sequenza di sblocco dando acesso a tutti i dati di quel telefonino, da remoto.

L’esperimento è stato effettuato su un campione di 120 sequenze differenti create da diversi utenti. Il cyber-raptor è riuscito a ‘craccare’ il 95% dei devices che utilizzano Android. Per assurdo quelle più complesse sono anche le più facili da scavallare perchè hanno un maggior numero di movimenti e quindi un maggior numero di informazioni utili al “raptor” per risolvere le combinazioni di sblocco.

Come difendersi?
I ricercatori, hanno proposto più soluzioni molto complesse, che ora non sto a spiegarvi, ma il mio semplice consiglio è di coprire con l’altra mano il movimento delle dita, come si fa al bancomat. Fino ad ora, il metodo più sicuro.
Fate attenzione nei centri di maggiore concetrazione di persone alle telecamere di sicurezza e non sostate mai sotto quelle per comporre le vostre password, non si sa mai chi c’è dietro o chi può accedere alle registrazioni anche da remoto a quei dati.

Destrutturazione dei sistemi informatici

La Reverse Engineering dei sistemi in informatica.

Internet
2015 Internet Sfera (Colore rosso = assenza di segnale. Colore blu = segnale attivo. Colore nero cupo = iper attività di segnale)

Nota del Relatore.
Vorrei puntualizzare il rapporto, avvisandovi che, la ricostruzione dei percorsi tramite segmenti destrutturati, disseminano la pista della destrutturazione  di “impronte” che fungono da guida alla capacità deduttiva ed alla esperienza del Reverser Engineer, deliniando al tempo stesso quei “punti nave” che permettono la ricostruzione a ritroso e la riscoperta dei sistemi informatici/informatizzati utilizzati per l’acquisizione  dei paradigmi di programmazione  per l’ampliamento delle domande motivazionali che hanno generano il guizzo della scoperta delle ragioni valide che riportano al ritrovamento degli intenti che hanno generato le decisioni applicate a quelle soluzioni già adottate.

La logica dei sistemi è applicata all’ingegneria reversa o Reverse Engineering e, questo, non la rende – ne di facile comprensione, ne di semplice utilizzo, ma sicuramente permette di comprendere – ad un attento esperto – le modalità con cui si imposteranno gli assetti del carico delle partizioni e di come queste devono essere richiamate in una scrittura di calcoli di assemblaggio secondo processi che nel linguaggio ROT (Running Object Table) trovano la loro misura.
Per cui tutto ciò è principalmente importante!

Principi e Utilità nel convegno tenuto a Basilea

Juan F. apre così:- “Cari colleghi e alunni, oggi cercheremo di rendere nota ai più, i principi e le utilità della Reverse Engineering e, come ho detto poc’anzi, tratteremo di questo argomento solo per un’iniziale affascinante primo approccio di cui io ne vado particolarmente fiero, prima di dar parola ad altri.

La maggior parte di tutte le mie conoscenze in ambito informatico si sono affinate grazie all’applicazione della ricerca e dello sviluppo deduttivo, mediante Analisi Complessa volta a decifrare ed a testare per l’appunto, quegli aspetti nella destrutturazione dei sistemi, dei processi, delle tecnologie e dei dispositivi elettrici e/o elettronici, informatici e/o informatizzati che si trovano lungo il percorso dell’architettura che deve essere ricreata quando dobbiamo cercare delle soluzioni ad attacchi informatici di Layer 1 (LonWorks) oppure su 2 (Data Link Layer) o quando dobbiamo costruire delle architetture informatiche forgiate nella solidità dei sistemi per dare stabilità e protezione ad ogni  infrastruttura ICT (Information and Communications Technology).

L’ingegneria reversa dei loro programmi o partizioni, ha dato alla luce molte delle migliori pratiche di computazione e progettazione nell’informatica teorica ed applicata al Boot di avvio. Così che abbiamo potuto impedire moltissimi attacchi Zero Day.

Per cui, mi permetto di definire che questa è una lezione puramente teorica, ma dalla quale, si possono trarre quei principi e quei consigli che permettono alla buona pratica di essere utile a conseguire quei risultati che – per effetto d’accumulo – si trasformano anche in utilità tangibili nella vita professionale.
Ma ora, veniamo al sodo ed andiamo a guardare questa Work Breakdown Structure in quei punti fermi che ci permetteranno di capire e di mettere a fuoco, i principi essenziali e le conseguenti utilità, già ipotizzate e finalizzate da altri colleghi qui presenti – prima – nelle fasi d’incontro,  preliminari all’evento.”

I vantaggi

Dopo qualche istante di visione e spiegazione sul grande schermo dove spiccava l’esploso della Work Breakdown, J.f. riprende:- “Dirvi quali siano tutti i vantaggi qui oggi, è impensabile, visto che in questo momento tutte le attività svolte tra di noi sono puramente portate alla scoperta delle informazioni che permettono di apprendere importanti conoscenze tramite l’analisi dettagliata dei sistemi informatici per vantaggi non di solo studio che, attraverso tecniche di invasività sperimentale, si possono decifrare alcune deduzioni che ci permettono di ricostruire alcune tecnologie e linguaggi Assembly utilizzati per creare, ex novo, e far funzionare un sistema informatico e/o informatizzato come e meglio dell’originale, senza calpestare la legittima proprietà…”

Lo staff di Prosdo.com
La capacità di deduzione e la sperimentazione nella ricerca, permettono durante questo percorso esplorativo di adeguare le proprie conoscenze all’innovazione conseguente, all’applicazione e all’ingegneria dei sistemi, senza ledere i diritti altrui, migliorando e condividendo al tempo stesso quelle tecnologie applicate a chi affida a noi, l’incarico di far eseguire le sue legittime richieste di lavoro.

Riprende Juan F. :- “Non stiamo parlando di copiare meramente un sistema informatico od un programma, ma stiamo parlando invece, di ricercare le migliori attività di sviluppo per poi applicarle o ricrearle in un modo innovativo e diverso – a noi più utile e congeniale – liberi da vincoli di ogni tipo e genere.”

Le ragioni

Dopo alcune domande a risposte specifiche, Juan F. riprende ancora così:- “Lo scopo è sempre quello di capire le ragioni e le decisioni che hanno portato a quelle motivazioni tecniche che hanno imposto al progettista di creare quelle condizioni che – nello sviluppo applicato – ha reso necessario predisporre con quelle soluzioni tra tutte quelle prospettate in fase di progettazione dell’architettura dei sistemi, attraverso quei legami computamentali resi disponibili dai protocolli innestati all’interno dei dispositivi elettronici che compongono la macchina nei vari linguaggi , naturalmente dopo, una fase di testing che deve essere perforza prevista come necessaria e obbligatoria per i sistemisti.

Le migliori, le più comprese e le più atte sono state definite, quelle attività d’interconnessione I/O che sono il Nodo delle interazioni mediante i programmi di avvio del prodotto finale.
Per i modelli che si rifanno al DHCP BOOTP che possono essere di ostacolo ai calcoli olomorfi può essere utile invece visitare i documenti come rfc2132, riportato qui. ”

Sul grande schermo centrale l’indicatore segnalava il percorso formativo evidenziato sulla Work Breakdown Structure.

Poi continuò con un sorriso rassicurante l’insegnamento:- “Spesso è utile, come esercizio iniziale, sondare quei  Sistema Legacy industriali o di difesa, per valutarne le decisioni iniziali di progettazione per comprendere le ragioni elettive degli ingegneri costruttori.

Bisogna anche tenere presente che la prima cosa da sondare sono le interazioni di negozio di interfacciamento con gli altri sistemi orbitanti e interlacciati con il sistema iniziale analizzato. Bisogna, quindi, definirlo prima di iniziare ad osservare gli scambi di negoziazione degli accessi, a quei sistemi adiacenti o interconnessi, in entrata e in uscita, per dedurne la loro utilità.”

Ancora N.d.S.
ATTENZIONE – Questi scambi, nell’ingegneria dei sistemi, spesso, vengono creati ad arte per impedirne proprio la loro destrutturazione.
E’ importante, dunque, seguire la pista giusta perché spesso si creano sistemi di depistaggio ad hoc per gestire il Reverser Engineer.

Juan F. :- “Nel contro spionaggio militare o nella progettazione commerciale, si stabiliscono prima sistemi di convoglio e trappole… Si creano così sistemi analoghi, di cui almeno, uno o due, sono trappole che poi servono a rilevare ed ad ottenere prove conoscitive lasciate da abili hacker e pericolosi cracker che stanno, a loro insaputa, testando la re-ingegnerizzazione o la possibile destrutturazione, di un software on-line.
Ma, questo avviene anche negli hardware dove, tramite una descrizione depositata, non così facilmente riconducibile a quel brevetto di circuiti equivalenti, poi descritti minuziosamente in altrettanti brevetti industriali depositati a carico dello stesso inventore; definiscono prima le proprietà e poi le prove inconfutabili di quelle condizioni che permetteranno in seguito, al termine di cause giudiziarie internazionali che durano anni, di attribuire al di là di ogni ragionevole dubbio la proprietà certa del prodotto e le eventuali Royalties da pagare.

Dunque attenzione! C’è sempre qualcuno che la sa più lunga di voi. Ricordiamoci che, l’unica causa vinta è quella non fatta.

N.d.S.
Il consiglio che mi sento di dare ai meno esperti, è quello di iniziate sempre, ad imparare la Reverse Engineering con Sistema Legacy con licenze di Public Domain, senza rischiare di fare cose illegali che poi vi farebbero interdire dalle vostre attività.

Concluse affermando: “Aggiungo… Che! Ognuno di noi, ha, una sua “firma” che un esperto può ritrovare come una traccia informatica nelle cose che fa e che crea.

Lo staff di Prosdo.com
Nell’ambito della competitività nella sicurezza informatica militare ed in altri apparati militari più specifici, riferiti alla impostazione di sistemi per aereonautica civile e militare, ma anche come in altri ambiti più affini alla ricerca nella nanorobotica, la Competitive Intelligence tecnica, è in grado di farci capire meglio, ciò che un nostro concorrente sta effettivamente facendo rispetto a quello che dice di saper fare.

Nota del Gruppo di lavoro.
ATTENZIONE – Si impara di più analizzando attentamente un attacco massivo, tramite la tattica militare del Reverse Phisching che intervenendo preventivamente in un attacco portato a segno con una devastate potenza, una sola volta.
E quindi, per prevenire o evitare attacchi informatici massicci e decodificare meglio le infezioni poste a segno da pericolosi cracker, si torna alla fase di analisi e alla Decompilazione di file binari utilizzati per la costruzione ingegneristica e per spingere l’attacco anche per piattaforme in Java che possono essere realizzate utilizzando JADJAR MVJ.

Si progetta e si costruisce un sistema architettato appositamente per attirare attacchi su diversi Layer, intercettando poi e analizzano dopo, gli Exploit mediante apposite furbizie escogitate per imbottigliare gli attacchi massivi con manovre preordinate per render accogliente un sistema elettrico e/o elettronico, informatico e informatizzato inattaccabile, fino al punto in cui lo si vuole lasciarlo inespugnabile per scoprire e seguire le strategie di cracker e hacker, e capirne ed appropriarsi così, tramite la Reverse Engineering delle loro capacità effettive di compiere violazioni occulte e delle loro ultime tecnologie strategiche adottate e poi promulgate.
Il ladro è stato ladrato!

Creare un sistema informatico con applicazioni legacy e con porte di accesso, rese appositamente deboli, in scala ascendente di protezione fino al 12° livello di sicurezza, permette di verificare, tramite la destrutturazione degli attacchi informatici, la capacità di delinquere di questi pirati informatici e spammer di tutti i generi… e questo è un ottimo esercizio per restare sempre informati sulle ultime novità.

Destrutturazione dei sistemi

Standard sicurezza informatica

ISO 27002:2007 2016

L’Europa ha definito in due anni l’adeguamento necessario per non incorre in sanzioni che saranno attive dal 2018 in poi per chi non si adegua alla Legge ed allo standard ISO conseguente che definisce e classifica tre gli ordini principali di integrità, per la gestione della sicurezza informatica.

Le informazioni, telematiche devono necessariamente avere le condizioni di comunicazione documentate che possano testimoniare una transazione dei dati, in riservatezza prima dopo e durante la trasmissione, lo stoccaggio e la gestione delle informazioni sensibili.
La Disponibilità è subordinata a 10 perimetri di controllo, assegnati dall’organismo disciplinare internazionale che comprova la specificità della normativa e della legge che impone alle aziende di perseverare su una continua ricerca nella cyber-sicurezza, delle sue regole normative e delle best praticles anche per il loro stesso bene.

Vediamo quali sono:
A) Security Policy:
Assegnazione di importanti limiti e registrazione delle funzioni di approvvigionamento delle informazioni sensibili. Queste devono essere lineari e ben comprensibili all’operatore.

B) Security Organization:
gestione e controllo dei sistemi, in seno all’azienda.
Provvedere ai processi d’accesso alle informazioni del personale e organizzare un accesso limitato a terze parti con protocolli assegnati e responsabilità identificate.
Chi fa cosa e quando lo fa.
Se la gestione ed il controllo viene dato in outsourcing delimitare ulteriormente le responsabilità e prefissare in un contratto i limiti delle Parti in gestione.

C) Asset Classification and Control:
controllo e classificazione dei beni per mantenere un focus costante sulla protezione dell’assetto organizzativo aziendale e garantire che e le informazioni sensibili ricevano un adeguato livello di protezione.
Esempio a titolo esemplificativo ma non esaustivo: lista Fornitori/Clienti – Listino prezzi – Promozioni – Settore ricerca e sviluppo – Sistemi produttivi ecc…

D) Personnel Security:
la sicurezza del personale deve contribuire a far diminuire il rischio dell’errore, della fuga di informazioni, di furto, di frode o abusi da parte di operatori – interni o esterni all’azienda.
Formazione agli utenti sulle possibili minacce e sulle buone pratiche per minimizzare i danni da attacchi informatici Layer 1.

E) Physical and Environmental Security:
la sicurezza fisica e ambientale deve impedire l’accesso non voluto, il danneggiamento o l’interferenza dei non autorizzati all’interno del flusso delle informazioni del business.
Impedire perdita, danni o abuso all’assetto del sistema e all’ interruzione delle attività produttive, economiche e di sussistenza per impedire la manomissione o il furto delle informazioni.

F) Communications and Operations Management:
gestione delle comunicazioni interne ed esterne dell’azienda con operazioni che devono accertarsi del corretto funzionamento delle infrastrutture di Rete e della facilità di elaborazione dell’informazione, minimizzando al tempo stesso i rischi dei guasti ai sistemi. Proteggere l’integrità del software e delle informazioni che vi vengono immesse anche dal personale che le utilizza, accertandonsi di mantenere l’integrità e la validità dei processi di elaborazione dell’informazione e della comunicazione anche mediatica dell’azienda.
L’immagine aziendale nell’era della comunicazione vuol dire molto di più di quanto si pensi.
Garantire la salvaguardia delle informazioni in Rete e la protezione delle infrastrutture a supporto delle comunicazioni diventa una necessità imprescindibile dalla grandezza dell’imprese.
Prevenire danni ai beni e, interruzioni alle attività economiche diventerà una missione per tutte le aziende.
Impedire, perdita, modifica o abuso delle informazioni scambiate fra le organizzazioni pubbliche o private, PMI o aziende per la sussistenza dovrebbe essere anche nell’amministazioni pubbliche una garanzia.

G) Access Control:
controllo agli accessi. Proteggere le informazioni utili. Impedire la penetrazione dei sistemi informativi occulti che possono arrecare danni ai sistemi di protezione dei servizi in Rete; come Social Network, portali tematici, fornitori di CRM/ERP e applicazioni per dispositivi mobili.
Bloccare ogni accesso non autorizzato al database e/o ad altre liste organizzate.
Controllo, bonifica e ubicazione degli apparati di rilevamento delle infiltrazioni anche ambientali.
Accredito dei livelli di sicurezza per le informazioni sensibili a postazioni mobili di rete.

H) System Development and Maintenance:
sviluppo e manutenzione di sistemi che accertino la sicurezza all’interno dell’ingegneria di sistema con il controllo degli accesi e delle operazioni, in esecuzione – (attenzione ai Keylogger) – per bloccare la perdita di dati o un eventuale utilizzo errato dei codici in applicazioni Legacy anche all’interno di sistemi CRM e/o ERP e di rilevamento Firewall che devono essere sempre aggiornati, in tempo reale, per proteggere – riservatezza, autenticità e l’integrità delle configurazioni – (attenzione allo “0 Day”) – nelle configurazioni degli hardware e dei software in uso.
Verifica di continuità e sussistenza a tutto il sistema che deve restare integro.

I) Business Continuity Management:
gestione della continuità operativa e alta affidabilità dei sistemi. Impostazioni di sistemi per: Disaster Recovery; immagine disco e Storage per garantire l’attività anche dopo un evento traumatico per tutta l’azienda – incendio, catastrofi ambientali o guerra.

L) Compliance:
attività di continuità e adeguatezza al rispetto delle leggi civili, penali e di qualsiasi altro requisito di sicurezza che deve elevarne l’efficienza dei sistemi aziendali con verifiche periodiche e manutenzioni programmate.
Official Site ISO 27000

ISO 27002-27000