Megalink News

15
Jun

Cookies / Privacy & Policies

Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l’esperienza di utilizzo di un sito. Ad esempio possono ricordare temporaneamente le tue preferenze di navigazione per evitarti di selezionare tutte le volte la lingua, rendendo quindi le visite successive più comode e intuitive. Oppure possono servire per fare dei “sondaggi anonimi” su come gli utenti navigano attraverso il sito, in modo da poterlo poi migliorare partendo da dati reali. I cookie non registrano alcuna informazione personale su un utente e gli eventuali dati identificabili non verranno memorizzati. Se si desidera disabilitare l’uso dei cookie è necessario personalizzare le impostazioni del proprio computer impostando la cancellazione di tutti i cookie o attivando un messaggio di avviso quando i cookie vengono memorizzati. Per procedere senza modificare l’applicazione dei cookie è sufficiente continuare con la navigazione.
I cookie non sono virus o programmi
I cookie non sono virus o programmi. I cookie sono solamente dati salvati in forma testuale nella forma “variabile=valore” (esempio: “dataAccessoSito=2014-01-20,14:23:15″). Questi dati possono essere letti solamente dal sito che li ha generati, e in molti casi hanno una data di scadenza, oltre la quale il browser li cancellerà automaticamente. Non tutti i cookie vengono utilizzati per lo stesso scopo: di seguito verranno specificate le diverse tipologie di cookie utilizzati da questo sito web.
Cookie indispensabili
Questi cookie sono essenziali al fine di consentire di spostarsi in tutto il sito ed utilizzare a pieno le sue caratteristiche. Senza questi cookie alcuni servizi non potranno funzionare correttamente.
Performance cookie
Questi cookie raccolgono informazioni su come gli utenti utilizzano un sito web, ma non memorizzano informazioni che identificano un visitatore. Questi cookie vengono utilizzati solo per migliorare il funzionamento del sito web. Utilizzando il sito l’utente accetta che tali cookie possono essere memorizzati sul proprio dispositivo.
Cookie di funzionalità
I cookie consentono al sito di ricordare le scelte fatte dall’utente (come la lingua o altre impostazioni speciali eventualmente disponibili) e forniscono funzionalità avanzate personalizzate, e possono anche essere utilizzati per fornire i servizi richiesti. Utilizzando il sito l’utente accetta che tali cookie possono essere memorizzati sul proprio dispositivo.
Come gestire i cookie sul tuo PC
Ogni browser consente di personalizzare il modo in cui i cookie devono essere trattati. Per ulteriori informazioni consultare la documentazione del browser utilizzato. Alcuni browser consentono la “navigazione anonima” sui siti web, accettando i cookie per poi cancellarli automaticamente al termine della sessione di navigazione. Per ulteriori informazioni riguardo la “navigazione anonima” consultare la documentazione del browser utilizzato.
 Google Analytics
Questo sito web utilizza Google Analytics, un servizio di analisi web fornito da Google. Google Analytics utilizza i cookies per consentire al sito web di analizzare come gli utenti utilizzano il sito. Le informazioni generate dal cookie sull’utilizzo del sito web (compreso il Vostro indirizzo IP anonimo) verranno trasmesse e depositate presso i server di Google negli Stati Uniti. Google utilizzerà queste informazioni allo scopo di esaminare il Vostro utilizzo del sito web, compilare report sulle attività del sito per gli operatori dello stesso e fornire altri servizi relativi alle attività del sito web e all’utilizzo di internet. Google può anche trasferire queste informazioni a terzi ove ciò sia imposto dalla legge o laddove tali terzi trattino le suddette informazioni per conto di Google. Utilizzando il presente sito web, voi acconsentite al trattamento dei Vostri dati da parte di Google per le modalità ed i fini sopraindicati. Si può impedire a Google il rilevamento di un cookie che viene generato a causa di e legato al Vostro utilizzo di questo sito web (compreso il Vostro indirizzo IP) e l’elaborazione di tali dati scaricando e installando questo plugin per il browser: http://tools.google.com/dlpage/gaoptout?hl=en
 Google Adsense
Questo sito Web utilizza Google AdSense, un servizio per includere la pubblicità di Google Inc. (“Google”). Google AdSense utilizza i cosiddetti “cookie”, file di testo che vengono salvati sul tuo computer e che consentono un’analisi dell’utilizzo del sito Web. Google AdSense utilizza inoltre i cosiddetti Web beacon (grafici invisibili). Questi Web beacon permettono di valutare le informazioni come il traffico dei visitatori su queste pagine. Le informazioni generate tramite cookie e Web beacon circa l’utilizzo di questo sito (compreso il tuo indirizzo IP) e la consegna dei formati pubblicitari vengono trasmesse a un server di Google negli Stati Uniti e memorizzate lì. Queste informazioni possono essere trasmesse, da Google, ai suoi partner. Google, tuttavia, non assocerà il tuo indirizzo IP con altre tue informazioni memorizzate. Puoi interrompere l’installazione dei cookie modificando l’impostazione corrispondente nel tuo browser; tuttavia, ti facciamo presente che in questo modo potresti non essere in grado di utilizzare tutte le funzionalità di questo sito. Utilizzando il presente sito web, dichiari di essere d’accordo con l’elaborazione dei tuoi dati da parte di Google ottenuti nel modo e per lo scopo indicati.

14
Apr

Heartbleed, una gravissima vulnerabilità.

Più che un cuore sanguinante è una carneficina. Heartbleed, una gravissima vulnerabilità che compromette buona parte dei sistemi e dei servizi usati per crittografare il traffico internet, è già stata ribattezzata l’epic falla (dall’espressione epic fail). Da lunedì sera, quando è stata rivelata al mondo, amministratori di sistema e IT manager si sono trovati a gestire una situazione di emergenza, i cui potenziali effetti catastrofici (e del resto, bug catastrofico è stato definito dall’esperto di crittografia Bruce Schneier) sono ancora tutti da capire. Ma vediamo punto per punto di che si tratta e cosa sta succedendo. La falla
Heartbleed è il nome assegnato a una vulnerabilità zero day (CVE-2014-0160) che riguarda OpenSSL, il sistema usato per criptare le comunicazioni internet usato da due terzi dei server e fino ad oggi considerato uno dei sistemi più sicuri. La falla – e questa è una pessima notizia – esiste da due anni, dal dicembre 2011, ed è stata messa a posto in questi giorni nella versione OpenSSL 1.0.1g.  Le versioni vulnerabili di OpenSSL vanno dalla 1.0.1 alla 1.0.1f, mentre non lo sono OpenSSL 1.0.0 e 0.9.8. Aspetta: cosa sarebbe OpenSSL?
Una implementazione open source di SSL e TSL, i due protocolli che garantiscono la sicurezza delle comunicazioni e transazioni di gran parte di ciò che sta sul web. Avete presente https nel browser, insomma il lucchetto che compare con l’online banking, Gmail e molti altri servizi che devono proteggere (leggi: cifrare) le loro comunicazioni? Ecco è un esempio. Chi ha scoperto la falla?
La falla è stata individuata da un ingegnere di Google, Neel Mehta, e da alcuni ricercatori di Codenomicon, che hanno poi creato un sito ad hoc, appunto Heartbleed. Non senza qualche polemica riguardo a come la falla è stata comunicata. Chi ne è colpito?
Molti sistemi operativi sono vulnerabili, tra cui Debian Wheezy, Ubuntu 12.04.4 LTS, CentOS 6.5, Fedora 18, OpenBSD 5.3, FreeBSD 8.4, NetBSD 5.0.2 and OpenSUSE 12.2. Ma al di là di questo, il punto è che OpenSSL gira su due dei web server più usati, Apache e nginx, così come server mail, servizi di chat, VPN e altri servizi. Ora immaginate che il lucchetto per blindare il traffico e le comunicazioni con tutti questi servizi sia potenzialmente apribile da chiunque conosca la falla e vi renderete conto della enormità del problema. Quali aziende web sono interessate?
Fornitori di servizi, social media, webmail, online banking sono potenzialmente tutti interessati. In particolare: Apple, Microsoft, Twitter, Facebook e Google NON sembra siano state colpite dalla vulnerabilità, al contrario di Yahoo, che è stata esposta dal bug. Gli esperti di sicurezza hanno consigliato agli utenti di non entrare nei proprio account Yahoo in questo momento (il rischio era farsi rubare le credenziali da qualcuno che sfruttando la vulnerabilità sniffasse il traffico).
Tuttavia successivamente da Yahoo hanno fatto sapere che la vulnerabilità è stata messa a posto, quindi allo stato attuale i seguenti servizi sono tornati sicuri: Yahoo Homepage, Yahoo Search, Yahoo Mail, Yahoo Finance, Yahoo Sports, Yahoo Food, Yahoo Tech, Flickr e Tumblr. Il consiglio rimane comunque dicambiare la propria password una volta loggati.
Fortunati gli utenti Google: poiché Gmail usa un avanzato sistema di protezione chiamato Perfect Forward Secrecy, i suoi utenti dovrebbero essere al sicuro anche per quanto riguarda le passate comunicazioni. Con l’occasione la Electronic Frontier Foundationha consigliato di implementare Perfect Forward Secrecy – che protegge i dati cifrati, anche nel caso siano stati intercettati e salvati da qualche “spione”, e la chiave del sito sia successivamente compromessa – su più servizi possibili.