La vita in gioco

Ora che Julian Assange di Wikileaks è stato arrestato, c’è il timore che contro di lui venga usata la cosiddetta “Rubber-hose cryptanalysis” o ”thermorectal cryptoanalysis” per ottenere le informazioni di cui è in possesso. Vedi:

https://secure.wikimedia.org/wikipedia/it/wiki/Metodo_del_tubo_di_gomma

https://secure.wikimedia.org/wikipedia/en/wiki/Rubberhose_cryptanalysis

Dopotutto, è nelle mani più o meno della stessa gente che gestisce la base di Guantanamo:

https://secure.wikimedia.org/wikipedia/it/wiki/Campo_di_prigionia_di_Guant%C3%A1namo

Voi come ve la cavereste in una situazione simile?

Per quanto mi riguarda, posso solo fornirvi qualche informazione utile a salvaguardare il vostro fondo schiena.

Quello che trovate qui di seguito è un piccolo manuale di sicurezza informatica (ma non solo informatica) ad uso di magistrati, avvocati, giornalisti ed altre persone che per una ragione o per l’altra si trovano a dover trattare dati veramente sensibili (informazioni sulle malefatte di questo o quel politico, di questo o quel mafioso e cose simili). In questi casi, come abbiamo ben visto, la posta in gioco può essere la carriera, o persino la vita, e quindi è necessario un livello di sicurezza ben diverso da quello che si deve garantire in un normale ufficio. Ciò che state per leggere, quindi, è un vero concentrato di paranoia. Non servirà mai al 99,999% dei lettori di questo blog. Per il restante 0,001%, tuttavia, potrebbe rappresentare la differenza tra la vita e la morte.

Evitare le infezioni

Se un malintenzionato riesce a piazzare un virus, un worm o qualcosa di simile sul vostro PC, in linea di principio può fare qualunque cosa. Soprattutto, può leggere i vostri documenti e spiare le vostre comunicazioni (email e simili). Di conseguenza, è necessario evitare in ogni modo le infezioni.

Windows, per ragioni che non voglio nemmeno discutere in questa sede, è molto, molto più sensibile di altri sistemi alle infezioni. In realtà, è l’unico sistema operativo attualmente in uso ad essere sensibile a questo tipo di attacchi. Per essere più precisi, è l’intero “ecosistema” Windows ad essere ipersensibile alle infezioni: MS Office (Word, Excel, PowerPoint etc.) ed ogni altro programma commerciale che gira su questa piattaforma.

Potremmo discutere a lungo su quale sia l’antivirus migliore del mercato ma la realtà è che esiste un solo modo di mettersi davvero al riparo da infezioni: non usare Windows e non usare nessuno dei programmi che appartengono al suo ambiente.

Se sono in gioco la vostra carriera o la vostra vita, lasciate perdere Windows ed il software commerciale. Usate Linux o BSD ed usate solo software Open Source, come OpenOfficeOrg (LibreOffice). Se proprio volete restare sul software commerciale, usate un MacIntosh con MacOS X ma, anche in questo caso, non usate software commerciale per scrivere testi o cose simili. Usate OpenOffice (c’è anche per MacIntosh) o altro software Open Source.

Sappiate che non esistono antivirus per Linux e per BSD. Non ce n’è bisogno.

Trovate tutte o quasi le oltre 400 versioni diverse di Linux e BSD a DistroWatch:

http://distrowatch.com/

Personalmente, però, vi consiglio caldamente di usare una di queste “distro”, nell’ordine in cui le elenco:

http://linuxmint.com/

http://www.ubuntu.com/

http://fedoraproject.org/

http://www.mandriva.com/

http://www.opensuse.org/it/

e, per BSD:

http://www.desktopbsd.net/

http://www.pcbsd.org/

http://www.freebsd.org/it/

OpenOffice è qui:

http://it.openoffice.org/

http://www.documentfoundation.org/

Evitare gli hacker (attacchi da remoto)

Se si utilizza software (ragionevolmente) insensibile alle infezioni, evitare gli attacchi da remoto (gli “hacker”) è molto più semplice di quello che si potrebbe credere. Questo perché un hacker deve quasi sempre passare attraverso una qualche forma di infezione per prendere controllo della vostra macchina.

Il famigerato worm “Stuxnet” che aggredisce i sistemi di controllo industriale può riuscire nel suo compito solo perché può sfruttare l’ennesima falla di MS Windows:

https://secure.wikimedia.org/wikipedia/it/wiki/Stuxnet

https://secure.wikimedia.org/wikipedia/en/wiki/Stuxnet

La cosiddetta “Operazione Aurora” condotta (sembra) da servizi segreti dell’estremo oriente contro Google e varie istituzioni pubblica USA e UE nel 2009 è stata possibile solo grazie all’ennesima falla di sicurezza in MS Internet Explorer:

https://secure.wikimedia.org/wikipedia/en/wiki/Operation_Aurora

Per questo la difesa dagli “hacker” passa inevitabilmente attraverso una adeguata difesa dalle infezioni.

Una volta risolta la questione delle infezioni, basta installare un normale firewall sul proprio router (di solito è di serie) e sul proprio PC (Su Linux e BSD è di serie) per essere quasi completamente invulnerabili. Vi prego di notare il quasi.

Su internet trovate decine di manuali che spiegano come usare i firewall di Linux e di BSD, così come quelli dei router/modem in commercio. Su Linux e BSD ci sono anche diversi programmi dotati di interfaccia grafica che potete usare per configurare il router locale senza impazzire.

Il mio personale consiglio è che acquistiate voi, di persona, il vostro router/modem e che lo configuriate manualmente. NON fate uso dei router/modem preconfigurati che vengono forniti dagli operatori di telefonia. Questo perché è di cruciale importanza che sappiate cosa il vostro router sta combinando (a chi ed a cosa dà accesso e come).

Un altro personalissimo consiglio è che teniate attivo sia il firewall del router/modem che quello del PC (soprattutto se usate un portatile). Questo perché quando usate il laptop fuori dalla sua collocazione abituale (ad esempio in ufficio, nella casa del mare, etc.) la presenza del firewall sul PC vi permette di operare ugualmente in sicurezza.

Evitare gli intrusi (attacchi locali)

Se una persona moderatamente esperta può mettere le mani fisicamente sul vostro laptop o sul vostro smartphone per dieci o quindici minuti può installare su di esso qualunque cosa (partendo da un CD, da una chiave USB o da una connessione Wi-Fi o UMTS ad Internet). Questo vuol dire che nessuna comunicazione sarà mai più riservata e che questa persona potrà rovistare liberamente tra i vostri dati. Una volta installato il software di controllo, l’unico modo sicuro di liberarsene consiste nel cambiare PC e ripartire da zero.

Vedi:

https://secure.wikimedia.org/wikipedia/it/wiki/Cracker#Attacco_locale

Non solo: l’intruso può anche usare una normalissima distribuzione “live” di Linux, come Knoppix, per esaminare il contenuto del vostro PC o, peggio, può usare Ophcrack per crackare le vostre password. Vedi:

http://ophcrack.sourceforge.net/

https://secure.wikimedia.org/wikipedia/en/wiki/Ophcrack

Non separatevi mai dal vostro laptop e dal vostro smartphone. Trattateli come se fossero armi da fuoco cariche e pronte all’uso. Quando non potete portarli con voi, chiudeteli a chiave da qualche parte.

Se possibile, preferite un piccolo netbook ad un pesante notebook e tenetelo sempre con voi. Se possibile, usate un telefono cellulare privo di sistema operativo, come quei cellulari antidiluviani da 19 € in svendita alla Coop. Non usate uno smartphone se non siete sicuri di quello che state facendo. Tenete il vostro PC Desktop chiuso a chiave in ufficio e non permettete a nessuno di avvicinarsi ad esso. Se non potete farlo, passate ad un netbook.

Non date per scontato che i tecnici dell’assistenza siano persone affidabili. Siamo tutti corruttibili, o ricattabili, in un modo o nell’altro.

Evitare i furti

Il massimo della catastrofe che riesco a concepire è che vi rubino il laptop. Se succede questo, non può succedere nulla di peggio.

Seguite i consigli del punto precedente ed aggiungetene uno: cercate di rendere rintracciabile il PC in caso di furto.

Esistono diversi programmi e servizi online (per Windows, per Linux, per BSD e per MacOS X) che permettono di rintracciare un computer rubato. Funzionano solo se il PC viene collegato ad Internet dopo il furto e solo se il PC non viene “disinfestato” da un tecnico ma sono comunque meglio di niente.

Io uso questo qui:

http://preyproject.com/

Ma ne potete trovare parecchi altri in rete:

http://www.gadgettrak.com/

http://www.mylaptopgps.com/

http://www.tometasoftware.com/products_ssnet.asp

Uno che è molto interessante ma che in questo momento è inutilizzabile per manutenzione è Adeona:

http://adeona.cs.washington.edu/

Password

Su un normale PC è possibile (e consigliabile) usare almeno due tipi di password:

  1. Quella che viene richiesta al momento dell’avvio della macchina (“BIOS password” o “Boot password”). Questa password serve ad impedire che un hacker che riesca a mettere la mani fisicamente sul vostro PC lo possa anche avviare da un sistema operativo diverso da quello installato, ad esempio usando un “Live CD” di Linux. Se l’hacker può avviare il vostro PC da un sistema operativo diverso da quello installato, può scavalcare (quasi) qualunque protezione che voi abbiate messo in atto.
  2. Quella che viene richiesta al momento di accedere alla propria sessione del sistema operativo (“Session Password”). Questa password serve ad evitare che persone non autorizzate possano accedere ai vostri materiali in vostra assenza.

Se manca una di queste due password, NON state facendo il vostro meglio per proteggere la vostra carriera (o la vostra vita).

Sappiate però che la prima (boot password) può essere azzerata semplicemente rimuovendo la batteria tampone del PC per qualche minuto. La seconda (session password) può essere letta (in formato cifrato) e decifrata usando uno dei vari strumenti di “password recovery” disponibili sul mercato, come:

http://ophcrack.sourceforge.net/

http://pogostick.net/~pnh/ntpasswd/

http://www.pcloginnow.com/

http://www.oxid.it/cain.html

http://www.openwall.com/john/

La sicurezza resta quindi molto relativa. Non separatevi mai dal vostro dispositivo, neanche per un istante.

A queste due password se ne aggiungono spesso molte altre (posta elettronica, siti web, etc.) per cui diventa rapidamente impossibile gestirle a memoria. Il mio personale consiglio è di usare, dove possibile, il “password wallet” del browser web (Firefox od Opera, NON Internet Explorer) e/o un sistema di gestione delle password come PassPack per le password “normali” (siti web e roba simile). Evitate però di conservare in questo modo le password più importanti (boot, sessione, home banking e posta, di solito). Queste password “cruciali” vanno ricordate a memoria e solo a memoria.

Non scrivetevi le password sull’agenda o su un pezzo di carta. Usate una password diversa per ogni servizio, almeno per i più importanti, e cambiate le password almeno una volta per stagione (quattro mesi). Usate password di almeno otto caratteri composte da numeri, lettere (maiuscole e minuscole) e segni di punteggiatura, cioè cose come: “]&rT34m)j!”.

I “portachiavi digitali” più interessanti sono questi:

https://www.passpack.com/en/home/ (online e desktop)

https://lastpass.com/ (online e desktop)

https://mashedlife.com/ (online e desktop)

http://www.clipperz.com/ (online e desktop)

http://keepass.info/ (desktop)

Se proprio non potete farne a meno, memorizzate le password sul cellulare ma, in questo caso, usate un password manager (“wallet”, “keyring” o “portachiavi digitale”) e proteggetelo a sua volta con una password robusta. Ovviamente, dovete avere uno smartphone per poterlo fare, con tutti i rischi di infezione e di intrusione che la cosa comporta.

Token

Sarebbe meglio non usare SOLO le password. Sul mercato esistono diversi sistemi hardware che possono sostituire o, molto meglio, affiancare le password. Tra questi ci sono i cosiddetti eToken di Aladdin. Ne ho già parlato in vari articoli in precedenza per cui qui mi limito a segnalarvi qualche link.

http://rsa.com/

http://www.safenet-inc.com/

http://www.swekey.com/

Cifrare i dati

In generale, i documenti di una certa importanza dovrebbero sempre essere conservati SOLO in forma cifrata. Potete cifrare ogni singolo documento, quando lo create, oppure potete cifrare un intero disco ed usare le funzionalità di cifratura al volo offerte dai moderni sistemi FDE (Full-Disk Encryption). In ogni caso, cifrate i vostri documenti e cancellate le versioni “in chiaro”.

Ovviamente, dovrete usare una password diversa per ogni documento (o per ogni contenitore) per cui vi servirà uno dei “portachiavi digitali” che ho già citato.

Per cifrare singoli file ed interi dischi vi consiglio di usare TrueCrypt (http://www.truecrypt.org/). Oltre ad essere gratuito e notevolmente ben realizzato, ha il vantaggio di essere Open Source per cui non correte il rischio che al suo interno ci sia qualche sgradita sorpresa.

Per la posta elettronica, usate Mozilla Thunderbird con la sua estensione Enigmail (che si appoggia su GPG per la parte crittografica). Sul web potete trovare molti tutorial che spiegano come installare questa roba e come usarla. Ecco i link:

http://www.mozillamessaging.com/it/thunderbird/

https://addons.mozilla.org/it/thunderbird/addon/71/

Per cifrare interi dischi (anche quello che contiene il sistema operativo) potete usare TrueCrypt oppure i sistemi FDE del sistema operativo. Personalmente, vi sconsiglio di cifrare il disco che contiene il sistema operativo. Si tratta di una operazione inutilmente complessa e pericolosa. Piuttosto, createvi una partizione od un disco cifrato per i documenti e prendete l’abitudine di usarlo per davvero.

Nascondere i dati

TrueCrypt permette anche di creare dei “volumi” cifrati invisibili all’interno di altri volumi cifrati visibili. In questo modo, potete raggiungere quella che viene chiamata “plausible deniability” o “negazione plausibile”. In altri termini, potete nascondere dei documenti in posti di cui non è nemmeno possibile sospettare l’esistenza. Studiatevi la documentazione di TrueCrypt su questo punto (http://www.truecrypt.org/docs/?s=plausible-deniability) ed imparate ad usare questa funzionalità facendo qualche esperimento su una macchina di prova. Ne vale davvero la pena.

Esistono vari altri sistemi di steganografia. Date un’occhiata a questi:

http://www.jjtc.com/Steganography/tools.html

Uno dei più famosi è StegHide: http://steghide.sourceforge.net/ .

A suo tempo, sono stato creati persino dei file system installabili per Linux di tipo steganografico, come StegFS e Rubberhose File System (creato da Julian Assange). Purtroppo, con l’avvento dei file system “journalized” come EXT3 e Reiser sono stati abbandonati.

Marcare i documenti

Praticamente tutti i tipi di documento esistenti possono essere marcati digitalmente in modo invisibile e (quasi) indelebile, in modo che sia possibile risalire alla prima persona che ha avuto accesso ad essi. Questo vale per i file di testo (RTF, DOC, DOCX, ODT, TXT, etc.), per i file audio (MP3, OGG, etc.), per i file video (MP4, QuickTime, etc.) e per ogni altro tipo di documento.

Questa tecnica si chiama digital watermarking. Su Internet sono disponibili molti strumenti che permettono di marcare i documenti (molti dei quali commerciali). Nelle distribuzioni Linux e BSD questi strumenti sono spesso “di serie”. Cercatele tra il software installabile dal vostro “software manager” (APT, Yum, o quello che è). Per i file PDF, per esempio, potreste usare questo:

http://www.verypdf.com/pdfstamp/pdf-watermark.html

Altri strumenti di watermarking sono nascosti tra le funzionalità di altri programmi, usati per manipolare file audio ed immagini. Date un’occhiata a SOX ed a ImageMagick, per esempio:

https://secure.wikimedia.org/wikipedia/en/wiki/SoX

http://sox.sourceforge.net/

https://secure.wikimedia.org/wikipedia/en/wiki/Imagemagick

http://www.imagemagick.org/script/index.php

Prima di consegnare (per qualunque motivo) un documento ad un’altra persona, marcatela con un watermark. In questo modo, in caso di “disguidi”, sarà possibile risalire alla persona che ha combinato il casino.

Autodistruzione

OK, questa è una cosa da fanatici ultratecnologici ma ve la racconto lo stesso per dovere di cronaca. Su un laptop (HP Pavillion con Ubuntu 10.04 Lucyd Lynx) che mi è capitato tra le mani tempo fa era installato un modulo PAM (Pluggable Authentication Module) scritto per l’occasione. Questo modulo funzionava in questo modo:

  1. Se si esegue l’autenticazione con la password giusta, va tutto bene.
  2. Se si esegue l’autenticazione con la password sbagliata (una particolare password), viene lanciato un apposito script (Python) che spazza via l’intero contenuto del disco fisso.

Chi lo ha scritto (un mio collega) voleva solo fare qualche esperimento con PAM ma potete facilmente immaginare quanto può essere utile (e pericoloso) un aggeggio del genere. Basta “dimenticare” deliberatamente un pezzetto di carta con la password di autodistruzione vicino al PC ed il gioco è fatto. Voi sapete che quella password non va mai usata ma il malintenzionato che vi ruba il computer proverà la tentazione irresistibile di usarla.

Ovviamente, ci vuole un programmatore professionista per fare cose come questa ma sono meno rare di quello che si potrebbe credere. Altrettanto ovviamente, è necessario stabilire delle convenzioni ben precise per evitare catastrofi (una ed una sola password di attivazione del meccanismo di autodistruzione, ben distinta da ogni altra). Inoltre, è necessario usare uno script che provveda a cancellare in modo sicuro il contenuto del disco (con wipe, shred o roba simile).

Fare testamento

Infine, in situazioni limite come quelle che stiamo trattando, è necessario pensare anche a cosa succederà se si viene uccisi prima di portare a termine il proprio compito. O, per essere più precisi, è necessario creare una minaccia credibile per evitare che la nostra morte sia il modo più facile che il nostro avversario può avere di liberarsi del problema che rappresentiamo per lui. Deve sapere che, se ci succede qualcosa, le informazioni di cui siamo in possesso finiranno immediatamente nelle mani di persone che per lui sono pericolose almeno quanto noi (la magistratura, i giornali, etc.).

A questo serve http://justincaseidie.com/ .

Questo servizio permette di inviare un singolo messaggio di posta elettronica ad una singola persona (più precisamente ad un singolo indirizzo, che può anche essere una mailing list con un milione di iscritti), senza allegati, allo scadere di una certa data. Ovviamente, se si disabilita l’invio prima di quel momento, il messaggio non viene inviato.

Il servizio è volutamente molto scarno per evitare che la complessità conduca a errori concettuali od operativi. Non permette di allegare materiali ai messaggi per non dover gestire i conseguenti aspetti di sicurezza e riservatezza. Non permette di avere destinatari multipli per evitare complessità inutili.

Usatelo per inviare ad una persona di vostra fiducia un semplice messaggio di testo che gli permetta di accedere al resto delle vostre informazioni come, ad esempio, username e password di un servizio di file storing online come freedrive o dropbox (https://www.dropbox.com/).

Tenete presente che il gestore del servizio può leggere il contenuto del vostro messaggio e lo stesso possono fare eventuali ficcanaso che si trovino lungo il percorso del messaggio. Di conseguenza, è meglio spedire un messaggio comprensibile solo al destinatario. Qualcosa come:

“Guarda sotto l’albero di fronte al quale ci siamo incontrati la prima volta.”

Un modo simile, ma più “pubblico”, di fare la stessa cosa consiste nel programmare la pubblicazione online di un “post” usando un normale servizio di blogging, come www.wordpress.com . In questo caso, allo scadere della data prestabilita verrà reso visibile a tutti il documento che avete preparato, con le conseguenze che potete immaginare. Si noti che il documento può contenere link ad altro materiale.

Queste soluzioni sono però molto scarne. Per questa ragione c’è chi si sviluppa addirittura la propria soluzione che, di solito, funziona più o meno in questo modo:

  1. Si noleggia un server dotato del solito software usato per fare siti web, ad esempi LAMP (Linux, Apache, MySQL e PHP). A noi, in realtà, servono solo le funzionalità (librerie) che permettono di gestire la posta in ingresso ed in uscita (usando dei server POP e SMTP esterni).
  2. Si crea una normale mailbox su un servizio pubblico, come Google Mail.
  3. Si attiva (presso il proprio provider di telefonia) una redirezione SMS->mailbox, in modo da poter inviare messaggi SMS alla mailbox Gmail.
  4. Sul server descritto al punto 1, si crea uno script che, una volta ogni X ore controlla la mailbox Gmail e verifica se è presente un messaggio proveniente dal vostro telefono cellulare e che contiene una certa password. Se trova il messaggio, lo cancella e non fa nient’altro. Se il messaggio non è presente, vuol dire che siete morti ed allora il programma provvede a spedire uno o più messaggi di posta, eventualmente dotati di allegati, ad uno o più destinatari.

Ovviamente, dato che il programma viene scritto ad hoc può fare qualunque cosa. Oltre a spedire messaggi di posta può pubblicare pagine sui blog e può spedire messaggi SMS. Inoltre, può tentare di contattarvi una o più volte, via SMS od in altro modo, prima di procedere alle operazioni descritte. Dipende solo dal tempo che il programmatore è disposto a spendere nel realizzare questo script.

Va da sé che per evidenti ragioni di sicurezza la creazione di questa infrastruttura software va affidata ad una persona di assoluta fiducia (possibilmente sé stessi). Sempre per ovvie ragioni di sicurezza, è improbabile che qualcuno deciderà mai di fornire un servizio simile a livello commerciale.

AIUTO!!!

Forse vi state dicendo: “OK, tutto molto bello ma io nella vita quotidiana faccio l’avvocato (o il magistrato, o il giornalista, etc.) e non ho né le competenze tecniche né il tempo necessario per prendermi cura di questi aspetti. AIUTOOOO!!!”

In questo caso, sappiate che dovete “assumere” al vostro servizio uno specialista di sicurezza informatica. Attenzione: NON basta uno specialista di sicurezza come quelli che si occupano della sicurezza legata alla legge sulla privacy. Ciò di cui avete bisogno è un vero specialista di InfoSec (Information Security), non un passacarte.

In Italia ci sono diverse aziende che si occupano di InfoSec, di cui almeno una dozzina decenti. Ci sono anche molti liberi professionisti. Cercate il fornitore che vi sembra più adatto e dategli l’incarico di seguirvi. Fate solo attenzione a scegliere una persona od un’azienda di cui potete fidarvi. Questa persona, per forza di cose, sarà in una posizione particolarmente buona per “vendervi” al vostro nemico. Per questa ragione sarebbe meglio che cercaste di fare da soli, se soltanto vi è possibile.

Alessandro Bottoni

L’immagine di copertina è una foto (public domain) di Mauro de Mauro proveniente da Wikipedia:

https://secure.wikimedia.org/wikipedia/it/wiki/Mauro_De_Mauro

Comments
9 Responses to “La vita in gioco”
  1. a. scrive:

    OT come mai la preferenza (se c’è) per Mint rispetto a Ubuntu? te lo chiedo giusto perché sono indeciso fra i due.. grazie

  2. Marco Bruni scrive:

    Complimenti per il bellissimo articolo!!!

  3. Gianni Lombardi scrive:

    Articolo interessantissimo. Un solo appunto, minimissimo: sarebbe meglio scrivere “craccare” invece di “crackare”: se si italianizza il termine, meglio italianizzarlo fino in fondo, evitando un “ck” che in buon italiano, almeno per ora, non si dovrebbe usare.

    • Francamente, non mi sento molto in obbligo nei confronti della lingua italiana. Sono costretto a vivere in un paese affollato di “impattare”, “criticità”, “disdettare”, “disdettazionamento” ed altre perle, per cui…

  4. Bic Indolor scrive:

    “Sappiate che non esistono antivirus per Linux e per BSD. Non ce n’è bisogno.”

    Cioè…. ClamAV non esiste?
    Le controparti per linux di F-Prot, AVG e Avast sono solo sui siti web dei produttori ma in realtà non esistono?
    Ma allora se vado sulle rispettive pagine e clicco su “download” in realtà cosa scarico?

    • Scarichi dei programmi che possono essere installati su dei SERVER Linux per proteggere i CLIENT Windows che si collegano ad essi.

      Mi spiego: nel 70 od 80% dei casi, quando scarichi qualcosa da un server di posta o da un server web, lo stai scaricando da un server LINUX (o Unix, in genere). Il server non ha nulla da temere da eventuali virus contenuti nei messaggi o nel materiale che stai scaricando, ma la tua povera macchina Windows ha da temere eccome.

      Per questo si è soliti installare degli antivirus (server edition) sui server di rete. ClamAV è appunto uno di questi.

      C’è poi il problema delle reti eterogenee, cioè reti sulle quali sono presenti macchione Windows, Linux e magari anche MacOS. In questo caso, è possibile piazzare degli antivirus anche sulle macchine Linux e MacOS (che in questo caso sono dei CLIENT, non più dei server) per proteggere le macchine Windows. I virus che vengono tracciati e bloccati in questo modo, sono virus diretti a macchine Windows, non virus diretti a macchine Linux.

      Insomma, il punto debole è Windows, non Linux. Gli antivirus servono a proteggere Windows, non Linux.

  5. lucapost scrive:

    Tra i wallet online che hai elencato, nessuno rende disponibile una versione offline read-only per smartphone. Peccato.

Trackbacks
Check out what others are saying...
  1. […] La vita in gioco « Alessandro Bottoni […]



Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: