Il lavoro da casa e i rischi per la sicurezza informatica

Il lavoro da casa, reso obbligatorio dall’epidemia di Coronavirus degli ultimi mesi, ha sollevato enormi problemi alla sicurezza informatica: tra dipendenti poco informati e cyber-criminali pronti a colpire, vediamo cosa è successo in questo periodo

A causa dell’epidemia di Coronavirus molte aziende sono state costrette, in questi mesi, ad approcciarsi al cosiddetto “smart working” o, più precisamente, hanno dovuto dare la possibilità ai dipendenti di lavorare da casa.

Questo nuovo approccio lavorativo ha inevitabilmente esposto le reti informatiche a nuovi rischi, in parte perché i dipendenti sono stati poco informati circa i comportamenti da tenere quando ci si connette a una rete aziendale da casa, in parte perché i cyber-criminali non si sono di certo lasciati sfuggire l’opportunità di sfruttare questa situazione di vulnerabilità e hanno aumentato esponenzialmente gli attacchi.

Come stato segnalato nel corso del Security Analyst Summit (edizione digitale) dello scorso 8 aprile 2020 infatti, gli hacker si sono concentrati soprattutto nello sfruttamento delle vulnerabilità delle reti domestiche che, in questa particolare situazione, si sono praticamente trasformate in un’estensione di quelle aziendali, diventando potenzialmente degli ottimi punti di accesso.

Le connessioni di casa spesso non hanno i requisiti di sicurezza di quelle delle aziende. Partendo dai semplici modem che sovente sono antiquati, succede di frequente che gli utenti non cambino la password del loro wifi o ne utilizzino una veramente semplice, senza contare anche tutti i dispositivi connessi alla stessa rete che potrebbero non essere aggiornati e che risulterebbero quindi esposti a numerosi rischi.

Anche il fatto che i vari tecnici ed amministratori di sistema non possano interagire fisicamente con le macchine dell’ufficio è causa di problemi: è stato stimato da Microsoft che almeno 126.000 macchine non siano state aggiornate quando è stata rilasciata la patch per correggere la falla SNMB Ghost, lasciando quindi i pc dell’ufficio pericolosamente scoperti.

Un’altra società di sicurezza, Kaspersky, ha segnalato come i collegamenti da remoto siano il bersaglio preferito dei cyber-criminali. I servizi RDP (Remote Desktop Protocol) hanno infatti registrato un’impennata di attacchi brute forcing (che consistono nel provare tutte le combinazioni di lettere, caratteri speciali e numeri, finché non si individua la password dell’utente), poiché risultano i più efficaci quando si tratta di forzare un sistema che si basa su credenziali semplici come nome utente e password.

Per difendersi da questi attacchi gli esperti consigliano l’utilizzo di una VPN (cioè una rete virtuale privata), sottolineando come invece la scelta di modificare la porta utilizzata per RDP sia inutile.
Se da un lato quindi abbiamo reti scoperte e hacker pronti a colpire, dall’altra abbiamo un’utenza che sembra non essere stata veramente informata circa il funzionamento del lavoro da casa e di come gestirlo a livello di sicurezza.

Secondo una recente ricerca realizzata da Kaspersky, “How Covid-19 changed the way people work”, quasi un dipendente su quattro che sta usufruendo del remote working qui in Italia, per l’esattezza il 73%, non ha ricevuto una guida o una formazione specifica sulla sicurezza informatica.

Dallo studio emerge infatti come non sia stato spiegato ad oltre il 73% dei dipendenti come proteggersi da eventuali attacchi di phishing o che non sia stato chiarito loro quali applicazioni usare per videoconferenze e messaggistica.

Ricordiamo che il download accidentale di contenuti malevoli da questo tipo di email può portare all'infezione dei dispositivi e anche alla compromissione dei dati aziendali.

Questo senza contare che c’è stato, in questo periodo, un aumento significativo di campagne malevole a tema Covid-19.

Il Corriere della Sera riporta un articolo molto dettagliato in cui espone quanto rilevato nel rapporto di Leonardo, il colosso pubblico della Difesa, riportiamo qui alcuni esempi di attacchi verificatisi solo negli ultimi due mesi:

  1. RAT (Remote Access TOOL): una campagna mail malevola di phishing, il cui allegato (e veicolatore di infezione) era denominato “CoronaVirusSafetyMeasures_pdf.exe2”. una volta aperto il file questo avviva connessioni con un servizio di file sharing.
  2. Un sito con lo stesso logo di Windows “Wise Cleaner”, creato per distribuire due diversi malware: il trojan Kpot3 e un nuovo ransomware denominato “Coronavirus”, con lo scopo di individuare tutte le password salvate sul dispositivo infettato.
  3. L’infostealer AZORult (un trojan mirato a rubare informazioni e dati dal pc infetto) è stato veicolato sia attraverso siti di false mappe relative alla diffusione del virus sia tramite e-mail di phishing a tema COVID-19.

Le e-mail avevano come target aziende operanti nel settore industriale, finanziario, dei trasporti, farmaceutico e della cosmetica.

Zoom sotto attacco: sono state rubate (e messe in vendita) oltre 500mila credenziali

Nei giorni scorsi l'app di videochat Zoom ha subito un brutto attacco informatico: oltre 500mila credenziali dei suoi utenti sono state rubate e messe in vendita sul dark web

Nei giorni scorsi l'app di videochat Zoom, diventata popolare in questo periodo di quarantena per la possibilità di fare videochiamate con tanti partecipanti, ha subito un brutto attacco informatico, in cui sono state rubate le credenziali di oltre 500mila utenti. Le credenziali sono poi state messe in vendita, per pochi centesimi, sul darkweb.

A segnalare l'hackeraggio è stata la società di sicurezza informatica Cyble secondo cui gli hacker sono riusciti ad accedere alle password e ai collegamenti Url di mezzo milione di account già ad inizio aprile. I dati sono poi stati messi in vendita sul dark web al prezzo di 0,002 centesimi di dollari ciascuno.

Alcune credenziali sono invece state addirittura regalate per favorire il diffondersi dello "Zoombombing" (un fenomeno che si sta diffondendo e di cui vi avevamo parlato in questo articolo).

Questo attacco informatico ha fatto leva su una pratica chiamata "credential stuffing" e cioè l'utilizzo, da parte degli utenti, delle stesse credenziali per accedere ad applicazioni diverse.

Per quanto infatti sia scomodo avere una password diversa per ogni applicazione è molto importate che le credenziali vengano, di volta in volta, personalizzate e cambiate con cadenza almeno semestrale.

Zoom intanto ha richiesto ai suoi utenti di cambiare urgentemente le password e noi consigliamo, qualora abbiate un account Zoom e abbiate usato come credenziale una password che utilizzate anche su altre applicazioni, di cambiare anche quella nelle alte app.

Zoom ha evidenziato già dagli inizi della sua diffusione diversi problemi di privacy, a cui vanno aggiunti quindi questi hackeraggi e l'accusa, circolata alcuni giorni fa, di violare ulteriormente la privacy degli utenti inviando i loro dati in Cina. A seguito di queste voci alcune istituzioni internazionali (come il Senato USA) e grandi aziende (come Space X e Google), hanno vietato ai propri dipendenti di usarla.

Il CEO di Zoom ha intanto annunciato che sono state arruolate diverse società di intelligence per indagare sull'accaduto e ha deciso di riabilitare la propria immagine affidandosi ad Alex Stamos, ex capo della sicurezza di Facebook ed oggi docente presso la Standford University.

Nel caso in cui voleste sapere se in vostro indirizzo mail è inserito in qualche database di credenziali rubate, uno strumento può essere: pwd query.

 

Tra falle di sicurezza e Zoom-bombing

In questo periodo di lavoro a distanza l’app Zoom ha avuto un’impennata di iscrizioni: le prestazioni sono migliori di quelle di Skype e offre più possibilità rispetto a Whatsapp. Un’importante falla però mette a rischio le password Windows degli utenti, che si scontrano anche con un nuovo indesiderato fenomeno: lo Zoom-bombing

In questo periodo di lavoro a distanza l’app Zoom è diventata moto popolare tra gli utenti, facendo impennare vertiginosamente le iscrizioni, questo perchè le prestazioni sono migliori di quelle di altre applicazione, anche più famose, come Skype, e offre decisamente più possibilità rispetto ad altre, come ad esempio Whatsapp. Un’importante falla però mette a rischio le password degli utenti, che devono anche fronteggiare un nuovo indesiderato fenomeno: lo Zoom-bombing.

È recentissima infatti la notizia di due importanti falle scoperte sia nella versione dell’app per Mac, sia in quella per Windows.

La prima è stata riportata da Patrick Wardle, un ex hacker della NSA, questo bug consentirebbe agli hacker di accedere al microfono e alla videocamera di un Mac e di registrarne addirittura lo schermo, senza la richiesta di permessi da parte dell’utente.

L’app infatti ha “una specifica “esclusione” che consente di iniettare codice dannoso nel suo spazio di processo, in cui tale codice può impedire l’accesso di Zoom (microfono e videocamera)! Ciò fornisce un modo per registrare riunioni Zoom o, peggio ancora, accedere al microfono e alla videocamera in momenti arbitrari (senza la richiesta di accesso dell’utente)!”, dice Wardle.

La seconda falla è un po’ più complessa e consentirebbe agli hacker di rubare le credenziali di accesso a Windows di potenziali vittime.

Zoom ha un’impostazione client predefinita che converte tutti gli url scambiati nei messaggi di chat in collegamenti ipertestuali cliccabili (come avviene in molte altre applicazioni), questo rende molto semplice per gli utenti aprire i vari link.

Un ricercatore indipendente (@_g0dmode), ha scoperto però che non solo gli url vengono convertiti in link ipertestuali ma anche i percorsi di rete UNC (Universal Naming Convention). Questi percorsi sono, in sintesi, i percorsi dei file contenuti nelle cartelle Windows: mettiamo che vogliamo linkare il percorso del file “immagine.jpg”, contenuta nel nostro pc, in questo caso l’unc sarà, ad esempio, \\PC\Cartella1\Cartella2\immagine.jpg.

Nel momento in cui inviamo questo percorso su Zoom e il ricevente ci clicca sopra, viene effettuato un tentativo di connessione all’host remoto mediante il protocollo SMB per soddisfare la richiesta di apertura del file “immagine.jpg”.

Windows invia quindi al server lo username con cui l’utente effettua il login al sistema e l’hash della password utilizzando la suite di protocolli di sicurezza di Microsoft NTLM.

Qualora il server remoto però fosse attaccato da un hacker, questo potrebbe essere in grado di decifrare la password dell’utente, anche attraverso dei tool gratuiti come Hashcat, specializzati in recupero di password cifrate.
Questa falla è particolarmente importante poichè alcuni percorsi UNC potrebbero potenzialmente permettere di accedere a qualunque file nell’hard disk. Ci tranquillizza in parte il fatto che Windows richieda sempre all’utente l’autorizzazione prima di eseguire qualsiasi programma.
Al momento Zoom non ha ancora corretto questa vulnerabilità, tuttavia per mitigare il rischio è possibile, innanzitutto, non condividere questo tipo di percorsi (per quanto possano essere utili, specie nelle call di lavoro) e poi configurare Windows in modo da bloccare l’invio automatico delle credenziali NTLM a server remoti quando si accede ad una condivisione di rete.
Questo è possibile farlo, su Windows 10, utilizzando l’editor dei Criteri di gruppo per accedere al percorso Pannello di controllo/Modifica Criteri di gruppo/Impostazioni di Windows/Impostazioni sicurezza/Criteri locali/Opzioni di sicurezza e modificare il criterio Sicurezza di rete: limitazione di NTLM: traffico NTLM in uscita verso server remoti impostandola su Rifiuta tutto.

Come se i problemi di Zoom non fossero sufficienti, la piattaforma è diventata scenario di un altro deprecabile fenomeno: lo Zoom-bombing.

Questa pratica consiste nell’inserirsi in riunioni alle quali non si era stati invitati, al fine di creare confusione, insultando, spiando le conversazioni altrui, registrandole senza permesso o addirittura incitando all’odio e alla violenza.

Ma come è possibile che chiunque entri nelle nostre conversazioni?

Zoom consente all’host di condividere con gli altri partecipanti l’url della riunione (che è anche molto banale, dato che è una sequenza di numeri da 9 a 11 cifre) che spesso può essere pubblico (come ad esempi quello di molte lezioni online). In questo modo chiunque può intromettersi e creare scompiglio.

Inizialmente lo Zoom-bombing era nato come semplice scherzo di cattivo gusto in cui un gruppo di persone poco organizzate si intrometteva in determinate call, per fare scherzi ai partecipanti.

Il fenomeno si è però ingigantito, passando all’invio di materiale pornografico e razzista, rendendo necessario anche l’intervento dell’FBI, che ha diramato un comunicato di avvertimento, in consiglia di limitare le impostazioni di condivisione dello schermo, di evitare di promuovere le riunioni sui social media e di impostare una password alle proprie call (spuntando la casella Require meeting password), in questo modo l’host attiva una sorta di “sala di attesa” in cui gli ospiti sono fermi, impossibilitati ad entrare, se non espressamente approvati.

Un altro aspetto da approfondire è la cifratura end-to-end dichiarata sul sito. Zoom sostiene infatti che tutte le chiamate sono criptate con questa tecnologia (la stessa di Whatsapp e Telegram), tuttavia The Intercept ha raccontato che non è proprio così: pare infatti che sui server i dati siano salvati in chiaro. Per Zoom i server sembrano essere infatti punti di arrivo a cui nessuno (ufficialmente) può accedere, non esiste quindi il classico passaggio di chiavi tra destinatario e mittente, tipico della tecnologia end-to-end.

Per quanto il CEO di Zoom Eric Yuan si dica dispiaciuto di non essere all’altezza delle aspettative a livello di privacy degli utenti, ricordiamo che la sicurezza non deve mai essere messa in secondo piano, anche in un momento di emergenza come questo.

Sito inps in crash

Giornata nera per il sito dell’INPS quella di oggi: le richieste del bonus di 600€ destinato alle partite iva dal decreto Cura Italia sono troppe e il sito va completamente in tilt

Quella di oggi, 1 aprile 2020, è stata una giornata decisamente nera per il sito dell’INPS: da oggi infatti era possibile richiedere il bonus partite IVA, previsto dal decreto Cura Italia, che prevede appunto l’assegnazione di 600€ ai liberi professionisti, a fronti dei mancati incassi dovuti al periodo di quarantena.

Com’era prevedibile il sito è stato preso d’assalto già dal mattino presto ed è andato completamente in crash.

Non è tutto però: prima di essere irraggiungibile molti utenti hanno segnalato che dopo aver effettuato l’accesso con le proprie credenziali, si sono trovati loggati dentro al profilo di altri utenti dei quali non solo potevano vedere tutti i dati (anche quelli molto sensibili, come l’invalidità), ma su cui potevano anche andare ad interagire (ad esempio cambiando l’IBAN associato al profilo).

5146194 1207 coronavirus inps sito tilt domande 600 euro dati utenti

A seguito delle numerose segnalazioni il sito è stato “spento”. Nel farlo però il messaggio viene pubblicato in modo errato, mostrando il codice HTML.

Una volta corretto anche questo errore il sito è stato messo completamente offline, con un messaggio che riporta: “Al fine di consentire una migliore e piu' efficace canalizzazione delle richieste di servizio, il sito è temporaneamente non disponibile. Si assicura che tutti gli aventi diritto potranno utilmente presentare la domanda per l'ottenimento delle prestazioni.

Sia il presidente INPS Pasquale Tridico che la vicepresidente Luisa Gnecchi hanno assicurato che nessuno resterà senza bonus, nonostante i contrattempi.

A parte il crash del sito che è sicuramente dovuto al sovraccarico dei server (che andava sicuramente previsto ed evitato), il focus si sposta tutto sulla grande violazione dei dati degli utenti. Quella di oggi sembra essere, fino ad ora, la più grande violazione avvenuta in Italia.

Vedremo se il GDPR porterà a delle conseguenze.

 

Fonte foto: il mattino.it

L’attacco hacker all’OMS in piena emergenza Coronavirus

Non c’è pace nel mondo informatico, in piena emergenza Coronavirus infatti gli hacker non si sono fermati e hanno tentato un attacco all’OMS (Organizzazione Mondiale della Sanità)

Non c’è pace nel mondo informatico, in piena emergenza Coronavirus infatti un gruppo di criminal hacker non si è fermato e ha tentato un attacco alle reti dell’OMS.

Secondo quanto riportato da Reuters dall’inizio di marzo sono aumentati esponenzialmente i tentativi di attacchi informatici verso l’Organizzazione Mondiale della Sanità.

Sembra che i pirati informatici stiano agendo su due fronti: da un lato sono stati notificati tentativi di violazione delle mail del personale interno all’OMS, con il preciso intento di rubare informazioni che possono valere parecchio in questa situazione di emergenza sanitaria mondiale; dall’altra sono stati creati siti e domini molto simili a quelli ufficiali dell’Organizzazione, per far leva sulla paura delle persone e convincerle ad aprire allegati, millantando informazioni sulla gestione della pandemia di COVID19, per poi rubare i dati dei malcapitati.

Intuire come mai sia stata presa di mira proprio l‘OMS, in piena epidemia mondiale dovuta la Coronavirus, è semplice: le informazioni sulle ricerche in corso per sanare l’emergenza – come le cure, i test o i vaccini – sono al momento i dati più preziosi in assoluto, senza contare che l’autorevolezza del nome potrebbe trare in inganno le persone, portandole ad aprire allegati e fornire dati con più facilità, utilizzando proprio il COVID19 come esca.

La stessa Organizzazione Mondiale della Sanità ha dichiarato che, non solo sono aumentati gli attacchi verso di loro, ma che il loro nome è apertamente utilizzato in campagne di Phishing, obbligandoli quindi a pubblicare avvisi di allerta alla popolazione.

Anche se non ci sono evidenze su chi sia il colpevole di questi tentativi di hackeraggio, pare stia girando il nome di DarkHotel, un gruppo di hakcer criminali molto organizzato, attivo in attività di spionaggio in Corea del Nord, USA e Cina, diventato famoso per aver preso di mira un gruppo di dirigenti sfruttando le reti wifi di un hotel di lusso.

Nonostante quindi il periodo sia sicuramente sfavorevole, non bisogna abbassare la guardia. Fare affidamento solo sulle fonti ufficiali, controllare i siti certificati e non fornire mai i propri dati via mail sono regole come sempre fondamentali.

 

Come fare riunioni a distanza o videochiamate di gruppo

A seguito delle restrizioni messe in atto col diffondersi dell’epidemia di coronavirus molti uffici hanno adottato la modalità di lavoro a distanza (o smart working). Si rendono quindi necessari strumenti che agevolino la comunicazione, permettendo di fare riunioni a distanza o videochiamate di gruppo. Vediamo quali sono le 3 migliori app gratuite (+1) utili allo scopo

A seguito delle restrizioni messe in atto col diffondersi dell’epidemia di coronavirus molti uffici hanno adottato la modalità di lavoro a distanza (o smart working).

Si sono quindi resi necessari strumenti che agevolino la comunicazione tra colleghi, permettendo loro di fare riunioni e meeting a distanza o videochiamate di gruppo, che coinvolgano cioè più persone.

Grazie a pc e smartphone è ormai possibile lavorare a distanza, connettendosi ai pc o ai server aziendali, esistono poi numerose applicazioni utili a fare videoconferenze o riunioni telefoniche con più partecipanti, vediamo quali sono le 3 (+1) migliori, gratuite.

Skype

È sicurante una delle app più conosciute per le videochiamate.

Sia nella versione smartphone che desktop è possibile effettuare videochiamate fino a 50 partecipanti.

L’app è gratuita (esiste anche la versione a pagamento, Skype for Business) ed è consigliata in quanto risulta piuttosto intuitiva, oltre che già molto diffusa.

Oltre alle chiamate (o videochiamate) di gruppo è possibile anche chattare con più persone, così da poter confrontarsi velocemente coi colleghi, in modo istantaneo.

La pecca di questa applicazione è che necessita di un’ottima connessione, poiché spesso non garantisce prestazioni elevate.

Per fare videoconferenze su Skype:

  • Assicurati di essere connesso a Internet (e che la tua connessione abbia una buona potenza)
  • Accedi a Skype col tuo account
  • Cerca e aggiungi i tuoi contatti cliccando su Contatti –> nuovo contatto -> digitando la mail o il nome Skype della persona che stai cercando
  • Una volta aggiunti tutti gli utenti clicca su uno e, in alto a destra, troverai l’icona dell’omino con il +
  • Cliccaci e aggiungi tutti i partecipanti dalla lista a tendina che si apre
  • Una volta creato il gruppo clicca sull’icone del telefono (o della videocamera per una videocall) in alto a destra

La chiamata verrà inoltrata a tutti i partecipanti della chat.

Chi usa Skype per lavoro può attivare la condivisione dello schermo e registrare le conversazioni (per poi magari passarle a colleghi non presenti in quel momenti).

Un plus importante è l’opzione sottotitoli che riporta in tempo reale sullo schermo la trascrizione delle parole dette durante la chiamata.

Consigliamo sempre di usare le cuffie con un microfono per evitare difficoltà nella comunicazione.

Whatsapp

Whatsapp, in quanto a diffusione è sicuramente la migliore e anche la qualità della chiamata è molto buona. La pecca? Possono connettersi solo 4 utenti per volta e ovviamente non ci sono le funzioni più utili per il lavoro, come la condivisione dello schermo.

Ottima quindi per riunione di piccoli reparti.

Per fare videochiamate di gruppo:

  • create un gruppo con tutti i partecipanti
  • schiacciate l’icona del telefono in alto a destra e selezionate i contatti del gruppo da chiamare

Hangouts

Hangouts è la chat integrata nelle caselle di Google, Gmail, e nel Google Calendar (è possibile infatti creare un evento e scegliere l’opzione “aggiungi conferenza” per mandare a tutti gli invitati un link diretto alla chat) e per questo motivo è molto diffusa, anche se in tanti non sanno di averla.

L’app può essere usata sia dagli account aziendali G Suite ma anche dai singoli utenti, può inoltre essere invitato a partecipare anche che non ha una mail gmail.

Hangouts si può scaricare come app per dispositivi Android e iOS, come estensione per Google Chrome o si può usare anche semplicemente da browser: andando sulla vostra mail Gmail, sulla sinistra, sotto al menu, troverete il link per iniziare una nuova chat.

Usare l’applicazione da desktop ha sicuramente i suoi vantaggi, come le funzioni di condivisione di schermo e l’uso della chat durante le videochiamate, che sono attive solo per gli utenti che usano un computer.

Hangouts permette videochiamate fino a 25 partecipanti nella sua versione “users”, la versione “aziendale”, Hangouts Meet, è più performante, in quanto pensata appositamente per le riunioni.

Per utilizzare Meet è necessario avere un abbonamento a G Suite. In occasione dell’epidemia di coronavirus che ha reso necessario il telelavoro per molti uffici, Google ha reso disponibili, gratuitamente fino al 1 luglio, alcune delle funzioni che solitamente sono permesse solo agli abbonati di G Suite Enterprise e G Suite Enterprise for Education. Si potranno fare riunioni allargate fino a 250 persone, live streaming per 100mila spettatori (ma solo interni all’organizzazione), registrare le riunioni e salvare i video su Google Drive.

L’ultima soluzione che vi consigliamo è Houseparty.

Questa app è sicuramente diversa dalle altre ed adatta a un target più giovane e meno serioso.

È possibile creare call di gruppo fino a 8 persone, permettendo di conversare ma anche di interagire attraverso mini giochi.

È però importante impostare la privacy per evitare che estranei si aggiungano alla conversazione.

Quelle riportate qui sono solo alcune delle soluzioni che si possono adottare per lavorare coi colleghi a distanza ma ne esistono diverse.

Quando si sceglie un programma di questo tipo è anche utile decidere prima che tipo di dispositivo vogliamo usare per connetterci (se il pc o lo smartphone), perché magari non vogliamo condividere il nostro numero di telefono, cosa che si rende necessaria invece via Whatsapp, ad esempio.
Ognuna di queste soluzioni vi permetterà di comunicare in maniera comoda e veloce con tutti i vostri colleghi e amici, così da rendere lo smart working (o la quarantena) meno solitario.

8 marzo Festa della Donna: vi raccontiamo la storia di Grace Murray Hopper, una delle grandi donne dell’informatica

In questo 8 marzo, Festa della Donna, vi raccontiamo la storia di una delle grandi donne dell’informatica: Grace Murray Hopper, inventrice del COBOL e del termine BUG.

In questo 8 marzo, Festa della Donna, vi raccontiamo la storia di una delle grandi donne dell’informatica: Grace Murray Hopper.

Grace nacque a New York il 9 dicembre 1906 ed era la maggiore di tre figli di una famiglia di origini scozzesi e olandesi.

Da sempre molto curiosa, finito il liceo face domanda al Vassar College, che la respinse in quanto i suoi voti in latino erano troppo bassi. Ci riprovò l’anno seguente e venne ammessa.

Dopo il college continuò a studiare a Yale, dove ottenne il Ph.D in matematica nel 1934.

Nel 1930 sposò Vincent Foster Hopper, professore alla New York University. Divorziarono dopo quindici anni; Grace non si risposò, ma mantenne il cognome del marito.

Il divorzio, così come la pratica di sport come l’hockey su prato e il basket facevano di lei una donna decisamente lontana dagli stereotipi femminili di quegli anni.

Insegnò per alcuni anni presso il suo vecchio college, prima di arruolarsi volontaria nella Riserva della Marina nel 1943, in pieno conflitto mondiale. Passò i test con punteggi altissimi ed entrò nel team di sviluppo del “Mark I” uno dei primi calcolatori elettromeccanici della storia. Qui lavorò a un programma di decriptazione di codici.

Il vero contributo di Grace Murray Hopper all’informatica però arriva dopo la guerra, nel 1949, quando iniziò a lavorare per la Eckert-Mauchly Computer Corporation nell’ambito del progetto di sviluppo dell’Univac 1, il primo computer commerciale prodotto negli USA.

É proprio lavorando a questo progetto che Grace sviluppa FLOW-MATIC, il primo compilatore (programma informatico che traduce una serie di istruzioni scritte in uno specifico linguaggio di programmazione in un linguaggio più comprensibile) della storia.

Il codice sorgente infatti è composto da simboli matematici e numeri, il programma della Hopper permetteva alle macchine di riconoscere istruzioni immesse in un linguaggio più simile a quello naturale e quindi più semplice da utilizzare.

Il FLOW-MATIC sarà la base di un’altra grande invenzione di Grace Murray Hopper: il COBOL (acronimo di COmmon Business-Oriented Language, ossia, letteralmente, "linguaggio comune orientato alle applicazioni commerciali").

Ancora oggi il COBOL (nelle sue versioni più moderne) è utilizzato in ambito bancario e finanziario. È infatti il linguaggio che sta alla base del funzionamento dei nostri bancomat.

Oltre a tutte queste invenzioni, la Hopper è stata la ad utilizzare il termine “bug” (baco) in informatica, termine diventato oggi molto comune.

Stando ai suoi racconti, nel 1947 stava cercando di capire come mai un computer non funzionasse. Al suo interno ci trovò una falena. Conservò l’insetto nel suo giornale di bordo con scritto accanto “First actual case of bug being found” (“Primo caso di baco scoperto”).

primo bug

Il termine bug oggi si utilizza quotidianamente in informatica per indicare un difetto di funzionamento.

All' “invenzione” del bug, seguì quella del debugging, il metodo di eliminazione dei bug informatici attraverso analisi periodiche e continue del codice sorgente del programma.

Grace Murray Hopper lavorò a diversi progetti fino al 1986 quando, a 79 annim decide di andare in pensione con il grado di Commodoro delle Marina.

Muore ad Arlington il 1 gennaio 1992.

logo sito

Viale Svezia 16 - 35020 Ponte San Nicolò (PD)

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Codice SDI fatturazione:  T04ZHR3
(il secondo carattere è uno zero)

Tel. (+39) 049.7309 333
 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

©2021 TECSIS S.r.l. All Rights Reserved.

Search