News

Tra falle di sicurezza e Zoom-bombing

In questo periodo di lavoro a distanza l’app Zoom ha avuto un’impennata di iscrizioni: le prestazioni sono migliori di quelle di Skype e offre più possibilità rispetto a Whatsapp. Un’importante falla però mette a rischio le password Windows degli utenti, che si scontrano anche con un nuovo indesiderato fenomeno: lo Zoom-bombing

In questo periodo di lavoro a distanza l’app Zoom è diventata moto popolare tra gli utenti, facendo impennare vertiginosamente le iscrizioni, questo perchè le prestazioni sono migliori di quelle di altre applicazione, anche più famose, come Skype, e offre decisamente più possibilità rispetto ad altre, come ad esempio Whatsapp. Un’importante falla però mette a rischio le password degli utenti, che devono anche fronteggiare un nuovo indesiderato fenomeno: lo Zoom-bombing.

È recentissima infatti la notizia di due importanti falle scoperte sia nella versione dell’app per Mac, sia in quella per Windows.

La prima è stata riportata da Patrick Wardle, un ex hacker della NSA, questo bug consentirebbe agli hacker di accedere al microfono e alla videocamera di un Mac e di registrarne addirittura lo schermo, senza la richiesta di permessi da parte dell’utente.

L’app infatti ha “una specifica “esclusione” che consente di iniettare codice dannoso nel suo spazio di processo, in cui tale codice può impedire l’accesso di Zoom (microfono e videocamera)! Ciò fornisce un modo per registrare riunioni Zoom o, peggio ancora, accedere al microfono e alla videocamera in momenti arbitrari (senza la richiesta di accesso dell’utente)!”, dice Wardle.

La seconda falla è un po’ più complessa e consentirebbe agli hacker di rubare le credenziali di accesso a Windows di potenziali vittime.

Zoom ha un’impostazione client predefinita che converte tutti gli url scambiati nei messaggi di chat in collegamenti ipertestuali cliccabili (come avviene in molte altre applicazioni), questo rende molto semplice per gli utenti aprire i vari link.

Un ricercatore indipendente (@_g0dmode), ha scoperto però che non solo gli url vengono convertiti in link ipertestuali ma anche i percorsi di rete UNC (Universal Naming Convention). Questi percorsi sono, in sintesi, i percorsi dei file contenuti nelle cartelle Windows: mettiamo che vogliamo linkare il percorso del file “immagine.jpg”, contenuta nel nostro pc, in questo caso l’unc sarà, ad esempio, \\PC\Cartella1\Cartella2\immagine.jpg.

Nel momento in cui inviamo questo percorso su Zoom e il ricevente ci clicca sopra, viene effettuato un tentativo di connessione all’host remoto mediante il protocollo SMB per soddisfare la richiesta di apertura del file “immagine.jpg”.

Windows invia quindi al server lo username con cui l’utente effettua il login al sistema e l’hash della password utilizzando la suite di protocolli di sicurezza di Microsoft NTLM.

Qualora il server remoto però fosse attaccato da un hacker, questo potrebbe essere in grado di decifrare la password dell’utente, anche attraverso dei tool gratuiti come Hashcat, specializzati in recupero di password cifrate.
Questa falla è particolarmente importante poichè alcuni percorsi UNC potrebbero potenzialmente permettere di accedere a qualunque file nell’hard disk. Ci tranquillizza in parte il fatto che Windows richieda sempre all’utente l’autorizzazione prima di eseguire qualsiasi programma.
Al momento Zoom non ha ancora corretto questa vulnerabilità, tuttavia per mitigare il rischio è possibile, innanzitutto, non condividere questo tipo di percorsi (per quanto possano essere utili, specie nelle call di lavoro) e poi configurare Windows in modo da bloccare l’invio automatico delle credenziali NTLM a server remoti quando si accede ad una condivisione di rete.
Questo è possibile farlo, su Windows 10, utilizzando l’editor dei Criteri di gruppo per accedere al percorso Pannello di controllo/Modifica Criteri di gruppo/Impostazioni di Windows/Impostazioni sicurezza/Criteri locali/Opzioni di sicurezza e modificare il criterio Sicurezza di rete: limitazione di NTLM: traffico NTLM in uscita verso server remoti impostandola su Rifiuta tutto.

Come se i problemi di Zoom non fossero sufficienti, la piattaforma è diventata scenario di un altro deprecabile fenomeno: lo Zoom-bombing.

Questa pratica consiste nell’inserirsi in riunioni alle quali non si era stati invitati, al fine di creare confusione, insultando, spiando le conversazioni altrui, registrandole senza permesso o addirittura incitando all’odio e alla violenza.

Ma come è possibile che chiunque entri nelle nostre conversazioni?

Zoom consente all’host di condividere con gli altri partecipanti l’url della riunione (che è anche molto banale, dato che è una sequenza di numeri da 9 a 11 cifre) che spesso può essere pubblico (come ad esempi quello di molte lezioni online). In questo modo chiunque può intromettersi e creare scompiglio.

Inizialmente lo Zoom-bombing era nato come semplice scherzo di cattivo gusto in cui un gruppo di persone poco organizzate si intrometteva in determinate call, per fare scherzi ai partecipanti.

Il fenomeno si è però ingigantito, passando all’invio di materiale pornografico e razzista, rendendo necessario anche l’intervento dell’FBI, che ha diramato un comunicato di avvertimento, in consiglia di limitare le impostazioni di condivisione dello schermo, di evitare di promuovere le riunioni sui social media e di impostare una password alle proprie call (spuntando la casella Require meeting password), in questo modo l’host attiva una sorta di “sala di attesa” in cui gli ospiti sono fermi, impossibilitati ad entrare, se non espressamente approvati.

Un altro aspetto da approfondire è la cifratura end-to-end dichiarata sul sito. Zoom sostiene infatti che tutte le chiamate sono criptate con questa tecnologia (la stessa di Whatsapp e Telegram), tuttavia The Intercept ha raccontato che non è proprio così: pare infatti che sui server i dati siano salvati in chiaro. Per Zoom i server sembrano essere infatti punti di arrivo a cui nessuno (ufficialmente) può accedere, non esiste quindi il classico passaggio di chiavi tra destinatario e mittente, tipico della tecnologia end-to-end.

Per quanto il CEO di Zoom Eric Yuan si dica dispiaciuto di non essere all’altezza delle aspettative a livello di privacy degli utenti, ricordiamo che la sicurezza non deve mai essere messa in secondo piano, anche in un momento di emergenza come questo.

Sito inps in crash

Giornata nera per il sito dell’INPS quella di oggi: le richieste del bonus di 600€ destinato alle partite iva dal decreto Cura Italia sono troppe e il sito va completamente in tilt

Quella di oggi, 1 aprile 2020, è stata una giornata decisamente nera per il sito dell’INPS: da oggi infatti era possibile richiedere il bonus partite IVA, previsto dal decreto Cura Italia, che prevede appunto l’assegnazione di 600€ ai liberi professionisti, a fronti dei mancati incassi dovuti al periodo di quarantena.

Com’era prevedibile il sito è stato preso d’assalto già dal mattino presto ed è andato completamente in crash.

Non è tutto però: prima di essere irraggiungibile molti utenti hanno segnalato che dopo aver effettuato l’accesso con le proprie credenziali, si sono trovati loggati dentro al profilo di altri utenti dei quali non solo potevano vedere tutti i dati (anche quelli molto sensibili, come l’invalidità), ma su cui potevano anche andare ad interagire (ad esempio cambiando l’IBAN associato al profilo).

5146194 1207 coronavirus inps sito tilt domande 600 euro dati utenti

A seguito delle numerose segnalazioni il sito è stato “spento”. Nel farlo però il messaggio viene pubblicato in modo errato, mostrando il codice HTML.

Una volta corretto anche questo errore il sito è stato messo completamente offline, con un messaggio che riporta: “Al fine di consentire una migliore e piu' efficace canalizzazione delle richieste di servizio, il sito è temporaneamente non disponibile. Si assicura che tutti gli aventi diritto potranno utilmente presentare la domanda per l'ottenimento delle prestazioni.

Sia il presidente INPS Pasquale Tridico che la vicepresidente Luisa Gnecchi hanno assicurato che nessuno resterà senza bonus, nonostante i contrattempi.

A parte il crash del sito che è sicuramente dovuto al sovraccarico dei server (che andava sicuramente previsto ed evitato), il focus si sposta tutto sulla grande violazione dei dati degli utenti. Quella di oggi sembra essere, fino ad ora, la più grande violazione avvenuta in Italia.

Vedremo se il GDPR porterà a delle conseguenze.

 

Fonte foto: il mattino.it

L’attacco hacker all’OMS in piena emergenza Coronavirus

Non c’è pace nel mondo informatico, in piena emergenza Coronavirus infatti gli hacker non si sono fermati e hanno tentato un attacco all’OMS (Organizzazione Mondiale della Sanità)

Non c’è pace nel mondo informatico, in piena emergenza Coronavirus infatti un gruppo di criminal hacker non si è fermato e ha tentato un attacco alle reti dell’OMS.

Secondo quanto riportato da Reuters dall’inizio di marzo sono aumentati esponenzialmente i tentativi di attacchi informatici verso l’Organizzazione Mondiale della Sanità.

Sembra che i pirati informatici stiano agendo su due fronti: da un lato sono stati notificati tentativi di violazione delle mail del personale interno all’OMS, con il preciso intento di rubare informazioni che possono valere parecchio in questa situazione di emergenza sanitaria mondiale; dall’altra sono stati creati siti e domini molto simili a quelli ufficiali dell’Organizzazione, per far leva sulla paura delle persone e convincerle ad aprire allegati, millantando informazioni sulla gestione della pandemia di COVID19, per poi rubare i dati dei malcapitati.

Intuire come mai sia stata presa di mira proprio l‘OMS, in piena epidemia mondiale dovuta la Coronavirus, è semplice: le informazioni sulle ricerche in corso per sanare l’emergenza – come le cure, i test o i vaccini – sono al momento i dati più preziosi in assoluto, senza contare che l’autorevolezza del nome potrebbe trare in inganno le persone, portandole ad aprire allegati e fornire dati con più facilità, utilizzando proprio il COVID19 come esca.

La stessa Organizzazione Mondiale della Sanità ha dichiarato che, non solo sono aumentati gli attacchi verso di loro, ma che il loro nome è apertamente utilizzato in campagne di Phishing, obbligandoli quindi a pubblicare avvisi di allerta alla popolazione.

Anche se non ci sono evidenze su chi sia il colpevole di questi tentativi di hackeraggio, pare stia girando il nome di DarkHotel, un gruppo di hakcer criminali molto organizzato, attivo in attività di spionaggio in Corea del Nord, USA e Cina, diventato famoso per aver preso di mira un gruppo di dirigenti sfruttando le reti wifi di un hotel di lusso.

Nonostante quindi il periodo sia sicuramente sfavorevole, non bisogna abbassare la guardia. Fare affidamento solo sulle fonti ufficiali, controllare i siti certificati e non fornire mai i propri dati via mail sono regole come sempre fondamentali.

 

Come fare riunioni a distanza o videochiamate di gruppo

A seguito delle restrizioni messe in atto col diffondersi dell’epidemia di coronavirus molti uffici hanno adottato la modalità di lavoro a distanza (o smart working). Si rendono quindi necessari strumenti che agevolino la comunicazione, permettendo di fare riunioni a distanza o videochiamate di gruppo. Vediamo quali sono le 3 migliori app gratuite (+1) utili allo scopo

A seguito delle restrizioni messe in atto col diffondersi dell’epidemia di coronavirus molti uffici hanno adottato la modalità di lavoro a distanza (o smart working).

Si sono quindi resi necessari strumenti che agevolino la comunicazione tra colleghi, permettendo loro di fare riunioni e meeting a distanza o videochiamate di gruppo, che coinvolgano cioè più persone.

Grazie a pc e smartphone è ormai possibile lavorare a distanza, connettendosi ai pc o ai server aziendali, esistono poi numerose applicazioni utili a fare videoconferenze o riunioni telefoniche con più partecipanti, vediamo quali sono le 3 (+1) migliori, gratuite.

Skype

È sicurante una delle app più conosciute per le videochiamate.

Sia nella versione smartphone che desktop è possibile effettuare videochiamate fino a 50 partecipanti.

L’app è gratuita (esiste anche la versione a pagamento, Skype for Business) ed è consigliata in quanto risulta piuttosto intuitiva, oltre che già molto diffusa.

Oltre alle chiamate (o videochiamate) di gruppo è possibile anche chattare con più persone, così da poter confrontarsi velocemente coi colleghi, in modo istantaneo.

La pecca di questa applicazione è che necessita di un’ottima connessione, poiché spesso non garantisce prestazioni elevate.

Per fare videoconferenze su Skype:

  • Assicurati di essere connesso a Internet (e che la tua connessione abbia una buona potenza)
  • Accedi a Skype col tuo account
  • Cerca e aggiungi i tuoi contatti cliccando su Contatti –> nuovo contatto -> digitando la mail o il nome Skype della persona che stai cercando
  • Una volta aggiunti tutti gli utenti clicca su uno e, in alto a destra, troverai l’icona dell’omino con il +
  • Cliccaci e aggiungi tutti i partecipanti dalla lista a tendina che si apre
  • Una volta creato il gruppo clicca sull’icone del telefono (o della videocamera per una videocall) in alto a destra

La chiamata verrà inoltrata a tutti i partecipanti della chat.

Chi usa Skype per lavoro può attivare la condivisione dello schermo e registrare le conversazioni (per poi magari passarle a colleghi non presenti in quel momenti).

Un plus importante è l’opzione sottotitoli che riporta in tempo reale sullo schermo la trascrizione delle parole dette durante la chiamata.

Consigliamo sempre di usare le cuffie con un microfono per evitare difficoltà nella comunicazione.

Whatsapp

Whatsapp, in quanto a diffusione è sicuramente la migliore e anche la qualità della chiamata è molto buona. La pecca? Possono connettersi solo 4 utenti per volta e ovviamente non ci sono le funzioni più utili per il lavoro, come la condivisione dello schermo.

Ottima quindi per riunione di piccoli reparti.

Per fare videochiamate di gruppo:

  • create un gruppo con tutti i partecipanti
  • schiacciate l’icona del telefono in alto a destra e selezionate i contatti del gruppo da chiamare

Hangouts

Hangouts è la chat integrata nelle caselle di Google, Gmail, e nel Google Calendar (è possibile infatti creare un evento e scegliere l’opzione “aggiungi conferenza” per mandare a tutti gli invitati un link diretto alla chat) e per questo motivo è molto diffusa, anche se in tanti non sanno di averla.

L’app può essere usata sia dagli account aziendali G Suite ma anche dai singoli utenti, può inoltre essere invitato a partecipare anche che non ha una mail gmail.

Hangouts si può scaricare come app per dispositivi Android e iOS, come estensione per Google Chrome o si può usare anche semplicemente da browser: andando sulla vostra mail Gmail, sulla sinistra, sotto al menu, troverete il link per iniziare una nuova chat.

Usare l’applicazione da desktop ha sicuramente i suoi vantaggi, come le funzioni di condivisione di schermo e l’uso della chat durante le videochiamate, che sono attive solo per gli utenti che usano un computer.

Hangouts permette videochiamate fino a 25 partecipanti nella sua versione “users”, la versione “aziendale”, Hangouts Meet, è più performante, in quanto pensata appositamente per le riunioni.

Per utilizzare Meet è necessario avere un abbonamento a G Suite. In occasione dell’epidemia di coronavirus che ha reso necessario il telelavoro per molti uffici, Google ha reso disponibili, gratuitamente fino al 1 luglio, alcune delle funzioni che solitamente sono permesse solo agli abbonati di G Suite Enterprise e G Suite Enterprise for Education. Si potranno fare riunioni allargate fino a 250 persone, live streaming per 100mila spettatori (ma solo interni all’organizzazione), registrare le riunioni e salvare i video su Google Drive.

L’ultima soluzione che vi consigliamo è Houseparty.

Questa app è sicuramente diversa dalle altre ed adatta a un target più giovane e meno serioso.

È possibile creare call di gruppo fino a 8 persone, permettendo di conversare ma anche di interagire attraverso mini giochi.

È però importante impostare la privacy per evitare che estranei si aggiungano alla conversazione.

Quelle riportate qui sono solo alcune delle soluzioni che si possono adottare per lavorare coi colleghi a distanza ma ne esistono diverse.

Quando si sceglie un programma di questo tipo è anche utile decidere prima che tipo di dispositivo vogliamo usare per connetterci (se il pc o lo smartphone), perché magari non vogliamo condividere il nostro numero di telefono, cosa che si rende necessaria invece via Whatsapp, ad esempio.
Ognuna di queste soluzioni vi permetterà di comunicare in maniera comoda e veloce con tutti i vostri colleghi e amici, così da rendere lo smart working (o la quarantena) meno solitario.

8 marzo Festa della Donna: vi raccontiamo la storia di Grace Murray Hopper, una delle grandi donne dell’informatica

In questo 8 marzo, Festa della Donna, vi raccontiamo la storia di una delle grandi donne dell’informatica: Grace Murray Hopper, inventrice del COBOL e del termine BUG.

In questo 8 marzo, Festa della Donna, vi raccontiamo la storia di una delle grandi donne dell’informatica: Grace Murray Hopper.

Grace nacque a New York il 9 dicembre 1906 ed era la maggiore di tre figli di una famiglia di origini scozzesi e olandesi.

Da sempre molto curiosa, finito il liceo face domanda al Vassar College, che la respinse in quanto i suoi voti in latino erano troppo bassi. Ci riprovò l’anno seguente e venne ammessa.

Dopo il college continuò a studiare a Yale, dove ottenne il Ph.D in matematica nel 1934.

Nel 1930 sposò Vincent Foster Hopper, professore alla New York University. Divorziarono dopo quindici anni; Grace non si risposò, ma mantenne il cognome del marito.

Il divorzio, così come la pratica di sport come l’hockey su prato e il basket facevano di lei una donna decisamente lontana dagli stereotipi femminili di quegli anni.

Insegnò per alcuni anni presso il suo vecchio college, prima di arruolarsi volontaria nella Riserva della Marina nel 1943, in pieno conflitto mondiale. Passò i test con punteggi altissimi ed entrò nel team di sviluppo del “Mark I” uno dei primi calcolatori elettromeccanici della storia. Qui lavorò a un programma di decriptazione di codici.

Il vero contributo di Grace Murray Hopper all’informatica però arriva dopo la guerra, nel 1949, quando iniziò a lavorare per la Eckert-Mauchly Computer Corporation nell’ambito del progetto di sviluppo dell’Univac 1, il primo computer commerciale prodotto negli USA.

É proprio lavorando a questo progetto che Grace sviluppa FLOW-MATIC, il primo compilatore (programma informatico che traduce una serie di istruzioni scritte in uno specifico linguaggio di programmazione in un linguaggio più comprensibile) della storia.

Il codice sorgente infatti è composto da simboli matematici e numeri, il programma della Hopper permetteva alle macchine di riconoscere istruzioni immesse in un linguaggio più simile a quello naturale e quindi più semplice da utilizzare.

Il FLOW-MATIC sarà la base di un’altra grande invenzione di Grace Murray Hopper: il COBOL (acronimo di COmmon Business-Oriented Language, ossia, letteralmente, "linguaggio comune orientato alle applicazioni commerciali").

Ancora oggi il COBOL (nelle sue versioni più moderne) è utilizzato in ambito bancario e finanziario. È infatti il linguaggio che sta alla base del funzionamento dei nostri bancomat.

Oltre a tutte queste invenzioni, la Hopper è stata la ad utilizzare il termine “bug” (baco) in informatica, termine diventato oggi molto comune.

Stando ai suoi racconti, nel 1947 stava cercando di capire come mai un computer non funzionasse. Al suo interno ci trovò una falena. Conservò l’insetto nel suo giornale di bordo con scritto accanto “First actual case of bug being found” (“Primo caso di baco scoperto”).

primo bug

Il termine bug oggi si utilizza quotidianamente in informatica per indicare un difetto di funzionamento.

All' “invenzione” del bug, seguì quella del debugging, il metodo di eliminazione dei bug informatici attraverso analisi periodiche e continue del codice sorgente del programma.

Grace Murray Hopper lavorò a diversi progetti fino al 1986 quando, a 79 annim decide di andare in pensione con il grado di Commodoro delle Marina.

Muore ad Arlington il 1 gennaio 1992.

Come creare un PDF accessibile

Una delle regole che normano i contenuti dei siti web delle Pubbliche Amministrazioni è quella di caricare esclusivamente documenti accessibili. Il formato digitale più idoneo a soddisfare questa esigenza è sicuramente il PDF accessibile, vediamo come crearlo

Una delle regole che normano i contenuti dei siti web delle Pubbliche Amministrazioni è quella di caricare esclusivamente documenti accessibili. Il formato digitale più idoneo a soddisfare questa esigenza è sicuramente il PDF accessibile.

Un modo sicuro per creare un PDF accessibile è quello di realizzare un documento originario accessibile e convertirlo successivamente in un documento PDF.

Non sono quindi accessibili i PDF derivanti da scansioni di documenti cartacei con scanner, che andrebbero a creare PDF/immagini, non leggibili dai lettori vocali.

La Circolare AgID n. 3/2017 raccomanda infatti che i siti web delle Pubbliche Amministrazioni promuovano l’accessibilità, così da consentire a tutti gli utenti di accedere alle informazioni, anche a quelli utenti che si trovano in condizioni sfavorevoli, come coloro che a causa di disabilità necessitano di tecnologie assistive o configurazioni particolari.

Creare un PDF con programmi come Word 2010 è piuttosto semplice: una volta impostato il documento:

  • cliccare su “File”;
  • cliccare sulla voce “Salva con nome”;
  • selezionare il formato “PDF” nel menu a tendina;
  • cliccare sul bottone “Opzioni”;
  • selezionare “Crea segnalibri, utilizzando: intestazioni” e “Tag per la struttura del documento per l’accessibilità”;
  • cliccare sul pulsante “OK”;
  • cliccare su “Salva”.

Non è però sufficiente impostare il formato corretto per avere un file che rispetti quanto richiesto da AGiD, ci sono infatti altri parametri da tenere in considerazione, più precisamente:

  1. La struttura dei contenuti
  2. Le proprietà del documento
  3. Gli stili e la formattazione
  4. Il sommario automatico
  5. Eventuali collegamenti ipertestuali
  6. I colori
  7. Le tabelle
  8. Le immagini
  9. I caratteri

N° 1 – la struttura dei contenuti

I file devono essere correttamente strutturati, in modo che sia chiaro per chi li legge quali siano le parti che dividono il testo e in che modo.

Dovrà quindi essere presente un titolo e, se il documento lo prevede, esso dovrà essere suddiviso in capitoli.

È buona norma utilizzare periodi brevi e un linguaggio semplice, non inserire grafici o tabelle complesse e non ripete più volte lo stesso concetto, così da evitare al lettore confronti finalizzati a cogliere eventuali differenze di contenuto.

N° 2- proprietà del documento

Al fine di strutturare correttamente un documento, impostare le proprietà (come titolo, autore, lingua, ecc..).

Per farlo:

  1. Cliccare su file;
  2. "Informazioni" per visualizzare e inserire le proprietà del documento: in centro pagina, cliccando sul menu a tendina “Proprietà”, si potrà accedere a “proprietà avanzate”, che consente di inserire Autore, Titolo, Oggetto, Parole chiave, ecc.;
  3. tornare indietro su “File” e fare clic su “verifica documento”;
  4. fare clic su “controlla documento”;
  5. fare clic su “controlla” e verificare le informazioni risultanti.

N° 3- Stili e formattazione

Usando gli stili di formattazione che consentono di dividere il testo in capitoli, paragrafi, elenchi puntati e titoli, risulterà più semplice convertire il file in un pdf accessibile.

In alto, nella barra multifunzione della home è possibile impostare i vari stili di intestazione.

Gli allineamenti dei vari contenuti non vanno impostati con la barra spaziatrice ma è bene usare la tabulazione.

Bisogna inoltre evitare il testo giustificato, in quanto potrebbe pregiudicare la lettura a schermo e l’immediato riconoscimento della posizione dei capoversi e posizionare gli oggetti (foto, forme, grafici, ecc.) con una disposizione “in linea” con il testo.

N° 4- Sommario automatico

Per inserire il sommario automatico cliccare su riferimenti -> sommario -> tipo di sommario predefinito.

Questo andrà ad aggiornarsi inserendo nuovi capitoli.

N° 5- Collegamenti ipertestuali

Per inserire eventuali collegamenti ipertestuali: sottolineare il testo da far diventare un link ->cliccare su inserisci -> collegamento ipertestuale e immettere l’url di destinazione nell’apposito spazio.

Cliccando sulla voce “Descrizione”, posizionata sulla destra, è possibile inserire la descrizione al collegamento ipertestuale.

È buona norma non inserire testi poco significativi come link (come ad esempio “clicca qui”), ma descrivere sempre dove rimanderà il click.

Nei documenti digitali, così come nelle pagine web, è bene non sottolineare mai il testo, in quanto potrebbe creare confusione con i link presenti.

N° 6- Colori

Il colore è uno dei punti principali quando si parla di accessibilità, nei siti come nei documenti.

Il rapporto di contrasto tra il testo e il suo sfondo deve esser e di 4,5:1 (quindi evitare testi molti chiari, come azzurrino o grigio su fondo bianco).

Il colore inoltre non deve essere l’unico segno distintivo di un testo: se dobbiamo evidenziare un passaggio o una parola non facciamola rossa, piuttosto usiamo il grassetto.

N° 7- Tabelle

Qualora fosse necessario inserire tabelle è bene utilizzare i seguenti accorgimenti:

  • scegliere una struttura semplice della tabella e non una struttura a doppia entrata o a tabelle annidate, per facilitare la lettura da parte delle tecnologie assistive, in particolare degli screen reader
  • inserire le intestazioni di colonna alla tabella selezionando la riga: cliccare poi con il tasto destro sulla riga selezionata e scegliere la voce “Proprietà Tabella”, selezionare la scheda “Riga” e cliccare sulla casella di controllo “Ripeti come riga di intestazione in ogni pagina” (questo è particolarmente utile se una tabella va su più pagine)
  • inserire un testo alternativo e una descrizione della tabella, cliccando con il tasto destro sulla tabella -> “Proprietà Tabella” -> “Testo Alternativo” e inserire il titolo e una descrizione della tabella
  • evitare celle vuote (eventualmente inserire la dicitura “dato non disponibile”).

N° 8- Immagini

Le immagini ovviamente non possono essere utili agli utenti con difficoltà visive. Pertanto è bene che non siano fondamentali per la comprensione di un testo e che vengano sempre accompagnate da un testo alternativo.

Per inserire il testo alternativo cliccare col tasto destro del mouse sull’immagine -> formato immagine -> quarta icona -> testo alternativo.

È comunque buona norma inserire una descrizione del contenuto sotto l’immagine.

Quando l’immagine è solo di contono può anche essere ignorata.

N° 9- Caratteri

Per una maggiore leggibilità bene usare i font “sans serif” (senza grazie), come il Verdena o l’Arial e con una dimensione che non superi la grandezza 12. L’interlinea deve essere minimo 1.2.

Per le Pubbliche Amministrazioni, come abbiamo visto, l’utilizzo di documenti accessibili è normato e obbligatorio, per tutti gli altri sarebbe solo un educato accorgimento da tenere in considerazione.

 

 

 

 

Cos’è e a cosa serve il certificato SSL

La scorsa settimana vi avevamo parlato dei certificati SSL a lunga durata che verranno prossimamente bloccati da Apple. Ma cos’è un certificato SSL? E a cosa serve? Vediamolo

La scorsa settimana vi avevamo parlato dei certificati SSL a lunga durata che verranno prossimamente bloccati da Apple.

Ma cos’è un certificato SSL? E a cosa serve?

SSL è l’acronimo di “Secure Sockets Layer” ed è un protocollo concepito per consentire ad applicazioni web (come i siti internet) di trasmettere informazioni tra broswer e server in modo sicuro e protetto, garantendo quindi una maggiore protezione dei dati.

Quando ci connettiamo ad un sito internet attraverso un broswer (come Google Chrome o Safari) ed interagiamo con questo sito, ad esempio per fare degli acquisti online, inseriamo alcuni dati come nome, cognome e email ma anche quelli relativi alla carta di credito per il pagamento.

Se non ci fosse il certificato SSL installato sul sito sarebbe facile per alcuni malintenzionati rubare queste informazioni, poiché il broswer le passerebbe al server “in chiaro”, un po’ come se inviasse una lettera senza la busta: chiunque ci entrasse in contatto potrebbe leggerla.

Se invece sul sito è installato il certificato SSL i dati che il broswer e il server si comunicano vengono criptati e diventa quindi molto più difficile comprenderli.

Cosa succede quindi, tra server e broswer, quando viene installato un protocollo SSL?

Quando il browser tenta di connettersi a un sito Web protetto con SSL fa una richiesta di identificazione al server.

Il server risponde inviando al browser una copia del suo certificato SSL.

Il browser verifica l’affidabilità del certificato SSL e, in caso lo ritenga sicuro, invia un messaggio positivo al server.

Il server restituisce un riconoscimento con firma digitale per avviare una sessione crittografata SSL (passa cioè una chiave, che servirà al destinatario per decrittografare i dati che vengono inviati).

I dati crittografati vengono così condivisi tra il browser e il server in modo sicuro.

Questi scambi sono ovviamente velocissimi, invisibili agli occhi degli utenti.

Ogni qualvolta che volessimo inserire dei dati in un sito web quindi sarebbe opportuno che ci accertassimo che questo abbia installato correttamente l’SSL.

Come faccio a verificare che su un sito sia installato il certificato SSL?

È molto semplice: innanzitutto quando i siti non hanno il protocollo installato è il broswer stesso a segnalare la connessione come “non sicura”.

La presenza o meno di un certificato SSL valido per un sito web è distinguibile comunque dall’indirizzo sulla barra di navigazione, dove potrai vedere un lucchetto verde e l’url, anziché iniziare per http, comincerà per https.

La S di differenza tra http (HyperText Transfer) e https sta proprio a indicare una connessione sicura (HyperText Transfer Protocol Secure).

Quanti tipi di certificati ssl esistono?

Esistono diversi tipi di certificati SSL. Ciò che li differenzia è la diversa procedura di validazione che l’Autorità di Certificazione (CA) mette in atto per rilasciarli.

I certificati SSL DV (Domain Validated) sono rilasciati dopo una verifica da parte del certificatore che si basa su:

  • nome del dominio;
  • proprietario del dominio;
  • dati inseriti nel modulo di richiesta.

Questo controllo viene solitamente effettuato via mail.

I certificati SSL OV (Organization Validated) sono destinati ad aziende e prevendono una procedura di rilascio più lunga in cui l’Autorità di Certificazione dovrà accertarsi della reale esistenza e affidabilità della compagnia.
I certificati SSL EV (Extended Validated) sono rilasciati ad aziende (di solito molto grandi) e garantisce maggiore protezione all’ambiente web. I siti che hanno questo certificato si riconoscono poiché l’url è verde.

Quanto dura un certificato SSL?

Il Certificato SSL dura 1 anno a partire dalla data della sua emissione e la sua validità è quindi indipendente da quella del dominio.

Come abbiamo ricordato in un altro articolo è possibile allungare la validità dei certificati, così da non doversi preoccupare ogni anno del rinnovo tuttavia, per garantire maggiore sicurezza agli utenti, broswer come Safari inizieranno a segnalare come non sicuri anche quei certificati che non verranno aggiornati almeno ogni 13 mesi.

 

logo sito

Viale Svezia 16 - 35020 - Ponte San Nicolò (PD)

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Codice SDI fatturazione:  T04ZHR3
(il secondo carattere è uno zero)

Tel. (+39) 049.7309 333
 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

Search