<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sicurezza Archivi - Io Volo Libero</title>
	<atom:link href="https://www.saccani.net/tag/sicurezza/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.saccani.net/tag/sicurezza/</link>
	<description>blog senza tema di Rodolfo Saccani</description>
	<lastBuildDate>Sat, 04 Jan 2025 16:16:34 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.saccani.net/wp-content/uploads/2018/05/cropped-logosaccani-32x32.jpg</url>
	<title>sicurezza Archivi - Io Volo Libero</title>
	<link>https://www.saccani.net/tag/sicurezza/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Le scelte: il mezzo</title>
		<link>https://www.saccani.net/le-scelte-il-mezzo/</link>
					<comments>https://www.saccani.net/le-scelte-il-mezzo/#respond</comments>
		
		<dc:creator><![CDATA[Rodolfo Saccani]]></dc:creator>
		<pubDate>Sat, 04 Jan 2025 16:14:36 +0000</pubDate>
				<category><![CDATA[volo]]></category>
		<category><![CDATA[classe]]></category>
		<category><![CDATA[mezzo]]></category>
		<category><![CDATA[parapendio]]></category>
		<category><![CDATA[sicurezza]]></category>
		<guid isPermaLink="false">https://www.saccani.net/?p=1684</guid>

					<description><![CDATA[<p>I piloti più esperti stanno scegliendo coscientemente di accettare più rischi rispetto ai piloti meno esperti (magari per ottenere di più dai loro voli) oppure si stanno prendendo più rischi senza esserne pienamente coscienti?</p>
<p>L'articolo <a href="https://www.saccani.net/le-scelte-il-mezzo/">Le scelte: il mezzo</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nel post precedente dicevo: <em>&lt;&lt;Se tra le scelte includiamo la scelta del mezzo possiamo concludere che i piloti esperti fanno, in media, scelte “peggiori” dal punto di vista della sicurezza.&gt;&gt;</em></p>



<p>Possiamo definirle “peggiori” perché portano ad un numero maggiore di incidenti fatali, questo ci dicono i dati ed è oggettivo. Non significa però che quelle scelte siano “peggiori” da altri punti di vista.</p>



<p>Prendersi più rischi della media, facendo il possibile per mitigarli ma accettando comunque un rischio superiore a quello degli altri sportivi, è una scelta consapevole. Ciascuno fa il proprio compromesso tra rischi e benefici.</p>



<p>La domanda è: i piloti più esperti stanno scegliendo coscientemente di accettare più rischi rispetto ai piloti meno esperti (magari per ottenere di più dai loro voli) oppure si stanno prendendo più rischi senza esserne pienamente coscienti?</p>



<p>Quanti dei piloti esperti sanno di appartenere ad una categoria che corre più rischi rispetto ai piloti meno esperti? Quanti, invece, pensano che il fatto di essere esperti li faccia volare più sicuri rispetto ai piloti meno esperti?</p>



<p>Insomma, si tratta di una scelta consapevole o meno?</p>



<p>Personalmente credo di no. Credo che nessuno o quasi tra i piloti esperti abbia coscienza di appartenere ad una categoria che, dati alla mano, rischia di più rispetto ai piloti meno esperti. Credo che quasi tutti si sentano protetti dalla propria esperienza.</p>



<p>C’è però un’altra domanda che dovremmo farci, perché non c’è nulla di più personale delle scelte e non c’è nulla di più individuale del rischio che deriva dalle proprie scelte: come facciamo a sapere se queste statistiche non sono condizionate da pochi piloti che rischiano tanto?</p>



<p>Se sono in pochi a rischiare tanto allora il problema è tutto sommato circoscritto. Se invece la maggior parte dei piloti esperti si sta pendendo inconsapevolmente dei rischi abbiamo un altro tipo di problema, che va affrontato in un modo diverso.</p>



<p>Quando parliamo di incidenti fatali (questi sono i dati che stiamo usando) non è credibile che si tratti di una ristretta minoranza che rischia di più e sposta la media verso l’alto. Parlando in modo molto concreto: non sarebbe un andamento che si sostiene nel tempo proprio perché stiamo parlando di incidenti fatali. La statistica dovrebbe rientrare rapidamente.</p>



<p>Non è neanche credibile che dopo più di otto anni dall’attestato (ricordiamo i numeri del precedente post) solo una minoranza di piloti inizi improvvisamente a rischiare molto più degli altri.</p>



<p>Realisticamente i piloti esperti, in modo generale e diffuso, si prendono progressivamente più rischi di quelli non esperti senza esserne pienamente consapevoli.</p>



<p>Chi legge starà già pensando a diversi meccanismi psicologici del tutto plausibili per cui questo può succedere, ma prima di passare alle ipotesi cercherei di restare ancorato a quello che ci dicono i dati, almeno fino a che sarà possibile. Da un certo punto in avanti non sarà più possibile usare i dati e a quel punto faremo quello che potremo, ma non siamo ancora a quel punto.</p>



<p>Dobbiamo prima sciogliere una semplificazione fatta all’inizio: <em>&lt;&lt;se tra le scelte includiamo la scelta del mezzo … &gt;&gt;</em></p>



<p>La scelta del mezzo è una scelta diversa dalle altre, quindi è il momento di considerarla separatamente.</p>



<p>Per farlo prendiamo qualche altra tabella dal documento tedesco a cui faceva riferimento il post precedente. Occhio: le ho tradotte con un traduttore automatico quindi ci sono termini buffi come “volo di fondo”, ma ci capiamo lo stesso. Nel post precedente c’è il link al documento originale in tedesco per chi vuole consultarlo.</p>



<p>Partiamo confrontando la classe del mezzo con cui è avvenuto l’incidente con la tipologia di volo.</p>



<figure class="wp-block-image size-full"><a href="https://www.saccani.net/wp-content/uploads/2025/01/image.png"><img fetchpriority="high" decoding="async" width="539" height="176" src="https://www.saccani.net/wp-content/uploads/2025/01/image.png" alt="" class="wp-image-1686" srcset="https://www.saccani.net/wp-content/uploads/2025/01/image.png 539w, https://www.saccani.net/wp-content/uploads/2025/01/image-420x137.png 420w" sizes="(max-width: 539px) 100vw, 539px" /></a></figure>



<figure class="wp-block-image size-full"><a href="https://www.saccani.net/wp-content/uploads/2025/01/image-1.png"><img decoding="async" width="534" height="226" src="https://www.saccani.net/wp-content/uploads/2025/01/image-1.png" alt="" class="wp-image-1687" srcset="https://www.saccani.net/wp-content/uploads/2025/01/image-1.png 534w, https://www.saccani.net/wp-content/uploads/2025/01/image-1-420x178.png 420w" sizes="(max-width: 534px) 100vw, 534px" /></a></figure>



<p>Abbiamo un totale di 5 incidenti con mezzi EN-A. Abbiamo un totale di 2 incidenti avvenuti durante un volo didattico e 26 in volo stanziale. Possiamo quindi essere matematicamente sicuri del fatto che la maggior parte degli incidenti avvenuti durante voli stanziali NON sono avvenuti con EN-A ma con mezzi di classi superiori.</p>



<p>Sappiamo che un volo stanziale è meno impegnativo e comporta meno scelte rispetto ad un volo di cross. Si vola in località abituali con un atterraggio a portata di mano, non ci sono difficoltà ignote, non c’è la necessità di azzardare per coprire distanze o fare atterraggi fuoricampo. Nei voli di cross, in cui le scelte giocano un ruolo maggiore, la probabilità di incidente è più alta, circa il doppio stando ai dati. Nei voli stanziali le scelte contano meno e vediamo di più gli effetti della componente “mezzo” .</p>



<figure class="wp-block-image size-full"><a href="https://www.saccani.net/wp-content/uploads/2025/01/image-2.png"><img decoding="async" width="540" height="128" src="https://www.saccani.net/wp-content/uploads/2025/01/image-2.png" alt="" class="wp-image-1688" srcset="https://www.saccani.net/wp-content/uploads/2025/01/image-2.png 540w, https://www.saccani.net/wp-content/uploads/2025/01/image-2-420x100.png 420w" sizes="(max-width: 540px) 100vw, 540px" /></a></figure>



<p>Sebbene i piloti di EN-A siano quasi la metà (47%) e passino la maggior parte del proprio tempo in voli stanziali, la gran parte degli incidenti in voli stanziali avviene con mezzi di classi superiori pilotati da piloti mediamente più esperti.</p>



<p>Questo ci dice che la sicurezza passiva del mezzo ha un ruolo non trascurabile.</p>



<p>Per provare a capire qualcosa in più sul ruolo del mezzo passiamo alle tabelle sulle cause. </p>



<p>22 incidenti sono avvenuti per cause che non possiamo associare al comportamento del mezzo (atterraggio in acqua, errore nel girarsi in decollo, collisione, acro, dust devil, pioggia, nodi, cause ignote), questi incidenti per il momento non ci interessano perché vogliamo capire qualcosa di più sui comportamenti dei mezzi.</p>



<p>Tutti gli altri incidenti, che sono 26, sono avvenuti per cause legate al comportamento del mezzo, vediamoli:</p>



<ul class="wp-block-list">
<li>13 incidenti sono avvenuti a seguito di chiusura asimmetrica e solo uno di questi riguarda un EN-A</li>



<li>6 incidenti sono avvenuti a seguito di chiusura frontale, nessuno con EN-A.</li>



<li>7 incidenti avvenuti a seguito di stallo o negativo di cui solo uno con EN-A</li>
</ul>



<p>Gli incidenti in cui il comportamento del mezzo conta sono per circa due terzi (19) legati a chiusure. Nella metà (9) di questi incidenti da chiusura, la chiusura è stata seguita da una cravatta seguita da spirale. Nessuno di questi casi di cravatta si è verificato con EN-A.</p>



<figure class="wp-block-image size-full"><a href="https://www.saccani.net/wp-content/uploads/2025/01/image-4.png"><img loading="lazy" decoding="async" width="530" height="433" src="https://www.saccani.net/wp-content/uploads/2025/01/image-4.png" alt="" class="wp-image-1691" srcset="https://www.saccani.net/wp-content/uploads/2025/01/image-4.png 530w, https://www.saccani.net/wp-content/uploads/2025/01/image-4-420x343.png 420w" sizes="auto, (max-width: 530px) 100vw, 530px" /></a></figure>



<p>Nel post precedente abbiamo visto che i piloti che volano con mezzi di categorie superiori ad EN-A sono mediamente più esperti ma hanno mediamente più incidenti, ora abbiamo visto che questo succede anche in voli stanziali dove l’influenza delle scelte conta meno e il mezzo conta di più. Ci siamo anche fatti un’idea di dove si concentrano i problemi legati al mezzo: chiusure e cravatte.</p>



<p>Prima considerazione: la sicurezza passiva del mezzo non è compensata da maggior capacità del pilota. Nel salire di categoria inevitabilmente diminuiamo la nostra sicurezza, indipendentemente dal nostro livello.</p>



<p>Non c’è nulla di male nel prendersi più rischi in modo consapevole, essere consapevoli significa non illudersi di poter mantenere lo stesso livello di sicurezza volando un mezzo meno sicuro.</p>



<p>Non dobbiamo volare tutti solo EN-A ma non dovremmo neppure pensare che si possa salire di categoria senza fare compromessi.</p>



<p>Occhio: questo non è un confronto EN-A vs “resto del mondo”. Il focus su EN-A in questo post deriva dalla granularità dei dati che abbiamo, il concetto è generale.</p>



<p>Questi dati non ci consentono di fare di meglio perché purtroppo in EN-B ci sono mezzi molto diversi tra loro. Se avessimo statistiche divise tra B-bassa e B-alta le differenze le vedremmo. A breve la B-bassa e la B-alta diventeranno due classi distinte e tutto sarà più chiaro.</p>



<p>Seconda considerazione: le cravatte a seguito di una chiusura sono diventate, negli anni, un problema sempre maggiore. L’aumento dell’allungamento e la riduzione delle linee accrescono la probabilità che la vela si incravatti dopo una chiusura. Dall’analisi degli incidenti abbiamo visto che questo capita a partire dai B di fascia alta in su. Oggi più della metà degli incidenti fatali causati da una chiusura è dovuto ad una cravatta. Certe cravatte possono portare ad accelerazioni ingestibili e irrecuperabili nel giro di pochissimi secondi. Il DHV ha adottato una linea guida molto dura nella sua comunicazione ai piloti: “se dopo una cravatta si innesca una vite, hai tre secondi di tempo per lanciare il paracadute e non morire”. Quando le accelerazioni crescono troppo, lanciare il paracadute può diventare impossibile, la tempestività è cruciale.</p>



<p>Purtroppo non c’è un test di certificazione per verificare la tendenza di un mezzo alla cravatta e non c’è neppure un test per verificare la reazione del mezzo quando si manifesta una cravatta. Di cravatte ne vediamo nei voli reali ma non siamo in grado di testarle durante i test di certificazione. E’ una grave carenza che è diventata un problema.</p>



<p>Ad oggi l’allungamento della vela è l’elemento che più ci consente di stimare questa tendenza, purtroppo per il momento non abbiamo strumenti migliori.</p>



<p>Cosa ci portiamo a casa in sintesi?</p>



<p>Prima di tutto che non c’è pasto gratis: salendo di categoria si rischia di più a parità di tutto il resto. Siamo liberi di pensare che noi, proprio noi, in realtà voliamo più sicuri con un mezzo di categoria superiore ma questa resterà una nostra convinzione personale priva di evidenze.</p>



<p>Un’altra cosa che ci portiamo a casa è che le certificazioni non ci danno tutte le informazioni che ci farebbe piacere avere. La B non è una classe sola ma sono di fatto due classi con profili di sicurezza molto diversi. Tra queste difference c’è il problema delle cravatte, sul quale le certificazioni purtroppo non ci dicono nulla.</p>



<p>A dire il vero le certificazioni di problemi ne hanno anche altri, ma per oggi mi fermerei qui.</p>
<p>L'articolo <a href="https://www.saccani.net/le-scelte-il-mezzo/">Le scelte: il mezzo</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.saccani.net/le-scelte-il-mezzo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ESTC Meeting 2023 &#8211; Woerden</title>
		<link>https://www.saccani.net/estc-meeting-2023-woerden/</link>
					<comments>https://www.saccani.net/estc-meeting-2023-woerden/#respond</comments>
		
		<dc:creator><![CDATA[Rodolfo Saccani]]></dc:creator>
		<pubDate>Thu, 15 Jun 2023 10:06:30 +0000</pubDate>
				<category><![CDATA[volo]]></category>
		<category><![CDATA[ehpu]]></category>
		<category><![CDATA[estc]]></category>
		<category><![CDATA[fivl]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[volo libero]]></category>
		<category><![CDATA[woerden]]></category>
		<guid isPermaLink="false">https://www.saccani.net/?p=1542</guid>

					<description><![CDATA[<p>Sabato scorso si è tenuto il meeting annuale dell’ European Safety and Training Committee di EHPU presso la sede della KNVvL a Woerden in Olanda. Una parete della sala riunioni “Cumulonimbus” (che però ha ospitato una riunione per nulla turbolenta) è una gigantesca cartina degli spazi aerei del paese, nella foto se ne vede un&#8230;&#160;<a href="https://www.saccani.net/estc-meeting-2023-woerden/" rel="bookmark">Leggi tutto &#187;<span class="screen-reader-text">ESTC Meeting 2023 &#8211; Woerden</span></a></p>
<p>L'articolo <a href="https://www.saccani.net/estc-meeting-2023-woerden/">ESTC Meeting 2023 &#8211; Woerden</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Sabato scorso si è tenuto il meeting annuale dell’ European Safety and Training Committee di EHPU presso la sede della <a href="https://www.knvvl.nl/">KNVvL</a> a Woerden in Olanda.</p>



<p>Una parete della sala riunioni “Cumulonimbus” (che però ha ospitato una riunione per nulla turbolenta) è una gigantesca cartina degli spazi aerei del paese, nella foto se ne vede un pezzetto a destra.</p>



<p>Dopo dieci anni dal primo, c’è un nuovo database europeo di incidenti e inconvenienti in arrivo, ci sono aggiornamenti sulle certificazioni e sulla riorganizzazione delle classi, ci sono analisi statistiche sugli incidenti ed altro.</p>



<p>Seguirà resoconto dettagliato sulla rivista &#8220;Volo Libero&#8221;.</p>
<p>L'articolo <a href="https://www.saccani.net/estc-meeting-2023-woerden/">ESTC Meeting 2023 &#8211; Woerden</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.saccani.net/estc-meeting-2023-woerden/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Il mio contributo al rapporto clusit 2022</title>
		<link>https://www.saccani.net/il-mio-contributo-al-rapporto-clusit-2022/</link>
					<comments>https://www.saccani.net/il-mio-contributo-al-rapporto-clusit-2022/#respond</comments>
		
		<dc:creator><![CDATA[Rodolfo Saccani]]></dc:creator>
		<pubDate>Wed, 23 Mar 2022 16:27:39 +0000</pubDate>
				<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[clusit]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[email security]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[phishing awareness]]></category>
		<guid isPermaLink="false">https://www.saccani.net/?p=1495</guid>

					<description><![CDATA[<p>Da diversi anni contribuisco al rapporto CLUSIT sulla sicurezza informatica in Italia con una sezione dedicata alla sicurezza della posta elettronica. Nel rapporto di quest&#8217;anno spiego come le minacce stiano diventando più subdole e al tempo stesso più difficili da monitorare e misurare. Tutti i dettagli a partire da pagina 79 del rapporto:</p>
<p>L'articolo <a href="https://www.saccani.net/il-mio-contributo-al-rapporto-clusit-2022/">Il mio contributo al rapporto clusit 2022</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Da diversi anni contribuisco al rapporto CLUSIT sulla sicurezza informatica in Italia con una sezione dedicata alla sicurezza della posta elettronica.</p>



<p>Nel rapporto di quest&#8217;anno spiego come le minacce stiano diventando più subdole e al tempo stesso più difficili da monitorare e misurare.</p>



<p>Tutti i dettagli a partire da pagina 79 del rapporto:</p>



<div data-wp-interactive="core/file" class="wp-block-file"><object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.saccani.net/wp-content/uploads/2022/03/Rapporto-Clusit-marzo-2022_b_web.pdf" type="application/pdf" style="width:100%;height:860px" aria-label="Incorporamento di Incorporamento di Rapporto Clusit marzo 2022.."></object><a id="wp-block-file--media-76476fc6-ac6e-4678-b52f-931446c78c3e" href="https://www.saccani.net/wp-content/uploads/2022/03/Rapporto-Clusit-marzo-2022_b_web.pdf">Rapporto Clusit marzo 2022</a><a href="https://www.saccani.net/wp-content/uploads/2022/03/Rapporto-Clusit-marzo-2022_b_web.pdf" class="wp-block-file__button" download aria-describedby="wp-block-file--media-76476fc6-ac6e-4678-b52f-931446c78c3e">Download</a></div>



<p></p>
<p>L'articolo <a href="https://www.saccani.net/il-mio-contributo-al-rapporto-clusit-2022/">Il mio contributo al rapporto clusit 2022</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.saccani.net/il-mio-contributo-al-rapporto-clusit-2022/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Come le credenziali della tua posta finiscono in cattive mani e come vengono monetizzate</title>
		<link>https://www.saccani.net/come-le-credenziali-della-tua-posta-finiscono-in-cattive-mani-e-come-vengono-monetizzate/</link>
					<comments>https://www.saccani.net/come-le-credenziali-della-tua-posta-finiscono-in-cattive-mani-e-come-vengono-monetizzate/#comments</comments>
		
		<dc:creator><![CDATA[Rodolfo Saccani]]></dc:creator>
		<pubDate>Fri, 08 Mar 2019 18:06:50 +0000</pubDate>
				<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[tecnologia]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[credenziali]]></category>
		<category><![CDATA[email security]]></category>
		<category><![CDATA[entropia]]></category>
		<category><![CDATA[password]]></category>
		<category><![CDATA[password manager]]></category>
		<category><![CDATA[sicurezza email]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.saccani.net/?p=1267</guid>

					<description><![CDATA[<p>Qualunque cosa può essere monetizzata online, specialmente le credenziali della tua posta. Ecco come la tua casella di posta può essere abusata. The english version of this article is here. Le botnet sono uno dei principali canali di distribuzione di email di phishing e malware. Una botnet può essere composta da centinaia di migliaia di&#8230;&#160;<a href="https://www.saccani.net/come-le-credenziali-della-tua-posta-finiscono-in-cattive-mani-e-come-vengono-monetizzate/" rel="bookmark">Leggi tutto &#187;<span class="screen-reader-text">Come le credenziali della tua posta finiscono in cattive mani e come vengono monetizzate</span></a></p>
<p>L'articolo <a href="https://www.saccani.net/come-le-credenziali-della-tua-posta-finiscono-in-cattive-mani-e-come-vengono-monetizzate/">Come le credenziali della tua posta finiscono in cattive mani e come vengono monetizzate</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Qualunque cosa può essere monetizzata online, specialmente le credenziali della tua posta. Ecco come la tua casella di posta può essere abusata.</em></p>



<p style="text-align:right"><em>The english version of this article is </em><a href="https://www.libraesva.com/how-your-email-credentials-end-up-in-the-wrong-hands-and-how-they-are-monetized/"><em>here</em></a><em>.</em></p>



<p>Le botnet sono uno dei principali canali di distribuzione di email di phishing e malware. Una botnet può essere composta da centinaia di migliaia di dispositivi compromessi (soprattutto dispositivi IoT) e il centro di comando e controllo (C&amp;C) coordina le attività  di tutti questi dispositivi.</p>



<p>Un tempo i bot si collegavano direttamente al server di posta di destinazione per cercare di consegnare le mail malevole ma è facile identificare e bloccare questi tentativi. Inviare mail malevole da account legittimi è molto più efficace: la reputazione è buona (le mail arrivano da grandi operatori come Google o Microsoft), le mail malevole sono tecnicamente identiche a quelle legittime e questo rende la vita più difficile per i filtri antispam, quindi queste mail hanno maggiori probabilità  di finire nella inbox del destinatario.</p>



<p>Il C&amp;C periodicamente distribuisce ai bot credenziali valide e fresche, pronte per essere abusate per l&#8217;invio di robaccia a nome dei legittimi proprietari di questi account. Ma come fanno ad ottenere le credenziali del tuo account di posta?</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1000" height="512" src="https://www.saccani.net/wp-content/uploads/2019/03/kyle-hanson-1351122-unsplash-small2.jpg" alt="" class="wp-image-1268" srcset="https://www.saccani.net/wp-content/uploads/2019/03/kyle-hanson-1351122-unsplash-small2.jpg 1000w, https://www.saccani.net/wp-content/uploads/2019/03/kyle-hanson-1351122-unsplash-small2-420x215.jpg 420w, https://www.saccani.net/wp-content/uploads/2019/03/kyle-hanson-1351122-unsplash-small2-744x381.jpg 744w, https://www.saccani.net/wp-content/uploads/2019/03/kyle-hanson-1351122-unsplash-small2-768x393.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></figure>



<p>La prima sorgente di credenziali sono i data breach. Ce ne sono tantissimi, più di quanto immagini. Ho cancellato la sottoscrizione alle notifiche di <a rel="noreferrer" data-ss1552067788="1" href="https://privacyrights.org">privacyrights.org</a> perché erano troppe: 828 database sono divenuti pubblici nel 2018 per un totale di oltre 1,3 miliardi di record. Circa 2,2 breach al giorno. Un sacco di dati.</p>



<p>I data breach contengono credenziali, che di solito sono un indirizzo email e una password. Troppi utenti riutilizzano la stessa password su più servizi e questo significa che tantissimi di questi record contengono credenziali valide di account di posta elettronica, pronti per essere abusati. Il C&amp;C raccoglie e distribuisce queste credenziali ai bot.</p>



<p>E gli account per i quali le password nel breach non sono valide? Si può sempre indovinarle.</p>



<p>Molti utenti usano password molto semplici: la password più usata nell&#8217;intero pianeta è &#8216;123456&#8217;, seguita da &#8216;password&#8217;, al terzo posto abbiamo &#8216;123456789&#8217;, poi &#8216;12345678&#8217; e via così. All&#8217;ottava posizione troviamo &#8216;sunshine&#8217;, seguita da &#8216;qwerty&#8217;, poi &#8216;iloveyou&#8217;, &#8216;princess&#8217; &#8230; Moltissime password sono parole presenti nei dizionari, moltissime sono nomi di persona, date, combinazioni di questi due o variazioni semplici come ad esempio &#8216;monkey2018&#8217;.</p>



<p>Non servono tanti tentativi per indovinare la password di moltissimi account di posta, con poche migliaia di tentativi se ne trovano moltissime e se hai a disposizione una botnet puoi fare centinaia di migliaia di tentativi contemporaneamente, ciascuno da un diverso indirizzo IP, senza neanche allertare i sistemi di protezione basati sul &#8216;rate-limiting&#8217;.</p>



<p>Tutto chiaro?</p>



<p>Ora: cosa puoi fare per prevenirlo e rilassarti un po&#8217;?</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1200" height="519" src="https://www.saccani.net/wp-content/uploads/2019/03/IMG_20190303_105228_small-1200x519.jpg" alt="" class="wp-image-1270" srcset="https://www.saccani.net/wp-content/uploads/2019/03/IMG_20190303_105228_small-1200x519.jpg 1200w, https://www.saccani.net/wp-content/uploads/2019/03/IMG_20190303_105228_small-420x182.jpg 420w, https://www.saccani.net/wp-content/uploads/2019/03/IMG_20190303_105228_small-744x322.jpg 744w, https://www.saccani.net/wp-content/uploads/2019/03/IMG_20190303_105228_small-768x332.jpg 768w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></figure>



<p>Primo: usa una password diversa per ogni servizio. I data breach succedono continuamente, se vai su <a rel="noreferrer" data-ss1552067788="1" href="https://haveibeenpwned.com">haveibeenpwned.com</a> e inserisci il tuo indirizzo email probabilmente scoprii che le tue credenziali sono già  pubbliche. Se usi la stessa password ovunque, un singolo data breach compromette tutti i tuoi account, quindi non farlo. Usa una password diversa per ogni servizio.</p>



<p>A questo punto puoi essere tentato di scegliere una tecnica &#8216;smart&#8217; per generare tante password diverse dalla stessa radice. Ad esempio monkey_linkedin, monkey_facebook_2019 e così via.</p>



<p>Non è così smart. Queste variazioni vengono tutte tentate e scoperte nel giro di minuti quando si può fare centinaia di migliaia di tentativi contemporaneamente. Non pensare di poter contrastare gli attacchi a forza bruta con le tue limitate risorse di memoria cerebrale.</p>



<p>Entropia è la parola chiave. Ti dirò qualcosa che non ti piacerà : se puoi memorizzarla è a bassa entropia e se è a bassa entropia può essere scoperta facilmente. Questo significa che se puoi memorizzarla non è sufficientemente robusta. Tutto qui.</p>



<p>L&#8217;unico modo di avere password che non possono essere scoperte facilmente è di avere password ad alta entropia, questo significa che non puoi memorizzarle. Mi dispiace ma qualcuno doveva dirtelo.</p>



<p>Un password manager è la soluzione migliore: con uno sforzo minimo puoi gestire centinaia di password ad alta entropia, resistenti ad attacchi a forza bruta e tutte diverse tra loro.</p>



<p>Posso capire che un password manager possa essere un grande ostacolo per tua zia e (ma non voglio aprire una discussione), personalmente penso che per alcune persone una alternativa decente possa essere quella di scrivere le password su carta. Si, sono più vulnerabili ma sono offline e alla fine è molto meglio rispetto ad avere una password debole.</p>



<p>La sicurezza è compromesso. Scegli il tuo compromesso ma non ignorare questo: se la puoi memorizzare, non è abbastanza robusta.</p>
<p>L'articolo <a href="https://www.saccani.net/come-le-credenziali-della-tua-posta-finiscono-in-cattive-mani-e-come-vengono-monetizzate/">Come le credenziali della tua posta finiscono in cattive mani e come vengono monetizzate</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.saccani.net/come-le-credenziali-della-tua-posta-finiscono-in-cattive-mani-e-come-vengono-monetizzate/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Atterraggio di emergenza su alberi: come mettersi in sicurezza</title>
		<link>https://www.saccani.net/atterraggio-emergenza-alberi-mettersi-sicurezza/</link>
					<comments>https://www.saccani.net/atterraggio-emergenza-alberi-mettersi-sicurezza/#respond</comments>
		
		<dc:creator><![CDATA[Rodolfo Saccani]]></dc:creator>
		<pubDate>Fri, 04 Aug 2017 17:37:45 +0000</pubDate>
				<category><![CDATA[volo]]></category>
		<category><![CDATA[alberi]]></category>
		<category><![CDATA[atterraggio di emergenza]]></category>
		<category><![CDATA[emergenza]]></category>
		<category><![CDATA[parapendio]]></category>
		<category><![CDATA[rodolfo saccani]]></category>
		<category><![CDATA[sicurezza]]></category>
		<guid isPermaLink="false">http://www.saccani.net/blog/?p=813</guid>

					<description><![CDATA[<p>Si dice che l&#8217;albero sia il miglior amico del parapendista ma può essere un amico subdolo. La prima cosa da fare è mettersi in sicurezza. Vediamo come. Attrezzatura necessaria: &#8211; 6mt di cordino da ancoraggio statico, in dyneema va benissimo, questi cordini hanno un carico di tenuta di parecchie centinaia di kg &#8211; 1 moschettone&#8230;&#160;<a href="https://www.saccani.net/atterraggio-emergenza-alberi-mettersi-sicurezza/" rel="bookmark">Leggi tutto &#187;<span class="screen-reader-text">Atterraggio di emergenza su alberi: come mettersi in sicurezza</span></a></p>
<p>L'articolo <a href="https://www.saccani.net/atterraggio-emergenza-alberi-mettersi-sicurezza/">Atterraggio di emergenza su alberi: come mettersi in sicurezza</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Si dice che l&#8217;albero sia il miglior amico del parapendista ma può essere un amico subdolo.</p>
<p>La prima cosa da fare è mettersi in sicurezza. Vediamo come.<span id="more-813"></span></p>
<div class="nv-iframe-embed"><iframe loading="lazy" title="Atterraggio di emergenza su alberi: come mettersi in sicurezza" width="1200" height="675" src="https://www.youtube.com/embed/Vb-0Df0lPQ8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div>
<p>Attrezzatura necessaria:<br />
&#8211; 6mt di cordino da ancoraggio statico, in dyneema va benissimo, questi cordini hanno un carico di tenuta di parecchie centinaia di kg<br />
&#8211; 1 moschettone rapido, anche vecchio purché in buono stato</p>
<p>Tagliate due pezzi da 1mt di cordino così che vi resti un pezzo da 4mt e due da 1mt.</p>
<p>Legate i tre cordino ad anello. Occhio ai nodi che fate, vi considero persone adulte che sanno quello che fanno.</p>
<p>Agganciate il moschettone al cordino lungo. Tenete il tutto a portata di mano.</p>
<p>Questo video è a titolo informativo, non è un corso. Prima di adottare questo sistema provatelo, verificate di aver capito bene come utilizzarlo e prendete le vostre decisioni.</p>
<p>Ricordatevi che il pilota è l&#8217;unico responsabile della propria sicurezza.</p>
<p>L'articolo <a href="https://www.saccani.net/atterraggio-emergenza-alberi-mettersi-sicurezza/">Atterraggio di emergenza su alberi: come mettersi in sicurezza</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.saccani.net/atterraggio-emergenza-alberi-mettersi-sicurezza/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Approccio pragmatico alla sicurezza</title>
		<link>https://www.saccani.net/approccio-pragmatico-alla-sicurezza/</link>
					<comments>https://www.saccani.net/approccio-pragmatico-alla-sicurezza/#respond</comments>
		
		<dc:creator><![CDATA[Rodolfo Saccani]]></dc:creator>
		<pubDate>Mon, 27 Mar 2017 04:57:11 +0000</pubDate>
				<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[tecnologia]]></category>
		<category><![CDATA[clusit]]></category>
		<category><![CDATA[complessitÃ ]]></category>
		<category><![CDATA[libra esva]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[pragmatismo]]></category>
		<category><![CDATA[quicksand]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[rodolfo saccani]]></category>
		<category><![CDATA[sandbox]]></category>
		<category><![CDATA[security summit]]></category>
		<category><![CDATA[superficie d'attacco]]></category>
		<category><![CDATA[urlsand]]></category>
		<guid isPermaLink="false">http://www.saccani.net/blog/?p=779</guid>

					<description><![CDATA[<p>I sistemi di sicurezza, in informatica come nel mondo fisico, devono essere mantenuti più semplici possibile perché la complessità  è nemica della sicurezza. Riduce l'affidabilità  e aumenta la superficie d'attacco.</p>
<p>L'articolo <a href="https://www.saccani.net/approccio-pragmatico-alla-sicurezza/">Approccio pragmatico alla sicurezza</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>QuestaÂ è la <a href="https://prezi.com/em5gj_eh5fwt/email-security-come-intercettare-le-minacce-del-giorno-zero-security-summit-2016-milano-rodolfo-saccani/">presentazione</a> che ho usato nel mio intervento al Security Summit di Milano.<span id="more-779"></span></p>
<p><center><iframe loading="lazy" id="iframe_container" src="https://prezi.com/embed/em5gj_eh5fwt/?bgcolor=ffffff&amp;lock_to_path=0&amp;autoplay=0&amp;autohide_ctrls=0&amp;landing_data=bHVZZmNaNDBIWnNjdEVENDRhZDFNZGNIUE43MHdLNWpsdFJLb2ZHanI5dVJNMjhRc1N4QlJ2VE5DSmV5bVhZaGt3PT0&amp;landing_sign=pkroeFPf-48lwM6jozbLCa3Yg6HccG-RcSVCzKtjH40" width="550" height="400" frameborder="0" allowfullscreen="allowfullscreen"></iframe></center>&nbsp;</p>
<p>Il <a href="https://www.securitysummit.it/">Security Summit</a>, organizzato dal <a href="https://clusit.it/">Clusit</a>, è il più importante evento di sicurezza in Italia. Il mio <a href="https://www.securitysummit.it/speaker-details/107">intervento</a> era sulla protezione dalla minacce ancora non note che arrivano via mail e metteva l&#8217;accento sul rapporto traÂ pragmatismo e sicurezza.</p>
<p>In questo post ripercorro gli argomenti di questa presentazione.</p>
<p><!--more--></p>
<h2>Complessità </h2>
<p>IÂ problemi di sicurezza che oggi abbiamo sono principalmente dovuti alla <strong>grande complessità </strong> dei sistemi che usiamo, questa complessità  crea una <strong>superficie d&#8217;attacco</strong> molto grande. Associamo questa grande superficie d&#8217;attacco ad una grande motivazione a violare i nostri sistemi, principalmente legata al business del ransomware e del phishing, e capiamo perché oggi le nuove minacce, ancora non note, sono all&#8217;ordine del giorno. Abbiamo visto 30mila nuove varianti di ransomware nel corso del 2016, cioèÂ <strong>decine di nuove minacce al giorno</strong>Â e i sistemi di sicurezza per essere efficaci devono riuscire ad intercettarle <strong>pur non conoscendole</strong>.</p>
<p>I sistemi di sicurezza, in informatica come nel mondo fisico, devono essere mantenuti più semplici possibile perché <strong>la complessità  è nemica della sicurezza</strong>. Riduce l&#8217;affidabilità  e aumenta la superficie d&#8217;attacco.</p>
<p>Alcune soluzioni proposte da molti vendor sono più orientate ad <strong>esigenze di marketing</strong> che ad esigenze di sicurezza. Le sandbox basate su virtual machine, ad esempio, sono sistemi <strong>ancora più complessi di quelli che vogliono difendere</strong>: un sistema windows virtualizzato in un ambiente instrumentato conÂ software aggiuntivo che cerca di osservare il malware senza a sua volta essere osservato. Tutto questo deve essere fatto con tempi di analisi brevi, tipicamente <strong>entro i due minuti</strong>, per non gravare eccessivamente sui workflow aziendali.</p>
<p>Il malware, i cui autori <strong>hanno a disposizione le stesse identiche sandbox</strong> che usiamo noi e sulle quali il malware può essere testato prima di essere rilasciato, hanno imparato velocemente ad ingannare le sandbox. Se la sandbox ha solo un paio di minuti per dare un responso, il malware una volta infettato il pc <strong>ha tutto il tempo che vuole per manifestarsi</strong>, quindi gli basta aspettare un po&#8217; per non essere identificato dalla sanbox. Le sandbox hanno iniziato a far credere al malware che sia trascorso più tempo di quello che è realmente trascorso, cosa molto più facile a dirsi che a farsi, e il malware ha imparato ad usare proprio questa caratteristica per accorgersi di essere in una sandbox. Questo esempio semplificato per dire che <strong>l&#8217;eterna contesa tra attaccante e difensore</strong> si è semplicemente spostata in un diverso ambiente <strong>senza cambiarne le dinamiche di fondo</strong>. In questo nuovo ambiente però è chi difende a giocare in svantaggio.</p>
<p>Eppure la sandbox è un forte argomento di marketing perché <strong>la complessità  è un argomento che vende di più del pragmatismo</strong>.</p>
<p>Pur essendo uno strumento eccezionale per l&#8217;analisi e lo studio del malware, quando la sandbox basata su virtual machine è usata come filtro mostra diverse debolezze ed offre una superficie di attacco discreta. Proprio qualche giorno fa al <a href="https://en.wikipedia.org/wiki/Pwn2Own">Pwn2Own</a>, una competizione di sicurezza informatica, un team è riuscito, attraverso un click su un link fatto su una macchina windows virtualizzata in vmware, ad <a href="https://arstechnica.com/security/2017/03/hack-that-escapes-vm-by-exploiting-edge-browser-fetches-105000-at-pwn2own/">uscire dalla vm e compromettereÂ l&#8217;host</a>. Il tutto con un semplice click su un link. Immagina un malware che compromette la sandbox per infettare tutti i file che vengono analizzatiÂ &#8230;</p>
<p>Quindi: usiamo la complessità  dove serve e con prudenza, sapendo che <strong>ogni aumento di complessità  riduce la sicurezza</strong>, quindi ha un costo.</p>
<p>&nbsp;</p>
<h2>Proteggersi da file malevoli</h2>
<p>Per quanto riguarda l&#8217;analisi deiÂ file, nel mio intervento ho ripercorso il ragionamento dalla casella numero zero. Analizziamo il problema <strong>ricominciando dal punto di partenza</strong> e aggiungiamo complessità  fino a che serve.</p>
<p>Partiamo dall&#8217;approccio &#8220;firewall&#8221;. Vi ricordate quando sul firewall si chiudevano selettivamente le porte? Tutte aperte tranne quelle che decidevamo di chiudere. Poi abbiamo invertito la logica: tutto chiuso e si apre solo quello che serve. Solo questo semplice <strong>cambio di paradigma</strong> ha migliorato drasticamente la sicurezza.</p>
<p>Facciamo lo stesso ragionamento. Abbiamo bisogno di eseguibili allegati alle mail? Di .exe, di .js, eccetera? No, non ne abbiamo bisogno, l&#8217;esperienza di oltre un miliardo di mail al mese ci dice che questi file non servono, toglierli non impatta sui workflow aziendali, quindi blocchiamoli senza neanche stare ad analizzarli.<br />
Il tuo tecnico del reparto IT ha bisogno di riceve file jar? Ok, mettiamo una eccezione per lui. Approccio firewall. Tutto bloccato e si sblocca selettivamente.</p>
<p>Soluzione estremamente semplice, banale, per togliere la maggior parte dei vettori di attacco. Restano però i documenti. Documenti office, file pdf, ormai questi formati sono così complessi da <strong>poter contenere codice in grado di fare di tutto</strong>. Come ci comportiamo? Di sicuro non possiamo bloccarli.</p>
<p>Ok, è il momento di <strong>salire un gradino</strong> di complessità . Un passo in direzione di una maggiore complessità  <strong>giustificato</strong> da un&#8217;esigenza reale. Facciamolo.</p>
<p>Andiamo ad analizzare il documento. Contiene codice o no? Se no, passa. Approccio firewall.<br />
E se lo contiene? Mica possiamo bloccare tutti gli spreadsheet con una macro! Giusto.</p>
<p><strong>Altro gradino</strong> di complessità  giustificato, quindi facciamolo.<br />
Ora che sappiamo che c&#8217;è del codice, rimbocchiamoci le maniche e andiamo a vedere cosa fa. Fa calcoli in uno spreadsheet, automazioni di altro tipo ma normali in un documento? Ok, definiamo un set di automazioni sicure e lasciamole passare. Approccio firewall. Questa analisi può essere fatta in modo <strong>rapido e sicuro</strong>, facciamola.</p>
<p>Ottimo, abbiamo fatto passare i documenti con macro innocue. Gli altri però mica possiamo bloccarli tutti, rischiamo di creare qualche disservizio.</p>
<p>Ok, <strong>altro gradino</strong> di complessità . Questi file che abbiamo classificato come &#8220;sospetti&#8221; allora li &#8220;puliamo&#8221;. Siamo in grado di rimuovere il contenuto &#8220;attivo&#8221;, la macro, l&#8217;oggetto ocx embedded, il codice javascript in un pdf. Togliamo questo codice e consegnamo un documento <strong>inerte</strong>. Utilizzabile come documento ma senza codice.</p>
<p>Ci siamo. Non ci restano che le ultime rifiniture: prevedere cosa fare con i documenti <strong>criptati</strong> che non possiamo analizzare (facile, li blocchiamo perché oggi sono il veicolo principale di ransomware), e cosa fare nel malaugurato caso in cui un malware riesca a mandare in <strong>crash</strong> la mia sandbox per cercare di non essere scoperto: in questo caso lo categorizziamo come &#8220;<strong>indeterminato</strong>&#8221; e di default rimuoviamo tutto il contenuto attivo. Semplice buona pratica di programmazione prevedere anche il caso in cui qualcuno riesca a sabotare la tua sandbox (eppure vediamo in circolazione sandbox che in queste condizioni lasciano passare il malware che è riuscito a metterle in crisi).</p>
<p>Infine, rendiamo <strong>configurabili</strong> dall&#8217;amministratore i <strong>comportamenti</strong> in caso di contenuto sospetto, sicuro, criptato e indeterminato, così che <strong>possa decidere lui stesso</strong> cosa far passare, cosa bloccare e cosa &#8220;pulire&#8221;. Facciamo anche in modo che ogni volta che modifichiamo un file <strong>ne conserviamo la copia originale</strong> così che se dovesse mai servire possa essere recuperata.</p>
<p>A questo punto l&#8217;obiettivo è raggiunto, abbiamo protetto dagli attacchi via file <strong>anche non noti</strong> e lo abbiamo fatto con una soluzione <strong>più semplice possibile</strong>. Un&#8217;analisi e una pulizia selettiva veloci, che si fanno mentre la mail viene analizzata dai sistemi antispam, e che non richiedono di caricare i propri file su una sandbox di terze parti in cloud, con problemi di compliance e privacy, con ritardi che impattano sui workflow. Risultato raggiunto con complessità  e superficie d&#8217;attacco minima.</p>
<p>&nbsp;</p>
<h2><a href="https://www.saccani.net/?p=779&amp;preview=true">Proteggersi dai link malevoli</a></h2>
<p>Quindi? Bisogna evitare assolutamente e in qualunque caso qualunque complessità ? No. Semplicemente <strong>usare la complessità  ove serve</strong>, senza avere alcun timore a farlo ma considerandolo <strong>un costo che deve essere giustificato</strong>.</p>
<p>Ad esempio, <strong>la complessità  è più che giustificata per proteggersi dalle url malevole</strong>.</p>
<p>L&#8217;attacco più frequente oggi è una mail proveniente da un <strong>mittente legittimo</strong> (il suo account è usato abusivamente), con un testo breve e estremamente generico, che contiene un <strong>link ad un sito legittimo</strong> (infettato 5 minuti fa) su cui è stato depositato un malware che si installa semplicemente visitando quella pagina. Fai un click e hai il ransomware.</p>
<p>Questo tipo di attacco è un bel problema perché una mail fatta in questo modo potrebbe anche non essere identificata come malevola. Quindi nel momento in cui la mail transita, noi<strong> riscriviamo la url</strong> così che invece di puntare a quella pagina punti alla nostra sandbox, vedremo che qui una sandbox complessa è giustificata. Prendiamoci tempo perché il tempo è dalla nostra, più tempo passa e più è facile che riuciremo ad identificare come malevolo quel sito legittimo appena infettato, quindi riscriviamo la url e basta, l&#8217;analisi <strong>la positicipiamo</strong> all&#8217;ultimo istante possibile: al momento del click.</p>
<p>Quando il click arriva, il browser dell&#8217;utente atterra sulla sandbox che, solo in questo momento, visita la pagina e la analizza. Segue i redirect, la visita da più località  per evidenziare tecniche di <strong>evasione</strong>, valuta come si presenta ai motori di ricerca, cerca segni di infezione, tentativi di phishing, eccetera.</p>
<p>Non lesiniamo complessità  perchè qui è utile e paga. Soprattutto qui è la sandbox a giocare in vantaggio: il malware non può aspettare a manifestarsi, qui l&#8217;infezione la deve fare subito al caricamento della pagina. Inoltre per nascondersi alle sandbox le tecniche disponibili sono poche e noi, visitando la pagina in più modalità  e da più posti, siamo in grado di scoprirle. Questo è un enorme vantaggio: il solo mettere in atto una tecnica di evasione rivela la presenza del malware, anche di quello più sofisticato e ancora ignoto, rendendolo estremamente vulnerabile alla nostra analisi.</p>
<p>Qui si che la complessità  è giustificata.</p>
<p>&nbsp;</p>
<p>Per chi vuole approfondire, <a href="https://www.libraesva.com/quicksand-protection-2/">qui</a> c&#8217;è la spiegazione di come funziona l&#8217;analisi dei file e <a href="https://www.libraesva.com/url-sandbox/">qui</a> quella delle url.</p>
<p>&nbsp;</p>
<p>L'articolo <a href="https://www.saccani.net/approccio-pragmatico-alla-sicurezza/">Approccio pragmatico alla sicurezza</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.saccani.net/approccio-pragmatico-alla-sicurezza/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ï»¿Off The Grid: un sistema semplice per una password veramente sicura</title>
		<link>https://www.saccani.net/off-the-grid-un-sistema-semplice-password-veramente-sicura/</link>
					<comments>https://www.saccani.net/off-the-grid-un-sistema-semplice-password-veramente-sicura/#respond</comments>
		
		<dc:creator><![CDATA[Rodolfo Saccani]]></dc:creator>
		<pubDate>Wed, 22 Mar 2017 21:38:04 +0000</pubDate>
				<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[tecnologia]]></category>
		<category><![CDATA[entropia]]></category>
		<category><![CDATA[off the grid]]></category>
		<category><![CDATA[password]]></category>
		<category><![CDATA[steve gibson]]></category>
		<guid isPermaLink="false">http://www.saccani.net/blog/?p=764</guid>

					<description><![CDATA[<p>Un sistema semplice e ingegnoso per avere password sicure, lunghe, complesse ma memorizzabili</p>
<p>L'articolo <a href="https://www.saccani.net/off-the-grid-un-sistema-semplice-password-veramente-sicura/">ï»¿Off The Grid: un sistema semplice per una password veramente sicura</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Quello di cui parliamo oggi è un sistema semplice e ingegnoso per avere password sicure, lunghe, complesse ma memorizzabili.</p>
<p>Oggi per avere password sicure (e diverse tra loro) per i tanti servizi che usiamo, il keyring è <strong>indispensabile</strong>. Io uso <a href="http://keepass.info/">Keepass</a>.</p>
<p>Ci sono però un paio di password che bisogna comunque memorizzare:<br />
1) la<strong> password del keyring</strong> stesso (qui ovviamente il keyring non può aiutarti)<br />
2) la <strong>password di accesso al computer</strong> (il keyring lo apro dopo essermi loggato e sarebbe scomodo usare il keyring su telefono per accedere al pc)</p>
<p>Per queste due password da qualche anno uso un sistema <strong>semplice e ingegnoso</strong> che si chiama <a href="https://www.grc.com/offthegrid.htm">Off The Grid</a>, gentilmente offerto dal buon <a href="https://en.wikipedia.org/wiki/Steve_Gibson_(computer_programmer)">Steve Gibson</a>.<span id="more-764"></span></p>
<p>Perché usare un sistema diverso da una password mnemonica? Perché <strong>qualunque password che si riesce a memorizzare per definizione ha una bassa entropia</strong>, quindi è poco sicura.</p>
<p>Il keyring è un compromesso importante, un paniere all&#8217;interno del quale mettiamo tutte le nostre uova, qui abbiamo le password di tutti i nostri account, le nostre identità  digitali. Usiamo il keyring proprio per avere password sicure e diverse tra loro, direi che non è il caso di proteggerlo con una password debole.<br />
La password che useremo quindi non può essere facilmente memorizzabile.</p>
<p>Non vanno bene neanche le frasi lunghe composte da tante parole, l&#8217;entropia di una frase è bassa anche se i caratteri sono tanti. Tutto quello che riesci a memorizzare facilmente ha una bassa entropia, su questo ci dobbiamo <strong>rassegnare</strong>.</p>
<p>Come si può avere una password lunga, complessa, quindi non memorizzabile, in modo <strong>comodo</strong>? Entra in gioco la <strong>genialità </strong> di Off The Grid.</p>
<p>Il concetto è <strong>molto semplice</strong>, pensa al cifrario di Cesare che era un sistema semplicissimo per tradurre una lettera in un&#8217;altra lettera:</p>
<p>&nbsp;</p>
<pre>Testo in chiaro: a b c d e f g h i l m n o p q r s t u v z</pre>
<pre>Testo cifrato:   D E F G H I L M N O P Q R S T U V Z A B C</pre>
<p>&nbsp;</p>
<p>Nel cifrario di Cesare ogni lettera viene tradotta in un&#8217;altra lettera, un concetto molto semplice. Ad ogni lettera della prima riga sostituiamo la lettera della seconda riga. Semplice ma poco sicuro.</p>
<p>Facciamo un esempio: codifichiamo la parola &#8220;ciao&#8221;. La c diventa F, la i diventa N e così via fino ad ottenere FNDR. Questo cifrario è debole perchè ogni lettera si mappa sempre nello stesso modo. la c diventa sempre F, la i diventa sempre N. Quindi non è difficile ricostruire la password originale.</p>
<p>Off The Grid estende questo concetto per renderlo <strong>più flessibile e comodo</strong>, soprattutto<strong> estremamente più sicuro</strong> anche se concettualmente stiamo sempre usando uno strumento che converte un testo in un altro testo. Ogni lettera viene mappata in un&#8217;altra lettera ma non sempre la stessa. La differenza principale è questa.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-769 size-full" title="off the grid - Rodolfo Saccani" src="https://www.saccani.net/wp-content/uploads/2017/03/ppc-1.png" alt="off the grid - Rodolfo Saccani" width="590" height="101" srcset="https://www.saccani.net/wp-content/uploads/2017/03/ppc-1.png 590w, https://www.saccani.net/wp-content/uploads/2017/03/ppc-1-300x51.png 300w" sizes="auto, (max-width: 590px) 100vw, 590px" /></p>
<p>&nbsp;</p>
<h2>Come funziona</h2>
<p>Off The Grid è una griglia piena di caratteri scelti a caso. La stampi e te la metti nel portafogli oppure la fotografi e ti tieni la foto sul telefono, o entrambe le cose.</p>
<p>&nbsp;</p>
<p><a href="https://www.saccani.net/wp-content/uploads/2017/03/ls1a.png"><img loading="lazy" decoding="async" class="aligncenter wp-image-765 size-full" title="off the grid - Rodolfo Saccani" src="https://www.saccani.net/wp-content/uploads/2017/03/ls1a.png" alt="off the grid - Rodolfo Saccani" width="391" height="391" srcset="https://www.saccani.net/wp-content/uploads/2017/03/ls1a.png 391w, https://www.saccani.net/wp-content/uploads/2017/03/ls1a-150x150.png 150w, https://www.saccani.net/wp-content/uploads/2017/03/ls1a-300x300.png 300w" sizes="auto, (max-width: 391px) 100vw, 391px" /></a></p>
<p>&nbsp;</p>
<p>La griglia serve, come il cifrario di Cesare, <strong>a tradurre la tua password memorizzabile in una password diversa</strong>, con un&#8217;entropia molto più grande quindi non indovinabile né craccabile a forza bruta.<br />
A differenza del cifrario di Cesare, ti consente di generare una password<strong> anche molto più lunga di quella memorizzata</strong>.<br />
Tutto questo con un procedimento semplice e rapido anche se a prima vista non sembra. Devi provare per credere.</p>
<p>Prima di vedere come funziona riassumiamo ancora i vantaggi:<br />
<strong><em>1) consente di generare velocemente una password lunga e complessa (ad alta entropia) a partire da una password facilmente memorizzabile</em></strong><br />
<strong> <em> 2) consente di cambiare periodicamente la password senza cambiare la password memorizzata</em></strong></p>
<p>Il principio è molto semplice.<br />
La griglia ha un carattere per cella, i caratteri sono assolutamente casuali e il sito di Steve Gibson offre un <a href="https://www.grc.com/offthegrid.htm">generatore di griglia</a> ad alta entropia che puoi usare per ottenere subito la tua griglia.<br />
Con un paio di regole semplici &#8220;navighi&#8221; all&#8217;interno della griglia usando come guida la tua password e da<strong> questa &#8220;navigazione&#8221; emerge la password ad alta entropia</strong>.</p>
<p>Per navigare, come ogni buon esploratore, devi scegliere tre cose:<br />
1) <strong>Il punto di partenza</strong>: una cella a tua scelta da cui parte la tua navigazione nella griglia.<br />
2) <strong>Il percorso</strong>. Ad esempio: si scende lungo la colonna fino a trovare la lettera cercata (la prossima lettera della tua password memorizzata) e poi si scorre verso destra lungo la riga fino a trovare la prossima lettera. Ripeterai questa sequenza più volte fino alla fine della password memorizzata.<br />
3) <strong>L&#8217;obiettivo finale</strong>, cioè quali caratteri prendere per comporre la password: ad esempio ogni volta che ti fermi, prendi il carattere che è nella cella a destra di quella in cui ti sei fermato.</p>
<p>Questi tre punti sono il tuo algoritmo per navigare la griglia usando la password memorizzata come guida. Password e algoritmo sono il tuo segreto, li puoi variare a piacere. La griglia può cambiare ma loro no. Impari una volta e sei a posto per sempre.</p>
<p>Facciamo un esempio: la password che hai in memoria è amazon (e qui già  puoi intuire come usare la griglia per generare una password diversa per ogni sito internet).</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-766 size-full" title="off the grid - Rodolfo Saccani" src="https://www.saccani.net/wp-content/uploads/2017/03/ls2a.png" alt="off the grid - Rodolfo Saccani" width="668" height="389" srcset="https://www.saccani.net/wp-content/uploads/2017/03/ls2a.png 668w, https://www.saccani.net/wp-content/uploads/2017/03/ls2a-300x175.png 300w" sizes="auto, (max-width: 668px) 100vw, 668px" /></p>
<p>La cella di partenza qui è la terza della prima fila partendo da sinistra.<br />
L&#8217;algoritmo di navigazione è: scendi fino a trovare la prossima lettera, poi a destra fino a trovare la successiva, e via così</p>
<p>Come puoi vedere dall&#8217;immagine (presa dal sito di Steve, come tutte le altre) una volta capito il concetto, la navigazione è molto semplice, con un minimo di pratica diventa automatica. Navigherai la griglia come un provetto marinaio.</p>
<p>Se vuoi una password lunga, ogni volta che ti fermi prendi due lettere invece di una, oppure anche tre. Scegli tu, è una scelta da fare solo una volta.</p>
<p>&nbsp;</p>
<p><a href="https://www.saccani.net/wp-content/uploads/2017/03/ls5.png"><img loading="lazy" decoding="async" class="aligncenter wp-image-767 size-full" title="off the grid - Rodolfo Saccani" src="https://www.saccani.net/wp-content/uploads/2017/03/ls5.png" alt="off the grid - Rodolfo Saccani" width="391" height="391" srcset="https://www.saccani.net/wp-content/uploads/2017/03/ls5.png 391w, https://www.saccani.net/wp-content/uploads/2017/03/ls5-150x150.png 150w, https://www.saccani.net/wp-content/uploads/2017/03/ls5-300x300.png 300w" sizes="auto, (max-width: 391px) 100vw, 391px" /></a></p>
<p>&nbsp;</p>
<p>Ecco. Con questo sistema puoi generare una password <strong>lunga a piacere</strong> e ad <strong>altissima entropia</strong> ricordandone una facilmente <strong>memorizzabile</strong>. Puoi cambiare la password quando vuoi semplicemente stampando una nuova diversa griglia, il resto non cambia.</p>
<p>La password che ottieni sarà  lunga e casuale, una password coi baffi. Una password così è difficile da memorizzare ma usandola tutti i giorni in realtà  dopo un po&#8217; io riesco a memorizzarla. Certo, se vado in ferie per due settimane, quando torno l&#8217;ho dimenticata. Questo comunque è sufficiente per non dover tirare fuori la griglia ad ogni occasione.</p>
<p>&nbsp;</p>
<h2>Autenticazione a due fattori</h2>
<p>Questa griglia è, di fatto, un &#8220;<strong>second factor authentication</strong>&#8221; cartaceo. <strong>Alta crittografia e bassa tecnologia</strong>.<br />
A partire dalla password che conosci, grazie allaÂ griglia ottieni la tua password complessa. Ti serve una cosa che sai (la password che memorizzi) e una cosa che hai (la griglia).</p>
<p>Se hai usato un conto di online banking sai che il &#8220;second factor&#8221; è un fattore di sicurezza molto importante. Non basta indovinare o sottrarti con l&#8217;inganno la password, serve anche il &#8220;second factor&#8221; che può essere un token elettronico, una tesserina piena di codici usa e getta, un sms ricevuto sul telefono. Off The Grid è più sicuro di tutti questi sistemi, e anche più semplice.</p>
<p>&nbsp;</p>
<h2>Cambiare la password</h2>
<p>Altro vantaggio di Off The Grid è che <strong>cambiando la griglia cambia completamente la tua password</strong>. Dal momento che la griglia traduce la tua password memorizzata nella password complessa e sicura che vai da utilizzare, basta cambiare griglia per avere una nuova fiammante password pur mantenendo invariata la password memorizzabile.<br />
Questo è molto importante perché così si elimina alla radice<strong> il principale lato negativo dei cambi di password frequenti</strong>: spingono a usare password facili da memorizzare e quindi <strong>deboli</strong>.<br />
Con questo sistema hai una password lunga, complessa, la puoi cambiare frequentemente, non hai bisogno di alcun dispositivo elettronico. Cosa vuoi di più?</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Trovo questo sistema non solo geniale ma anche pratico e comodo. L&#8217;ho adottato anni fa e non l&#8217;ho più abbandonato.</p>
<p>Per tutti gli altri dettagli, le varianti e gli approfondimenti tecnici fai riferimento al <a href="https://www.grc.com/offthegrid.htm">sito originale di Steve Gibson</a>.</p>
<p>L'articolo <a href="https://www.saccani.net/off-the-grid-un-sistema-semplice-password-veramente-sicura/">ï»¿Off The Grid: un sistema semplice per una password veramente sicura</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.saccani.net/off-the-grid-un-sistema-semplice-password-veramente-sicura/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Come accorgersi subito della compromissione del sito</title>
		<link>https://www.saccani.net/come-accorgersi-subito-della-compromissione-del-sito/</link>
					<comments>https://www.saccani.net/come-accorgersi-subito-della-compromissione-del-sito/#respond</comments>
		
		<dc:creator><![CDATA[Rodolfo Saccani]]></dc:creator>
		<pubDate>Mon, 06 Mar 2017 11:50:28 +0000</pubDate>
				<category><![CDATA[amministrazione di sistemi]]></category>
		<category><![CDATA[tecnologia]]></category>
		<category><![CDATA[cms]]></category>
		<category><![CDATA[compromissione]]></category>
		<category><![CDATA[early detection]]></category>
		<category><![CDATA[joomla]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[web server]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.saccani.net/blog/?p=753</guid>

					<description><![CDATA[<p>Premessa: questo è un post tecnico per chi gestisce un web server, quindi saltalo a piè pari se la roba troppo tecnica non ti interessa. I CMS sono uno dei principali problemi di sicurezza del web. Sono centinaia i siti basati su WordPress, Joomla e altri CMS che vengono ogni giorno compromessi e utilizzati per&#8230;&#160;<a href="https://www.saccani.net/come-accorgersi-subito-della-compromissione-del-sito/" rel="bookmark">Leggi tutto &#187;<span class="screen-reader-text">Come accorgersi subito della compromissione del sito</span></a></p>
<p>L'articolo <a href="https://www.saccani.net/come-accorgersi-subito-della-compromissione-del-sito/">Come accorgersi subito della compromissione del sito</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Premessa: questo è un post tecnico per chi gestisce un web server, quindi saltalo a piè pari se la roba troppo tecnica non ti interessa.</p>
<p>I CMS sono uno dei principali problemi di sicurezza del web. Sono centinaia i siti basati su WordPress, Joomla e altri CMS che vengono ogni giorno compromessi e utilizzati per diffondere malware.</p>
<p>Personalmente sto passando a <a href="https://jekyllrb.com/">Jekyll</a>Â per siti che non hanno esigenze specifiche, Jekyll infatti funziona un po&#8217; come un semplice CMS ma genera pagine statiche una-tantum. Dateci un occhio, è interessante, ma non è l&#8217;argomento di questo articolo.</p>
<p>Per chi è costretto ad usare un classico CMS con i suoi svariati ettogrammi di codice php che viene eseguito ad ogni richiesta, la prima cosa da fare è avere backup quotidiani. La seconda è mantenerlo sempre aggiornato. La terzaÂ è avere un sistema per accorgersi immediatamente di una eventuale compromissione. Oggi parliamo di questo.<span id="more-753"></span></p>
<p>Per compromissione intendiamo la seguente cosa: l&#8217;attaccante riesce, sfruttando una qualche vulnerabilità , a caricare del proprio codice php sul server per poi eseguirlo. Quello che farà  questo codice non ci interessa, ci interessa accorgerci velocemente della cosa.</p>
<p>In linea generale quando si parla di sicurezza prediligo soluzioni semplici, anzi semplicissime. La più semplice soluzione possibile per gestire una problematica è quella giusta, ogni complessità  aggiuntiva aggiunge superficie d&#8217;attacco e potenziali problemi quindi bisogna pesare accuratamente i vantaggi e gli svantaggi prima di decidere se adottarla.</p>
<p>La mia soluzione per la &#8220;early detection&#8221; di una eventuale compromissione è molto semplice (parliamo di sistemi Unix): cambiare l&#8217;owner dei file così che qualunque cosa viene scritta dal CMS abbia un owner diverso da quello da me impostato.</p>
<p>Mi spiego.</p>
<p>In una situazione &#8220;tipica&#8221; i permessi di un file sono questi:Â <strong>-rw-r&#8211;r&#8211; Â 1 www-data www-data<br />
</strong>I file creati dal CMS, o da un hacker che lo ha compromesso, avranno lo stesso owner.</p>
<p>Cambiamo un po&#8217; le cose, e facciamo diventare i permessi così:Â <strong>-rw-rw-r&#8211; Â 1 user Â www-data<br />
</strong></p>
<p>Nel primo caso l&#8217;owner è l&#8217;utente www-data e il gruppo www-data. Nel secondo caso l&#8217;owner è diverso. Cambiano anche i permessi associati al gruppo che diventano uguali a quelli che aveva l&#8217;owner.</p>
<p>Riassumendo, ambiamo cambiatoÂ l&#8217;owner da www-data (o qualunque altro utente associato al web server) ad un utente diverso (ad esempio il tuo) mantenendo il gruppo, e abbiamo dato al gruppo i permessi che aveva l&#8217;owner.</p>
<p>A questo punto se il CMS crea un nuovo file, questo file avrà  un owner diverso e sarà  facilmente identificabile da uno script che ogni ora &#8220;pattuglia&#8221; il sito alla ricerca di file che non dovrebbero essere stati scritti. Da questo &#8220;pattugliamento&#8221; sono da escludere, naturalmente, le cartelle dove il CMS ha tutto il diritto di scrivere file (come le cartelle della cache, dove il CMS può salvare dati ma da qui non può essere eseguito codice &#8211; già  che ci sei verifica adesso di aver configurato il virtualhost per non eseguire codice in queste cartelle).</p>
<p>A questo punto puoi mettere un cron che controlla se nelle cartelle in cui il codice può essere eseguito, c&#8217;è qualcosa che non ha l&#8217;owner giusto e avvertirti.</p>
<p>A quel punto saprai cosa è stato scritto e quando e potrai recuperare il backup più recente o fare un confronto per vedere cosa è successo e rimettere ordine.</p>
<p>Naturalmente quando aggiorni il CMS o i plugin, i permessi cambieranno, stavolta legittimamente, quindi devi avere uno script per rimetterli a posto.</p>
<p>Qui c&#8217;è un abbozzo di script da usare come guida:</p>
<pre>#!/bin/bash
BASE="/home/utente/www/sito1 /home/utente/www/sito2"
if [ $# -gt 0 ]; then
 BASE=$1
fi
PATHS="."
for B in $BASE;
do
 echo
 echo "Checking site $B ..."
 for D in $PATHS;
 do
   sudo find $B/$D -type d -print0 | while IFS= read -r -d '' f;do
     if ! ls -ald "$f" | tr -s " " | grep "^.....w[sSx]... .*utente www-data " &gt; /dev/null; then
       echo "Folder $f"; 
       sudo chown utente.www-data "$f"; 
       sudo chmod g+wx "$f";
     fi
   done
   sudo find $B/$D -type f -print0 | while IFS= read -r -d '' f;do
     echo "$f" | grep -v "\(/wp-admin/includes/file.php\|wp-content/cache\)" &gt;/dev/null &amp;&amp;
     if ! ls -al "$f" | tr -s " " | grep "^.....w.... .*utente www-data " &gt; /dev/null; then
       echo "File $f"; 
       sudo chown utente.www-data "$f"; 
       sudo chmod g+w "$f"; 
     fi
   done
 done
done

</pre>
<pre></pre>
<p>E qui un abbozzo di guida per lo script di monitoring:</p>
<pre>#!/bin/bash
BASE="/home/utente/www/sito1 /home/utente/www/sito2"
PATHS="."
chars=0;
for B in $BASE;
do
 find -L "$B/$D" -user www-data -print | grep -v "\(wp-content/cache\|/wp-admin/includes/file.php\|wp-content/uploads\|\/cache\/\)"
done</pre>
<p>&nbsp;</p>
<p>Meglio prevenire che curare ma, se dovesse capitare comunque, grazie alla &#8220;early detection&#8221; e ai backup giornalieri potrai velocementeÂ scoprire il fattaccio, capire cosa esattamente è stato fatto e ripristinare solo i file toccati.</p>
<p>L'articolo <a href="https://www.saccani.net/come-accorgersi-subito-della-compromissione-del-sito/">Come accorgersi subito della compromissione del sito</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.saccani.net/come-accorgersi-subito-della-compromissione-del-sito/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Scenari</title>
		<link>https://www.saccani.net/scenari/</link>
					<comments>https://www.saccani.net/scenari/#respond</comments>
		
		<dc:creator><![CDATA[Rodolfo Saccani]]></dc:creator>
		<pubDate>Thu, 17 Jul 2014 09:47:44 +0000</pubDate>
				<category><![CDATA[volo]]></category>
		<category><![CDATA[deltaplano]]></category>
		<category><![CDATA[fattore umano]]></category>
		<category><![CDATA[parapendio]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[volo libero]]></category>
		<guid isPermaLink="false">http://www.saccani.net/blog/?p=667</guid>

					<description><![CDATA[<p>Scenario A: Salgo in decollo da solo, le condizioni non sono buone. Mi siedo usando la sacca come schienale e decido di starmente un po&#8217; lì a valutare la situazione. La situazione meteo non migliora, anzi va peggiorando. Scenario B: Salgo in decollo insieme ad altri piloti, le condizioni non sono buone. Si decide di&#8230;&#160;<a href="https://www.saccani.net/scenari/" rel="bookmark">Leggi tutto &#187;<span class="screen-reader-text">Scenari</span></a></p>
<p>L'articolo <a href="https://www.saccani.net/scenari/">Scenari</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Scenario A:</strong> Salgo in decollo da solo, le condizioni non sono buone. Mi siedo usando la sacca come schienale e decido di starmente un po&#8217; lì a valutare la situazione. La situazione meteo non migliora, anzi va peggiorando.</p>
<p><strong>Scenario B:</strong> Salgo in decollo insieme ad altri piloti, le condizioni non sono buone. Si decide di valutare un po&#8217; la situazione. Intanto qualcuno tira fuori la vela dalla sacca. La situazione meteo non migliora, anzi va peggiorando.</p>
<p>L&#8217;esperienza ci insegna che, a parità  di condizioni meteo, nello scenario A è più probabile che il pilota faccia una valutazione oggettiva della situazione e rinunci al volo mentre nello scenario B è più probabile che uno dei piloti che ha la vela già  fuori dalla sacca decida di decollare &#8220;prima che peggiori&#8221; perché &#8220;tanto vado giù subito&#8221;, e che tutti gli altri lo seguano a ruota.</p>
<p>Ciascuno di questi fattori contribuisce ad aumentare i rischi che siamo disposti a prenderci:<br />
<strong>1) Essere in decollo.</strong> Ormai siamo qui, un voletto vogliamo strapparlo, fosse anche una planata.<br />
<strong>2) Essere in gruppo.</strong> La responsabilità  di una decisione pesa meno se presa dal gruppo, quasi non ci sembra di averla presa noi. Può succedere che alla decisione ci si arrivi lentamente: parola dopo parola ciascuno sembra spostare l&#8217;asticella un pochino più in basso e alla fine le condizioni diventano &#8220;sufficienti per volare in sicurezza&#8221; e la decisione è presa. Può invece succedere che uno dei piloti ostenti sicurezza e inizi a prepararsi, trascinando in questo modo gli altri.<br />
<strong>3) La vela fuori dalla sacca.</strong> Quante volte ti è capitato di vedere un pilota ripiegare la vela in decollo per rinunciare al volo?</p>
<p><strong>Cosa possiamo fare?</strong><br />
1) Se sali in decollo in condizioni meteo dubbie sii pronto a rinunciare. Prendi coscienza di questa possibilità  sin da prima di salire.<br />
2) Siamo esseri sociali. Nel nostro percorso di crescita, fin da neonati, apprendiamo per imitazione, osservando le persone che ci circondano (famiglia, amici). Questo istinto all&#8217;imitazione tende a sopprimere la nostra indipendenza di giudizio. Non facciamoci influenzare e prendiamo le decisioni come se fossimo da soli.<br />
3) Tira la vela fuori dalla sacca solo quando hai deciso che è possibile volare in sicurezza.</p>
<p>L'articolo <a href="https://www.saccani.net/scenari/">Scenari</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.saccani.net/scenari/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La sicurezza quest&#8217;anno è ceca</title>
		<link>https://www.saccani.net/la-sicurezza-questanno-e-ceca/</link>
					<comments>https://www.saccani.net/la-sicurezza-questanno-e-ceca/#respond</comments>
		
		<dc:creator><![CDATA[Rodolfo Saccani]]></dc:creator>
		<pubDate>Fri, 24 Jul 2009 23:02:22 +0000</pubDate>
				<category><![CDATA[volo]]></category>
		<category><![CDATA[ehpu]]></category>
		<category><![CDATA[estc]]></category>
		<category><![CDATA[parapendio]]></category>
		<category><![CDATA[repubblica ceca]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[volo libero]]></category>
		<guid isPermaLink="false">http://www.saccani.net/blog/?p=259</guid>

					<description><![CDATA[<p>Ore 22, Repubblica Ceca. A bordo di un minivan della nazionale Ceca di parapendio sfrecciamo nel buio tra le strade di campagna sobbalzando sulle buche scavate dal temporale di ieri che in mezz&#8217;ora ha divelto alberi e strade. La Cecoslovacchia che sfreccia dal finestrino della navetta guidata da Miroslav è per me una sorpresa, un paese&#8230;&#160;<a href="https://www.saccani.net/la-sicurezza-questanno-e-ceca/" rel="bookmark">Leggi tutto &#187;<span class="screen-reader-text">La sicurezza quest&#8217;anno è ceca</span></a></p>
<p>L'articolo <a href="https://www.saccani.net/la-sicurezza-questanno-e-ceca/">La sicurezza quest&#8217;anno è ceca</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ore 22, Repubblica Ceca. A bordo di un minivan della nazionale Ceca di parapendio sfrecciamo nel buio tra le strade di campagna sobbalzando sulle buche scavate dal temporale di ieri che in mezz&#8217;ora ha divelto alberi e strade. La Cecoslovacchia che sfreccia dal finestrino della navetta guidata da Miroslav è per me una sorpresa, un paese bellissimo che vale la pena di tornare a visitare con calma. In questo momento però il mio stomaco sta protestando. &#8220;I am starving&#8221; dice Dave che è seduto davanti, accanto a Miroslav. Il van contiente una parte dei responsabili per la sicurezza delle varie federazioni europee di volo libero, domani c&#8217;è la riunione annuale che si tiene ogni anno in un paese diverso.</p>
<p>Sono atterrato a Praga alle 16 (volo easyjet che è costato 50 euro, una iscrizione alla FIVL &#8211; i soldi degli iscritti vengono sempre spesi con parsimonia). In attesa dell&#8217;ultimo della banda (arrivo previsto per le 20) abbiamo visitato rapidamente Praga. Città  splendida con un&#8217;atmosfera incredibilmente coinvolgente, non riescono a farla sfumare neanche le varie telefonate sui casi di malfunzionamento del paracadute di soccorso che si sono accavallati negli ultimi giorni. Altri argomenti per il meeting di domani.</p>
<p>Dopo un paio di ore di navetta arriviamo aÂ ÄŒernà½ DÅ¯l, circa 130km a nordest di Praga, Â verso le 22.30. Ci aspetta un piccolo e accogliente albergo dal costo irrisorio (neanche 15 euro al giorno) in un paesaggio che, almeno al buio, sembra particolarmente bello. Siamo ai piedi di una montagna, tra un bosco e un fiume. Accanto all&#8217;albergo (dove non manca la connessione wifi) c&#8217;è un bracere attorno al quale ci raccogliamo a cuocere salsicce e a bere ottime birre.</p>
<p>Mentre il tasso alcolico e la stanchezza salgono di pari passo, entro a vedere il simulatore di parapendio che Ulrich sta assemblando. Domani mattina proverò questa ultima versione che ha anche il controllo di beccheggio e rollio. Adesso però i dialoghi si svolgono in un mix di almeno quatro lingue diverse, è il segnale che è ora di andare a dormire.</p>
<p>L'articolo <a href="https://www.saccani.net/la-sicurezza-questanno-e-ceca/">La sicurezza quest&#8217;anno è ceca</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.saccani.net/la-sicurezza-questanno-e-ceca/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ascoltare i segnali</title>
		<link>https://www.saccani.net/ascoltare-i-segnali/</link>
					<comments>https://www.saccani.net/ascoltare-i-segnali/#comments</comments>
		
		<dc:creator><![CDATA[Rodolfo Saccani]]></dc:creator>
		<pubDate>Thu, 13 Nov 2008 23:59:17 +0000</pubDate>
				<category><![CDATA[volo]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[sicurezza stradale]]></category>
		<category><![CDATA[volo libero]]></category>
		<guid isPermaLink="false">http://www.saccani.net/blog/?p=28</guid>

					<description><![CDATA[<p>Se dopo il decollo il mio parapendio tendesse autonomamente a girare da un lato mi allarmerei: mi metterei in condizioni di sicurezza (il più lontano possibile dalla roba dura), manterrei la velocità  (alto e veloce sono sinonimi di sicurezza nel volo) e controllerei cosa c&#8217;è che non va. Qualche giorno fa dovevo andare a Pavia&#8230;&#160;<a href="https://www.saccani.net/ascoltare-i-segnali/" rel="bookmark">Leggi tutto &#187;<span class="screen-reader-text">Ascoltare i segnali</span></a></p>
<p>L'articolo <a href="https://www.saccani.net/ascoltare-i-segnali/">Ascoltare i segnali</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Se dopo il decollo il mio parapendio tendesse autonomamente a girare da un lato mi allarmerei: mi metterei in condizioni di sicurezza (il più lontano possibile dalla roba dura), manterrei la velocità  (alto e veloce sono sinonimi di sicurezza nel volo) e controllerei cosa c&#8217;è che non va.</p>
<p>Qualche giorno fa dovevo andare a Pavia per consegnare un ricorso (magari parlerò anche di questo) e per pigrizia non ho voluto spostare il seggiolino della marmocchia dalla mia auto a quella di Barbara, così sono andato con la sua: una Opel Corsa del 1815 circa che abitualmente usiamo solo per percorrere i 2km che ci separano dalla stazione.<span id="more-28"></span></p>
<p>Poco dopo la partenza sentivo i freni fischiettare anche quando non frenavo ma non mi sono preoccupato, l&#8217;auto ha qualche annetto e qualche km sulle spalle, circa 130mila ma non sono poi tanti, in fondo la mia ne ha 240mila e sta benone, conto di farla trottare per altri 100mila. In superstrada l&#8217;auto tirava un po&#8217; a destra: ho pensato che i pneumatici probabilmente erano un po&#8217; sgonfi e che li avrei gonfiati a Pavia.</p>
<p>Mentre viaggio in tangenziale a circa 80km/h, ben distante dalle auto che mi precedono come d&#8217;abitudine (mica per nulla sono consigliere alla sicurezza), trovo il solito &#8220;tappo&#8221; di auto ferme. Lascio l&#8217;acceleratore e premo progressivamente il freno.<br />
Niente.<br />
Premo un po&#8217; più a fondo, niente.<br />
Le auto si fanno vicine e affondo completamente il freno come se stessi tirando un calcio frontale (mae-gheri per i cultori delle arti marziali giapponesi). Ventisette anni di karate servono a qualcosa e l&#8217;affondo produce un qualche risultato: l&#8217;auto però sembra frenare solo a destra e parte di imbardata, sbandando e sgommando cerca di mettersi di traverso. Lascio il freno e la recupero, poi provo di nuovo a frenare progressivamente. Stavolta funziona.<br />
Le auto sono ripartite, rallento e mi accodo a bassa velocità . Faccio qualche prova e vedo che per frenare devo pompare con il freno. Una situazione simile a quella che mi era accaduta molti anni fa scendendo dallo Stelvio: arrivato in valle il liquido dei freni che si era surriscaldato aveva prodotto delle bolle e per frenare bisognava pompare con il pedale. Solo che stavolta ero in piano e non toccavo i freni da venti minuti.</p>
<p>Guardingo, procedo lentamente mantenendo distanze ancora maggiori e usando prevalentemente il freno motore. I freni ora funzionano bene. Proseguo con cautela fino a Pavia per non arrivare tardi dal giudice di pace, poi controllerò.</p>
<p>Uscito dal tribunale mi rimetto in macchina, mi fremo al primo distributore e controllo le gomme: avevano bisogno di un po&#8217; d&#8217;aria, chissà  che la sbandata non dipendesse da quello. I freni ora funzionano ma procedo sempre molto lentamente e ben distante da tutti, arrivo in ufficio e consegno le chiavi al meccanico della porta accanto.</p>
<p>Il responso sarà  che una pinza del freno tendeva a bloccarsi. Con ogni probabilità  in tangenziale stava frenando la ruota, i freni si sono quindi surriscaldati producendo la stessa situazione dello Stelvio. A quel punto mi sono ricordato dei segnali che avevo sottovalutato: il fischio dei freni e l&#8217;auto che tirava a destra. Sottovalutare questi segnali mi ha fatto rischiare grosso, l&#8217;ampia distanza di sicurezza ha fatto la differenza dandomi il tempo e soprattutto lo spazio per recuperare la situazione. Anche per strada &#8220;stai lontano dalla roba dura&#8221; è una regola valida.</p>
<p>Questo evento mi ha stimolato una riflessione sulle differenze e le similitudini tra la sicurezza nel volo e la sicurezza su strada.</p>
<p>Nel volo la sicurezza dipende prevalentemente da fattori soggettivi: la nostra preparazione, la cura dei materiali, la scelta di quando e se decollare, il dove andare, i margini di sicurezza che decidiamo di tenere mentre voliamo&#8230; La componente soggettiva è prevalente: si può sintetizzare dicendo che il volo è tanto sicuro quanto vuoi renderlo tu. Non esiste nel mondo reale il &#8220;vuoto d&#8217;aria&#8221; o &#8220;il colpo di vento improvviso&#8221;, sono invenzioni dei giornalisti. La componente più variabile nel volo è quella meteorologica ma le previsioni oggi sono talmente accurate da non dare alcuna scusa. Prima di decollare sappiamo anche qual&#8217;è la quota massima che riusciremo a fare, se ci informiamo.</p>
<p>In auto il discorso è diverso perché la sicurezza dipende anche da fattori esterni, ad esempio un sacco di pezzi di metallo che ti sfrecciano intorno muovendosi secondo logiche al di fuori del tuo controllo. Se un&#8217;auto che stai incrociando sbanda e ti prende in pieno puoi fare poco e non esiste l&#8217;equivalente di un bollettino meteo per cose di questo tipo. Questo è il motivo per cui ho venduto la moto e per cui generalmente uso la macchina piccola solo per spostamenti molto brevi su strade a scorrimento lento.</p>
<p>Anche la manutenzione è diversa: un controllo completo dello stato di tutti gli elementi di un parapendio è cosa facile (oltre che poco costosa, per favore fate sempre le revisioni periodiche, anche le prestazioni ne gioveranno) mentre in un&#8217;auto ci sono molti più elementi che possono non funzionare. La macchina di Barbara è vecchiotta ma fa manutenzione regolarmente e ha appena passato la revisione. Ho esperienze, dirette e indirette, di problemi meccanici più gravi di questo su auto nuove o quasi.</p>
<p>La conclusione? Se siamo vololiberisti e automobilisti prudenti abbiamo più probabilità  di avere incidenti stradali che di volo. Non contiamo solo sulla sicurezza passiva (che comunque è cosa buona) ma guidiamo e voliamo in modo responsabile e prudente, non facciamoci fregare dalla routine e dalle abitudini che possono farci abbassare la soglia di vigilanza. L&#8217;auto è un mezzo così &#8220;normale&#8221; che tendiamo a sottovalutarne la pericolosità . Se in volo non sottovaluto alcun segnale perché lo faccio in auto?</p>
<p>L'articolo <a href="https://www.saccani.net/ascoltare-i-segnali/">Ascoltare i segnali</a> proviene da <a href="https://www.saccani.net">Io Volo Libero</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.saccani.net/ascoltare-i-segnali/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
	</channel>
</rss>
