VBJ 74
N.74 SOMMARIO
AJAX
12 Il Web è in viaggio, prossima fermata Ajax
di Dino Esposito
TECNICHE
20 Le Regular Expression - Prima parte
Le Regular Expression risolvono, una volta per tutte, l’annoso problema
dell’implementazione di parser di stringhe più o meno sofisticati.
di Vito Vessia
.NET TOOLS
33 TypeMock .NET
Un aiuto concreto per lo unit testing
di Fabio Perrone
SICUREZZA
38 Symantec Internet Security Threat Report
La nuova edizione dello studio dedicato alle minacce legate alla sicurezza Internet
rivela la crescente tendenza degli hacker a creare vere e proprie organizzazioni
criminali informatiche online
in collaborazione con Symantec
Direttore Responsabile
Fuga dei cervelli, startup company, Marialetizia Mari (mmari@infomedia.it)
Direttore Esecutivo
N
on c’è un fenomeno che spiega la crisi del sistema sco- Raffaele Di Natale
lastico italiano meglio della “fuga dei cervelli”. Solo un Dino Esposito
paese completamente miope rispetto al proprio futuro può Maurizio Mammuccini
Fabio Perrone
permettersi il lusso di spendere decine di migliaia di euro – se Vito Vessia
consideriamo tutto il percorso formativo, a partire dalle elemen-
tari – per completare la preparazione di un esperto che viene poi
“regalato” a un altro paese.
È vero che nel nostro paese ci sono molte software house di piccole e medie dimensioni, Ufficio Abbonamenti
ma in tanti anni siamo riusciti a produrre ben poche success story di un certo rilievo, e Tel. 0587/736460 - Fax 0587/732232
comunque nessuna a livello mondiale. È una piccola nota stonata, se si pensa alla creatività e-mail: abbonamenti@infomedia.it
con cui noi italiani ci siamo fatti valere in settori come la moda e il design. www.infomedia.it
Francesco Balena
Manoscritti e foto originali anche se non pubblicati,
fbalena@codearchitects.com non si restituiscono. È vietata la riproduzione
anche parziale di testi e immagini.
Il Web è in viaggio:
prossima fermata
AJAX
di Dino Esposito
ma visto che ci siamo perché non già .NET Dove nasce AJAX
3.5 che esce solo fra qualche mese? Cosa ha
mai di interessante .NET 3.x? Beh lì ci sono le AJAX è un termine generico più o meno
applicazioni WPF Browser, ovvero applicazio- come HTML, XML o HTTP. Non si sposa
ni Windows-like basate su Windows Presenta- con una piattaforma hardware/software par-
tion Foundation che scaricano un runtime sul ticolare; non si lega ad un particolare brow-
client e vi girano dentro come se fossero nel- ser o plug-in di browser; non richiede alcuna
la gabbia del browser. E vi danno pure un’in- nuova mirabolante tecnologia software. So-
terfaccia page-based, vi dovesse mai venire luzioni AJAX si ottengono su ogni piattafor-
la nostalgia della modalità Web. ma mettendo insieme strumenti che sono in
circolazione da circa 10 anni. Vi pare esage-
rato? Beh, il motore XMLHttpRequest è usci-
Le aziende vogliono AJAX to con Internet Explorer 5.0 nel 1999, ma già
era usato in Microsoft Exchange 98 e Outlook
per migliorare in modo 98. JavaScript esiste dalla notte dei tempi. Il
significativo l’interfaccia di Document Object Model (DOM) è uno stan-
dard da almeno cinque anni ed è apparso al-
applicazioni distribuite e l’orizzonte nel 1997. Vogliamo continuare? Di-
reti interne ciamo solo che ogni browser uscito negli ulti-
mi cinque o sei anni ha dentro di sé gli stru-
menti necessari a supportare pienamente so-
luzioni AJAX.
E AJAX non è solamente ASP.NET AJAX, di
Capite che qui il rischio di confusione è alto cui peraltro parleremo diffusamente nel segui-
e letale. Facciamo più o meno come Teseo nel to. AJAX, al secolo Asynchronous JavaScript
labirinto e mettiamo dei paletti per ricordarci And XML, nasce come aggregato di strumenti
chi siamo e dove andiamo. di sviluppo per costruire applicazioni—Web—
Chi vuole AJAX vuole innanzitutto un’appli- in grado di offrire qualcosa di più. Ma non
cazione Web. Punto. Se non volesse una so- qualcosa di fine a sé stesso come può esse-
luzione tradizionale Web, ogni suo eventua- re un’animazione dietro un menu o pannel-
le interesse per AJAX sarebbe fuori luogo e lo drop-down. Non dimentichiamo che è sta-
scarsamente motivato. ta Google a tirar fuori AJAX con la sua Goo-
Se AJAX fosse davvero un’altra versione (dei gleMap dove le capacità dei browser abilitati
poveri) di Windows Forms o WPF Browser, vengono sfruttate al massimo per far scorre-
allora davvero non si comprenderebbe per- re le mappe, ingrandire e zoomare. Ovvero,
ché mai i numeri uno dell’IT mondiale (da c’è una logica applicativa precisa dietro l’uti-
Microsoft a Google passando per Amazon, lizzo di AJAX.
Sun e IBM) si stiano affannando tanto die- Come dieci anni fa era “obbligatorio” per
tro ad AJAX. i protagonisti IT tirar fuori una piattaforma
AJAX è per applicazioni Web a cui si vuole avanzata e a misura di programmatore per lo
dare una rinfrescata e una svegliata. Basta con sviluppo di applicazioni Web, oggi lo è tirare
lo stop-and-go delle classiche pagine e via li- fuori estensioni a queste piattaforme che ren-
bera all’aggiornamento diretto di blocchi di dano l’implementazione di funzionalità AJAX
interfaccia. Tutto nasce dall’interfaccia uten- oltre che possibile, facile ed economico. Ed ar-
te; tutto si muove attorno ad effetti speciali riviamo così agli oltre 100 framework censiti
da interfaccia utente; ma l’interfaccia utente da AjaxWorld per la programmazione AJAX—
è solo l’effetto; la causa sta a monte ed ha a e rigorosamente cross-platform.
che fare con usabilità e prestazioni. ASP.NET AJAX Extensions 1.0 è l’ultimo del-
la serie ma, come ci ha dimostrato in passato zo di AJAX sia quasi esclusivamente di fac-
Microsoft, è solo il primo esemplare di una ge- ciata e laddove stupire l’utente con effetti spe-
nerazione. Il suo più immediato successore è ciali sia un requisito essenziale. Un pannello
atteso per fine 2007 nell’ambito del lancio di o un calendario/agenda in stile Outlook non
Visual Studio 2005 “Orcas” e .NET 3.5. sono banali per non parlare di menu in sti-
le Office 2007. Non serve passare nottate in-
Framework vs. Prodotti tere per ottenere approssimazioni di questi
risultati. Basta comprare il prodotto giusto.
Da sempre la piattaforma Windows abbon- Che non costa poi uno sproposito. Nell’otti-
da più di altre di prodotti di terze parti che ca di una sana pianificazione di prodotto, tra
aiutano e supportano nella creazione di appli- tempo/uomo e costo/prodotto la questione non
cazioni. Di SDK, framework e librerie ce n’è si pone nemmeno.
a bizzeffe e per tutti i gusti e tutte le tasche. Certo, una libreria è intrusiva e ti costringe
Per quanto riguarda AJAX e la piattaforma a ragionare come dice lei. Si finisce per ave-
Windows, se l’obiettivo comune è migliorare re AJAX dentro ciascun controllo e controlli
la qualità e i servizi dell’interfaccia utente, per funzionalità verticali e sofisticate. Ideale
quali sono le opzioni disponibili? per nuove pagine e nuove applicazioni; un po’
A domanda rispondiamo con altra doman- più faticoso per applicazioni esistenti. Ma, di
da. Che cosa significa per ognuno “migliora- nuovo, la scelta dipende da quanto pressan-
re qualità e servizi dell’interfaccia”? Sostan- te è l’esigenza AJAX e da quale obiettivo si
zialmente due cose, non necessariamente di- vuole raggiungere. Le idee chiare, al solito,
sgiunte: aggiornamenti parziali della pagina non guastano.
e soluzioni accattivanti come drag-and-drop, In ordine rigorosamente alfabetico, i prodotti
piccole animazioni, paginazioni e ordinamen- migliori per chi volesse partire con una valu-
ti rapidi e indolori, menu che ti leggono nel tazione comparata, secondo me, sono:
pensiero, e così via.
Un framework offre strumenti base per ef- • ComponentArt webUI
fettuare aggiornamenti parziali. Un prodotto (www.componentart.com)
ad hoc offre strumenti già pronti per soluzioni • Dundas ASP.NET (www.dundas.com)
verticali come effetti grafici e visuali. Se scel-
• Infragistics NetAdvantage
go un framework, toccherà a me costruire con (www.infragistics.com)
martello e scalpello l’interfaccia di cui ho bi-
sogno. Se scelgo un prodotto, troverò la pappa • Telerik radControls (www.telerik.com)
pronta (e ben cucinata per giunta) e dovrò solo
sedermi a tavola e rispettare il galateo.
Il lavoro da fare con un framework quale Si tratta di prodotti per ASP.NET. Non sono
ASP.NET AJAX Extensions, o simili per altre tutti uguali, non sono l’uno clone dell’altro, e
piattaforme, è notevole per ottenere menu a al momento (primavera 2007) nemmeno offro-
discesa, tree-view autoaggiornanti e così via. no lo stesso grado di integrazione con la piat-
Ma ho il controllo di tutto e la flessibilità di taforma ASP.NET AJAX. Ma la linea di conver-
fare tutto. Con una libreria di controlli sono genza è chiara ed inequivocabile e tutti ten-
limitato a ciò che mi viene offerto e finirò per deranno a differenziarsi solo per creatività e
avere pagine in cui uso quasi esclusivamen- funzionalità nel giro di pochissimi mesi.
te controlli optional. Ma il risultato finale, so-
prattutto rispetto al tempo impiegato ad otte- Programmare con ASP.NET AJAX
nerlo, è straordinario.
Personalmente mi sento di raccomandare Vediamo un po’ più da vicino il cuore della
caldamente l’uso di librerie laddove l’utiliz- piattaforma ASP.NET AJAX Extensions 1.0 ri-
<div id=”ProgressTemplate1”>
<br />
<span style=”color:red”>Update in progress... </span>
<hr />
</div>
</form>
</body>
</html>
Regular Expression
Prima Parte
di Vito Vessia
renza!). Quindi “pip+o” troverà corrisponden- tare: è possibile conservare delle occorrenze
za in “pipo”, “pippo”, “pipppo” e così via, ma di sottostringhe ricavata dalla RegEx in va-
non in “pio” (almeno una “p”). riabili particolari dette di gruppo, inserendo
Più ristretto è il comportamento di “?”, che l’espressione dentro parentesi tonde. L’idea è
specifica che la RegEx che lo precede può quella di estrarre delle sotto-informazioni dal-
ripetersi zero o una volta. Quindi la nostra l’informazione principale e di potervi accede-
“pip?o” troverà corrispondenza solo in “pio” re in modo simbolico e nominativo attribuen-
o “pipo”. do un nome a ciascun gruppo, almeno in al-
Resta il modificatore più complesso tra quelli cune delle implementazioni di RegEx. Vedia-
dedicati alle ripetizioni: {m,n}, con m e n in- mo un esempio: “(abc)” cattura una sequenza
teri decimali. Esso specifica che della RegEx di caratteri “abc” e la mette in un gruppo. Se
che lo precede vanno ricercate un numero di volessimo dare un nome a questo gruppo, ad
corrispondenze compreso tra m e n, il massi- esempio “sequenza”, dovremmo scrivere un
mo possibile. n può essere omesso, in tal caso RegEx del tipo:
viene preso un limite superiore talmente alto
(?<sequenza>abc)
da poter essere considerato infinito agli effet-
ti pratici. Ad esempio “ar{1,3}gh” può corri- È possibile, all’interno di una singola espres-
spondere ad “argh”, “arrgh” e “arrrgh”, ma sione, definire differenti gruppi. Inoltre è pos-
non ad “agh” o “arrrrgh”. sibile riferirsi ad un gruppo incontrato nel-
Un riassunto di questi metacaratteri e nume- la scansione della stringa, anche nel seguito
rosi altri sono descritti nella Tabella 1, che è della stessa:
da intendersi come riferimento per lo studio
\s*i(?<mio_gruppo>zoe|boe)\s*\k<mio_gruppo>
delle Regular Expression.
è da interpretare come cerca, dopo una certa
La gestione dei gruppi sequenza di caratteri costituita da spazi bian-
chi (\s*) seguiti da una “i”, un gruppo costitui-
Un altro importante elemento delle RegEx è to dalle parole “zoe” oppure “boe”. A questo
la gestione dei gruppi. Il concetto è elemen- gruppo viene assegnato il nome “mio_grup-
po”. Successivamente, dopo aver trovato al- più incomprensibile si possa trovare, in realtà
tri spazi vuoti, deve necessariamente trovarsi un’analisi più attenta svela il significato dal-
un’altra sequenza di caratteri identica al grup- l’espressione mostrandone, tutto sommato, la
po “mio_gruppo” appena individuato. Ovvia- semplicità. La RegEx inizia con “IDX(\d{3})-1:
mente se il gruppo conteneva “zoe”, anche ”, significa che cerca proprio la stringa “IDX”
quest’ultima occorrenza deve essere “zoe” e seguita da un numero di tre cifre (“\d{3}”) che
non può essere “boe”. Questa tecnica si chia- viene conservato in un gruppo che, essendo
ma backreference. il primo della Regex, verrà identificato con 1.
Esso sarà seguito a sua volta dalla “-1:”. Ver-
Le opzioni del motore RegEx rebbero trovate così le sottostringhe “IDX001-
1:”, “IDX002-1:” e “IDX003-1:”
Inoltre sono previste una serie di “opzio- Ecco la porzione di RegWx che si occupa di
ni” che determinano il comportamento del- questo (da qui in avanti le parti di cui si par-
la scansione stringa. Esse sono direttamen- la sono evidenziate in grassetto):
te impostabili dal modello ad oggetti. Ecco-
ne le principali: IDX(\d{3})-1:(\d+),\d*,…
spazio (“\s) o un trattino (“-”). Perciò verran- tenere nulla, come indicato dalla parte destra
no catturate tutte le sottostringhe composte della sequenza “….|)” oppure può contene-
da una di queste tipologie di caratteri, com- re al suo interno la sequenza “,” seguita dal
presi quindi i nostri gruppi merceologici. Lo gruppo (“\w*”) che conterrà l’Unità di misura.
stesso discorso vale per il campo famiglia, sot- In realtà questo gruppo potrebbe anche esse-
tofamiglia e descrizione catturati nei gruppi re vuoto e infatti “\w*” indica proprio questa
evidenziati di seguito: possibilità. A questo segue un altro gruppo,
non di cattura, che contiene opzionalmente
IDX(\d{3})-1:(\d+),\d*,”?([\w|.|\s|-]+)”?,”?([\w|.|\ la stringa vuota o la Data del lotto). È impor-
s|-]+)”?,”?([\w|.|\s|-]+)”?,”?([\w|.|\s|-]+)”?…
tante enfatizzare l’uso dei gruppi non di cat-
tura perché, quando accederemo alla collec-
tion dei gruppi catturati, non troveremo quel-
li con prefisso “?:”.
Le Espressioni Regolari A questo punto incontriamo la sequenza
sono una funzionalità che “\r\n” che indica che la stringa conterrà un
permette di ottenere risul- <CRLF>. Ad esso seguirà la sottostringa cat-
turata nel gruppo n.1 che conteneva proprio
tati stupefacenti attraverso l’indice del record. Con questo sistema voglia-
la ricerca di mo essere certi che le informazioni che stiamo
estraendo dalla seconda riga del record abbia-
corrispondenze di testo. no comunque a che fare con lo stesso record.
Si tratta quindi di un backreference:
IDX(\d{3})-1:(\d+),\d*,”?([\w|.|\s|-]+)”?,”?([\w|.|\
s|-]+)”?,”?([\w|.|\s|-]+)”?,”?([\w|.|\s|-]+)”?(?:
,”?(\w*)”?(?:,(\d{4})-(\d{2})-(\d{2})|)|)\r\nIDX\1-
A questo punto incontriamo un’interessante 2:(\…
variante dei gruppi visti finora: i gruppi non
catturati. Infatti, a questo punto della strin- Quindi dovremo trovare la sequenza
ga troviamo i campi Unità di misura e Data “<CRLF>IDXn-2:” dove n rappresenta pro-
del lotto che però sono opzionali, come si può prio l’indice del record catturato nel gruppo
osservare dagli altri record. Infatti nel record 1, da qui la sintassi “\1”. A questo punto cat-
n.2 sono assenti entrambi e la riga si inter- tureremo i cinque barcode del prodotto. Solo
rompe al campo descrizione con un <CRLF>. il primo sarà presente certamente, gli altri
Il record n.3, invece, presenta il solo campo quattro sono opzionali ed infatti sono conte-
Data del lotto, ma per rispettare la posiziona- nuti nel solito gruppo non di cattura che ne
lità delle virgole, il campo Unità di misura è gestisce l’opzionalità:
lasciato vuoto (“,,”). Per gestire questi casi, si
osservi il pattern evidenziato di seguito nel- IDX(\d{3})-1:(\d+),\d*,”?([\w|.|\s|-]+)”?,”?([\w|.|\
s|-]+)”?,”?([\w|.|\s|-]+)”?,”?([\w|.|\s|-]+)”?(?:
la RegEx: ,”?(\w*)”?(?:,(\d{4})-(\d{2})-(\d{2})|)|)\r\nIDX\1-
2:(\d*)(?:,(\d*)|)(?:,(\d*)|)(?:,(\d*)|)(?:,(\d*)|)
IDX(\d{3})-1:(\d+),\d*,”?([\w|.|\s|-]+)”?,”?([\w|.|\
s|-]+)”?,”?([\w|.|\s|-]+)”?,”?([\w|.|\s|-]+)”?(?:
,”?(\w*)”?(?:,(\d{4})-(\d{2})-(\d{2})|)|)\r\… Fatto questo avremo così “catturato” le infor-
mazioni rilevanti dal file di testo da importa-
re. Esse ci saranno messe a disposizione dal
il tutto è inserito in un gruppo, prefissato motore RegEx che andremo ad utilizzare sot-
da “?:” che indica appunto di non catturarlo. to forma di Gruppi o di SubMatch (a seconda
Questo gruppo può opzionalmente non con- dell’implementazione).
Nuove release di CA Threat nalità anti-spam opzionale. La gamma Wireless N di D-Link è sta-
Manager e delle ta introdotta sul mercato nel settem-
CA Protection Suite Entrambi i prodotti operano con bre 2006. Fin da allora la gamma si è
il nuovo CA Host-Based Intrusion estesa per assicurare un portafoglio
Computer Associates ha annunciato Prevention System (CA HIPS), che prodotti completo basato su questa
nuove release per le soluzioni di riunisce in sé funzionalità stand-alo- nuova tecnologia. Attualmente la
protezione dalle minacce, in grado di ne di firewall, intrusion detection gamma comprende i seguenti pro-
unificare e semplificare l’attuazione & prevention, per fornire ai clienti dotti:
di misure di sicurezza essenziali per molteplici livelli di sbarramento per
consentire ai clienti di proteggere la massima protezione contro le mi- · Router Gigabit DIR-655 che sup
meglio gli ambienti IT e abbattere nacce informatiche. porta Windows Vista e offre porte
allo stesso tempo l’overhead ammi- Gigabit LAN & WLAN
nistrativo. Per maggiori informazioni: · Router fast Ethernet DIR-635
http://ca.com/protectionsuites · Router ADSL DSL-2740B
CA Threat Manager r8.1, concepito · Adattatore USB DWA-142
appositamente per i clienti di classe · Mini Adattatore USB DWA-140
enterprise, riunisce i riconosciuti CA D-Link annuncia la · Adattatore PC DWA-547
Anti-Spyware r8.1 e CA Anti-Virus disponibilità del supporto · Adattatore CardBus DWA-645
r8.1, per offrire una console inte- per IEEE 802.11N Draft 2.0 · Bundle kit DKT-140 che comprende
grata di gestione web-based capace attraverso l’aggiornamento DIR-635 & DWA-140
di linearizzare attività quali il moni- di software · Bundle kit DKT-810 che comprende
toraggio, la scansione e la distribu- DSL-2740B & DWA-140
zione degli aggiornamenti. La nuova D-Link, fornitore di soluzioni di rete
versione offre altresì il supporto di rivolte alle aziende enterprise e al Per maggiori informazioni:
numerose piattaforme, fra cui Win- mercato Soho, annuncia il supporto www.dlink.it
dows Vista e le versioni precedenti di per le specifiche IEEE 802.11n Draft
Windows, così come altre piattafor- 2.0 attraverso i futuri aggiornamenti
me operative quali UNIX (Linux e Sun di firmware e driver. IBM e 3Com presentano la
Solaris) e Macintosh Intel OS X. prima singola piattaforma
La versione 2.0 delle specifiche per la convergenza di IP
Le CA Protection Suites r3.0 sono 802.11n è stata approvata dal IEEE Telephony, Business e
state invece sviluppate per le piccole Work Collaboration Application
e medie imprese che usufruiscono Group, portando la nuova tecnologia
di un supporto informatico ridotto wireless verso la standardizzazione IBM e 3Com Corporation, uno dei
e sono disponibili in cinque versioni che si prevede per l’inizio del 2008. principali fornitori di soluzioni sicure
(con prezzo e packaging speciale), L’approvazione del draft 2.0 e convergenti per reti voce e dati,
che supportano le diverse piattafor- garantisce che non saranno richiesti hanno annunciato oggi la prima so-
me Microsoft. Le Suite mettono a ulteriori cambiamenti di hardwa- luzione offerta dal mercato in grado
disposizione delle PMI le tecnologie re per l’approvazione del nuovo di integrare, in un’unica piattaforma
più complete e integrate del settore standard. Questo significa che tutti sicura, telefonia IP con e-mail, mes-
in materia di anti-virus, anti-spyware, i prodotti D-Link venduti fino ad saggistica e applicazioni per processi
backup e migrazione dei desktop per ora possono essere aggiornati per core business.
consentire alle PMI di difendersi da la versione standard finale solo via
tutta una gamma di potenziali rischi software. Attualmente tutti i router e La soluzione System i Integrated Col-
che minacciano il business aziendale i client D-Link Wireless N sono con- laboration offrirà funzionalità di co-
e di ridurre al minimo i costi infor- formi alle specifiche della versione municazione unificate per una mag-
matici. Stando al feedback dei clienti, draft 1.0 della tecnologia 802.11n, giore produttività, costi più contenuti
i principali vantaggi sono legati ad con l’approvazione dell’attuale draft e operazioni semplificate. Eseguita su
un’installazione semplificata, una 2.0, D-link mira a fornire quanto piattaforma System i singola, risulta
console più potente per il reporting prima aggiornamenti firmware per più facile ed economica da gestire
gestionale, un migliore centro di aggiornare tutti i prodotti venduti rispetto alle offerte multi server dei
controllo per i desktop e una funzio- fino ad ora. competitor basate su Windows.
La nuova soluzione di collaborazio- contenenti dati applicativi quali un Si tratta di prodotti per lo sviluppo
ne integrata si fonda su System i IP contatto precedente o la cronologia software concepiti per consentire
Telephony, prodotto lanciato da IBM del cliente. agli sviluppatori di creare applica-
e 3Com nel novembre 2006. Utilizza zioni più affidabili e scalabili. Queste
standard aperti come lo standard · Integrazione di System i IP Tele- nuove soluzioni sono ottimizzate per
SIP (Session Initiation Protocol) per phony con Lotus® Sametime® 7.5 i più recenti processori multi-core
creare una piattaforma innovativa - Consente agli utenti di System i IP Intel® Core(tm) 2 Extreme QX6800
che consente al sistema 3Com® VCX Telephony e Sametime di eseguire e Intel® Core(tm) 2 Quad Q6600 e
di integrarsi più facilmente con ge- chiamate dal telefono della propria per i nuovi sistemi operativi come
stionali e applicativi aziendali eseguiti postazione IP semplicemente facen- Microsoft Vista, Novell SUSE Linux
su System i. do clic su un contatto del proprio Enterprise, Red Hat Enterprise Linux
elenco Sametime. In questo modo e Fedora Core.
IBM e 3Com hanno riscontrato un tutti gli utenti possono connettersi
notevole interesse da parte dei for- velocemente con i colleghi e i colla- L’esecuzione di più comandi simul-
nitori di soluzioni System i e dei part- boratori esterni utilizzando informa- taneamente, o “parallelismo”, si
ner commerciali, impazienti di sfrut- zioni esistenti. Possono inoltre visua- esprime, nell’ambito dell’hardware e
tare questa integrazione. IBM e 3Com lizzare la presenza a partire dal client dei sistemi operativi, con il concetto
prevedono di collaborare con più di Sametime, ossia vedere se i colleghi dei thread di esecuzione, che sono
100 fornitori di soluzioni indipenden- sono connessi al client o se sono oc- più facili da programmare quando
ti integrandone le applicazioni con la cupati in una conversazione. vengono astratti nei concetti di pa-
nuova soluzione. Questi fornitori po- rallelismo di dati e attività. I prodotti
tranno così avvalersi del programma · Messaggistica unificata di System i Intel per lo sviluppo software sono
Open Network di 3Com (3Com|ON) IP Telephony l’esempio più recente dell’impegno
e del Software Development Kit - Consente di ricevere messaggi vo- di Intel nel semplificare la program-
(SDK), per integrare con precisione cali, fax ed e-mail in un’unica casella mazione in parallelo, oltre a rap-
le proprie applicazioni aziendali con postale unificata. I messaggi vocali presentare una soluzione efficiente
la telefonia IP 3Com e le applicazioni vengono recapitati sotto forma di per consentire ai team di sviluppo
di collaborazione IBM. allegati eseguibili su un laptop o de- di preparare applicazioni per i pro-
sktop con applicazioni multimediali cessori multi-core. Questi prodotti
La soluzione System i Integrated Col- standard. La funzionalità di messag- assicurano scalabilità, affidabilità
laboration include le seguenti nuove gistica unificata è prevista sia per e ottimizzazione delle applicazioni
funzionalità: applicazioni Lotus Domino sia per threaded per le innovazioni dei pro-
applicazioni Microsoft. cessori, oggi e nel futuro.
· SDK 3Com per System i IP Telephony
- Consente a System Integrator, ri- La soluzione System i Integrated Col- Intel Thread Checker 3.1 per Win-
venditori di soluzioni e utenti finali laboration sarà disponibile a partire dows e Linux consente di rilevare gli
di integrare la telefonia nelle proprie dal secondo trimestre del 2007. errori nella codificazione del paral-
applicazioni aziendali in modo più lelismo, in modo che gli sviluppatori
semplice ed economico con l’adozio- Per maggiori informazioni: possano introdurre il threading con
ne di nuove interfacce (API). www.ibm.com/systemi maggiore sicurezza e rapidità. Con
un motore brevettato di protezione
· System i IP Telephony Contact avanzata dagli errori, questo prodot-
Center I nuovi tool di Intel per to fornisce la “sicurezza dei thread”
- Consente alle unità operative che Windows Vista e identificando gli errori complessi
trattano volumi elevati di chiamate i processori Multi-core nelle applicazioni a 64 bit. Il tool
telefoniche, come gli helpdesk, di offre prestazioni ottimizzate per ri-
fornire un servizio migliore e, quin- Intel Corporation ha annunciato la durre le dimensioni delle immagini e
di, di soddisfare al meglio il cliente. disponibilità delle nuove versioni la gestione del runtime, assicurando
Funzionalità integrate utilizzano la di Intel® Thread Checker, Intel® agli sviluppatori un’analisi ancora
logica aziendale per instradare le Thread Profiler, Intel® VTune(tm) più veloce.
chiamate all’operatore più idoneo Performance Analyzer e Intel®
e per visualizzare messaggi a video Threading Building Blocks. Intel Thread Profiler 3.1 per Windows
fornisce agli sviluppatori informazio- processori Intel Core 2 Duo e Quad per poter leggere o modificare i file,
ni dettagliate sul comportamento prevedono funzionalità di analisi l’utente debba avere a disposizione
dei thread dell’applicazione e indi- delle prestazioni avanzate e suppor- lo stesso programma (ed in alcuni
vidua i problemi delle prestazioni in tano più eventi, una maggiore preci- casi anche la stessa versione) utiliz-
parallelo, come ad esempio i colli di sione nella correlazione della loca- zato dall’estensore del documento
bottiglia. Consente inoltre di misura- lizzazione degli eventi e una nuova oppure un programma che faccia da
re il numero di core effettivamente funzione innovativa per il conteggio filtro per la visualizzazione.
utilizzati dall’applicazione e indica la degli eventi di pipeline stall, che mi- Il formato OpenDocument, basato
percentuale del codice non ottima- gliora sensibilmente l’ottimizzazione sul linguaggio XML, permette di
mente parallelizzato per la piattafor- attirando l’attenzione dell’utente superare questi vincoli. Esso è infatti
ma hardware su cui l’applicazione sui possibili problemi, ad esempio i ciò che viene definito uno “standard
viene eseguita. Questa versione mancati hit nella memoria. aperto”, libero pertanto da restrizio-
aggiornata offre uno stackwalking ni tecniche e da diritti d’autore del
selezionabile per velocizzare l’analisi VTune 9.0 per Linux offre un nuovo produttore.
e la visualizzazione, ed è più facile collegamento tra l’analisi del com- L’adozione di questo modello fa in
da utilizzare ripetutamente grazie al pilatore Intel e l’analisi in runtime modo che le informazioni conte-
supporto per il richiamo automatico degli hotspot di VTune. La nuova nute nei file OpenDocument siano
delle impostazioni di configurazione versione contiene un navigatore accessibili a prescindere dai sistemi
personalizzate all’interno di un’atti- intuitivo di hotspot che consente operativi, dai programmi e dalle tec-
vità. Aumenta inoltre l’uniformità e di scorrere fino all’origine da un nologie utilizzati dagli utenti.
consente di risparmiare tempo con hotspot all’altro. In questo modo Chiunque può usare i file ODF su
le attività che si ripetono. gli utenti possono identificare gli qualsiasi piattaforma in qualsiasi
hotspot e trarre vantaggio dalle momento.
Intel Threading Building Blocks conoscenze integrate nel compila- Il formato OpenDocument può risul-
1.1 per Windows, Linux e Mac OS tore Intel. tare particolarmente utile nella Pub-
X è una raccolta di modelli C++ blica Amministrazione, un settore in
destinata a semplificare l’introdu- Per ulteriori informazioni: cui sono più che mai necessari la
zione di thread in un’applicazione, www.intel.com/software/products. massima interoperabilità tra sistemi
consentendo di aumentare le pre- informatici eterogenei e la garanzia
stazioni e proteggendo allo stesso di lettura e modifica dei documenti.
tempo gli sviluppatori software dalla Documenti elettronici:
complessità di basso livello associata pubblicata la norma che Non è un caso la rapidità con cui
all’assegnazione dei thread ai core definisce uno standard l’ODF si sta diffondendo in tutto il
del processore. Questo permette universale mondo. Diversi sono, infatti, i go-
agli sviluppatori di scrivere una verni e le pubbliche amministrazioni
volta un’applicazione che riconosce La norma tecnica UNI CEI ISO/IEC che hanno deciso di adottare il for-
automaticamente il numero di core 26300, pubblicata in questi giorni mato OpenDocument. Per rimanere
disponibili e varia le prestazioni di come adozione nazionale della in Europa, ecco alcuni degli esempi
conseguenza. Questa versione evo- norma ISO/IEC 26300, rappresenta il più significativi:
luta include la calcolatrice automa- capitolo finale di un lungo percorso · in Belgio il Consiglio dei Ministri ha
tica del grain size per ottimizzare la che ha portato per la prima volta stabilito che dal mese di settembre
parallelizzazione degli algoritmi. alla definizione, in ambito normati- 2008 ODF sarà l’unico standard da
vo, di uno standard universale per i utilizzare all’interno della Pubblica
Intel VTune Performance Analyzer documenti elettronici, svincolandoli Amministrazione;
9.0 è una soluzione che consente dalla applicazione che li ha generati: · in Danimarca, dal 1° settembre
agli sviluppatori di eseguire più si tratta del formato OpenDocument 2006 e dopo un periodo di speri-
velocemente il software in sistemi (ODF). mentazione di sei mesi tutti i do-
single-core e multi-core. Gli utenti di Ad oggi la gran parte dei documenti cumenti online del Ministero delle
Vista hanno ora il supporto comple- gestiti con il computer sono genera- Scienze della Tecnologia e dell’In-
to, compreso il nuovo driver di Intel, ti da software commerciali, ognuno novazione sono in ODF; a partire da
che si installa senza essere bloccato dei quali possiede un proprio forma- gennaio 2008 tutte le informazioni
da Vista per motivi di sicurezza. I to proprietario. Ciò comporta che, scambiate in maniera digitale tra la
Figura 1 Figura 2
Conclusioni
Symantec
Internet Security
Threat Report
La nuova edizione dello studio dedicato alle minacce legate alla
sicurezza Internet rivela la crescente tendenza degli hacker a creare
vere e proprie organizzazioni criminali informatiche online
port, Symantec ha identificato i Paesi di ori- ficati da Symantec, per una media di 63.912
gine della maggior parte delle attività peri- sistemi al giorno. Il totale mondiale di siste-
colose prendendo in esame spam, phishing, mi infettati da bot scoperti da Symantec nel
codice maligno, attacchi di vario tipo e atti- periodo in oggetto è stato di 6.049.594 compu-
vità di reti bot provenienti da ciascun Paese. ter, con un incremento del 29% rispetto al se-
Nel periodo compreso tra il 1’ luglio e il 31 di- mestre precedente. Per contro, il numero dei
cembre 2006 gli Stati Uniti hanno generato la server di “comando e controllo” delle reti bot
quantità più consistente delle attività perico- è diminuito del 25%, scendendo a 4.746 unità.
lose con il 31% del totale, seguiti dalla Cina Symantec ritiene che questo fatto sia da attri-
con il 10% e dalla Germania con il 7%. buire al consolidamento e all’espansione delle
reti bot da parte dei loro proprietari.
Symantec ha stilato anche una classifica dei
primi 25 Paesi di origine di attività pericolose Nella scorsa edizione, Volume X. dell’Inter-
in base al numero di utenti Internet attivi in net Security Threat Report, Symantec paven-
ognuno di essi. Scopo di questa graduatoria è tava il possibile incremento del codice mali-
misurare la quantità media di attività perico- gno finalizzato al furto di informazioni riser-
losa attribuibile a un singolo utente Internet vate. Negli ultimi sei mesi del 2006 la minac-
di ciascun Paese. Dei 25 Paesi valutati, Israe- cia per le informazioni riservate è cresciuta
le è risultato essere la nazione con il tasso più dal 48% al 66% nella classifica Top 50 del co-
alto di attività pericolose per utente Internet dice maligno. Anche il volume della minaccia
con il 9%, seguita da Taiwan con l’8% e dalla rappresentata da logger di tastiera e da pro-
Polonia con il 6%. grammi che sottraggono dati utente/di siste-
ma è aumentato sensibilmente: i logger di ta-
Nella precedente edizione dell’Internet Se- stiera hanno totalizzato il 79% delle minacce
curity Threat Report, Symantec aveva previ- incombenti sulle informazioni riservate. Que-
sto un periodo di rinnovata crescita per le reti sto tipo di minaccia è fonte di gravi preoccu-
bot. Tale stima si è realizzata nella seconda pazioni, in quanto spesso consente di carpi-
metà del 2006, stante la crescita dell’11% nel re dati sensibili che possono essere utilizzati
numero dei computer infettati da bot identi- successivamente a scopo fraudolento.
Per la prima volta da quando viene stilato di informazioni utili per compiere sottrazio-
questo report, Symantec ha monitorato anche ni di identità, con il 25% del totale.
il commercio delle informazioni rubate. Tale
attività ha spesso luogo su server sommersi, La causa principale dei furti di dati utili per
utilizzati frequentemente da singoli e da vere compiere sottrazioni di identità è rappresenta-
e proprie organizzazioni criminali per contrab- to dalla perdita o dal furto di un computer o di
bandare dati rubati. Tali informazioni possono un altro dispositivo sul quale tali informazioni
comprendere numeri di carte di identità, car- erano archiviate, come una chiave USB o un
te di credito, bancomat, codici PIN (Personal disco di backup. Nel periodo in esame que-
Identification Number), account utente onli- sta causa ha totalizzato il 54% di tutti i furti
ne ed elenchi di indirizzi e-mail. di informazioni finalizzati alla sottrazione di
identità. In molti casi i computer persi o ru-
Negli ultimi sei mesi del 2006 il 51% di tutti bati erano laptop. La seconda causa principa-
i server sommersi noti a Symantec risiedeva le dei furti di informazioni finalizzati alla sot-
negli Stati Uniti. Su tali sistemi era possibile trazione di identità è stata l’uso di policy non
acquistare numeri di carte di credito emesse sicure, che ha provocato il 28% di tutti gli in-
negli USA con i relativi codici di verifica a un cidenti. Queste due cause insieme hanno rap-
costo variabile tra 1 e 6 dollari. Per la stessa presentato ben l’82% di tutti i furti di dati re-
cifra era possibile acquistare anche un’iden- gistrati nella seconda metà del 2006.
tità completa (numero di conto corrente su
una banca statunitense, data di nascita e nu- Nell’edizione precedente di Internet Secu-
mero di carta di identità). rity Threat Report, Symantec ipotizzava per
l’immediato futuro un sostanziale incremen-
La maggior parte delle informazioni riser- to delle minacce installate da codice maligno
vate utilizzate nei forti di identità da parte di mirato, rappresentato spesso da Trojan hor-
criminali proviene da furti. In questa edizio- se in grado di sfruttare vulnerabilità definite
ne dell’Internet Security Threat Report, Sy- “zero-day”. Nella seconda metà del 2006 Sy-
mantec ha valutato per la prima volta i furti mantec ha documentato 12 vulnerabilità di
di dati utili per compiere sottrazioni di iden- questo tipo. Il che rappresenta un incremen-
tità. Nella seconda metà del 2006 il settore to significativo rispetto alla prima metà del
pubblico ha subito la maggior parte dei furti 2006 e agli ultimi sei mesi del 2005, quando
era stata identificata soltanto una vulnerabi- 60% di tutti i tentativi di infezione. Come ipo-
lità “del zero-day” per ciascun periodo. tizzato da Symantec nell’edizione precedente
i Trojan horse sono dunque responsabili del-
Molte delle vulnerabilità “zero-day” più gra- la maggior parte delle infezioni provocate da
vi sono state identificate nella seconda metà codice maligno.
del 2006. Il picco è stato registrato nel mese di
settembre, quando sono state scoperte quat- Come sottolineato precedentemente, Syman-
tro vulnerabilità “zero-day”, la maggior parte tec ha osservato elevati livelli di attività coor-
delle quali riguardanti il lato client in genera- dinate tra varie tipologie di minaccia, in parti-
le e le applicazioni Office, il browser Internet colare phishing e spam. Spesso i Trojan horse
Explorer e i controlli ActiveX in particolare. vengono utilizzati per installare sui compu-
Questo tipo di vulnerabilità viene utilizzato ter compromessi sistemi zombie per la distri-
sempre più spesso dai criminali per stabilire buzione di spam o siti Web di phishing, con
reti coordinate di attività di minaccia. l’obiettivo di facilitare frodi e altre attività cri-
minali. Nella seconda metà del 2006 lo spam
Il volume dei Trojan horse nella Top 50 del ha totalizzato il 59% di tutto il traffico e-mail
codice maligno identificato da Symantec è cre- monitorato, con un sostanziale incremento ri-
sciuto notevolmente negli ultimi sei mesi del spetto ai sei mesi precedenti quando era clas-
2006. In questo periodo i Trojan horse hanno sificato come spam il 54% dei messaggi.
rappresentato il 45% del totale contro il 23%
della prima metà dell’anno. Nel periodo in esa- L’intensificazione dello spam è dovuta prin-
me i Trojan horse hanno anche raggiunto il cipalmente all’aumento delle frodi azionarie
su larga scala. Questo dato si riflette nel fat- • Symantec ha documentato una media di
to che la categoria principale di spam identi- 5.213 attacchi DoS (Denial of Service) al gior-
ficata nel periodo, con il 30% del totale, ha ri- no, in discesa rispetto ai 6.110 casi registrati
guardato i prodotti e i servizi finanziari. Nel nella prima metà dell’anno. La maggioranza
periodo in esame Symantec ha rilevato anche degli attacchi DoS si è verificata negli Stati
un incremento dei messaggi di phishing per Uniti, con il 52% del totale.
complessivi 166.248 messaggi, equivalenti a • Microsoft Internet Explorer è stato ogget-
una media di 904 al giorno. I servizi finan- to del 77% di tutti gli attacchi mirati specifi-
ziari hanno riguardato l’84% dei tentativi di camente ai browser Web.
phishing e il 64% dei siti Web dedicati. • Gli utenti home sono stati la categoria più
Allo scopo di fornire una panoramica dei dati colpita, con il 93% di tutti gli attacchi mira-
e delle analisi incluse nel Volume XI dell’In- ti.
ternet Symantec Security Threat, di segui- • La Cina è al primo posto della classifica dei
to è riportato un riepilogo dei punti salienti computer infettati da bot. Pechino è stata la
presentati in maniera dettagliata nel report città con il numero più alto di sistemi colpi-
completo, reperibile su www.symantec.com/ ti, con oltre il 5% del totale.
threatreport/. • Negli Stati Uniti si trova la maggior parte
dei sistemi di “comando e controllo” di reti
Attacchi bot, con il 40% del totale.
• L’86% delle carte di credito e di debito in
• Gli Stati Uniti sono stati il principale Pae- vendita sui server sommersi noti a Symantec
se di provenienza degli attacchi, con il 33% è stato emesso da banche statunitensi.
dei casi.
1.318 istanze di codice maligno documentate tutti i messaggi spam conteneva codice peri-
hanno sfruttato vulnerabilità esistenti. coloso. Ciò significa che 1 messaggio spam
• Nella seconda metà del 2006 MSN Messen- su 147 bloccato da Symantec Brightmail An-
ger è stato vittima del 35% delle nuove minac- tiSpam celava al suo interno del codice pe-
ce inerenti l’instant messaging. ricoloso.
• Negli ultimi sei mesi del 2006 il 44% di tut-
Spam, phishing e to lo spam identificato nel mondo ha avuto
rischi per la sicurezza origine negli Stati Uniti.
• Negli Stati Uniti è presente il numero mag-
• Nel periodo in oggetto Symantec ha bloc- giore di sistemi zombie per l’invio di spam,
cato oltre 1,5 miliardi di messaggi phishing, con il 10% del totale mondiale.
con un incremento del 19% rispetto alla pri- • Il rischio per la sicurezza più diffuso è
ma metà del 2006. stato un programma adware chiamato Zan-
• In tutto il 2006 Symantec ha identificato goSearch.
durante i fine settimana un numero di mes- • Tutti i primi 10 pericoli per la sicurezza
saggi phishing mediamente inferiore del 27% identificati negli ultimi sei mesi del 2006 im-
rispetto alla media giornaliera di 961 tentati- piegavano almeno una tecnica anti-rimozio-
vi registrata nei giorni lavorativi. ne rispetto ai soli cinque del primo semestre
• Durante i fine settimana il numero di ten- dell’anno.
tativi di phishing bloccati è stato inferiore del • Le applicazioni indesiderate hanno rappre-
7% rispetto ai 7.958.323 registrati nei giorni sentato il 41% dei classificati nella Top Ten
lavorativi. dei rischi per la sicurezza relativi alla secon-
•Il 64% di tutti i siti di phishing noti si tro- da metà del 2006.
va negli Stati Uniti, una percentuale superio- • Le applicazioni ingannevoli identificate
re a ogni altro Paese. sono aumentate del 40% nella seconda metà
• Negli ultimi sei mesi del 2006 lo 0,68% di del 2006.
zando Symantec Security Check all’indirizzo rischi che possono automaticamente crearsi
www.symantec.com/securitycheck. con l’installazione di programmi per file sha-
7. Installare una soluzione antiphishing, ring, download gratuiti e versioni di program-
evitando comunque di divulgare informazio- mi freeware e shareware. Selezionare link e/o
ni personali o finanziarie a meno che la ri- allegati all’interno di messaggi di posta elet-
chiesta non provenga legittimamente da una tronica (o IM) può esporre i computer a inu-
fonte confermata. tili rischi. Accertarsi che sui desktop venga-
8. Gli utenti privati possono prendere parte no installate solamente le applicazioni appro-
alla lotta contro il crimine informatico trac- vate dall’azienda .
ciando e denunciando gli intrusi. Con il ser- 10. Leggere le licenze EULA (End-User Li-
vizio di tracing di Symantec Security Check, cense Agreement) e con attenzione compren-
è possibile identificare rapidamente la località derne le clausule. Alcuni rischi possono verifi-
da cui operano potenziali hacker inviando tale carsi dopo che l’utente ha accettato la licenza
informazione all’ISP o alla polizia locale. EULA o in conseguenza di tale accettazione.
9. È fondamentale essere consapevoli dei 11. I consumatori dovrebbero diffidare dei
programmi che evi-
denziano inserzioni
pubblicitarie all’in-
terno dell’interfac-
cia utente.
Molti programmi
spyware tengono
traccia di come un
utente reagisce alle
varie pubblicità, e la
loro presenza è indi-
ce di potenziali mi-
nacce.
Tabella 2 La top-ten delle nazione di origine dello spam