giovedì 31 gennaio 2008

Il manuale gratuito per Linux : Manualinux 6.6


Per gli appassionati (e aspiranti tali) utenti del sistema operativo Linux è disponibile la nuova versione, la 6.6, di Manualinux.

Si rivolge sia agli utenti meno esperti che a quelli più esperti.

Il Manuale è in lingua italiana ed inglese ed è scaricabile in 5 diversi formati.

E per non sottovalutare Manualinux , tenete presente :

* Consigliato dall' Universita' di Firenze tra il materiale didattico negli Anni Accademici 2002-2003 e 2003-2004.
* Il Lug dell'Universita' La Sapienza di Roma nell'anno 2006 lo ha inserito tra i testi consigliati per il corso su linux ed nella FAQ Matricole.
* Tra il materiale utilizzato nel "Corso Docenti" nel Marzo-Maggio 2007 per il personale Docente ed ATA delle scuole della Provincia di Savona organizzato presso ISS di Finale Ligure.
* Consigliato come link utile dall'Universita' di Catania.

La pagina di riferimento è: http://www.manualinux.com/italia/

Adesca per sesso una ragazzina di 12 anni su Myspace: arrestato!


Un altro giovane utente di MySpace vittima di adescamenti .

Questa volta si tratta di una ragazzina di circa 12 anni e a tentare l'adescamento un giovane di 21 .

Una mamma molto preoccupata di quello che potesse fare la figlia online ha pensato (bene) di installare un spyware sul PC di casa.

E le paure della madre hanno portato all'arresto di un ragazzo di 21 anni, Christopher Griswold che , utilizzando MySpace.com, ha tentato l'adescamento della propria figlia di 12 anni per sesso.

Adesso il giovane è accusato di adescamento per due diversi processi : aggressioni sessuali e tentato adescamento di minore.

MySpace.com è un luogo in cui le persone possono incontrarsi, e anche se viene dichiarato che vi è l'avviso che il sito è vietato per gli under 18 , molti ragazzini ignorano l'avviso .

E negli ultimi mesi myspace è venuto più volte alla ribalta per casi di tentato adescamento di minorenni.

Un invito a tutti i genitori : trovate un sistema per controllare sempre cosa fanno i vostri figli in internet.

link : Bristol Stampa

mercoledì 30 gennaio 2008

Un giudice dichiara scorrette le cause della RIAA


Un giudice ha accusato Warner Music, EMI, Vivendi Universal e Sony ecc. ( RIAA) di utilizzare una "tattica intimitadoria corporativa" ed di avere avvocati difensori collegati tra di loro.

Le ripetute e massicce denunce e la sensazione di queste attività corporative riescono letteralmente a terrorizzare anche gruppi notevoli di persone .

Un esempio è la denuncia collettiva contro tutti gli studenti della Università del Maine, semplicemente perchè qualche ip , appartenente al range di ip di quella università sarebbe coinvolto in attività di download illegale.

Non esiste una legislazione che consente di accusare una collettività , ogni denuncia deve essere nominale !

In questo caso , la RIAA dovrebbe intentate tante cause individuali quanti sono gli studenti della Università .

Invece , la sensazione di potenza trasmessa dalla causa collettiva intentata contemporaneamente da tutte le case discografiche americane ha fatto in modo che il giudice che si occupa del caso abbia acconsentito ad ottenere le informazioni richieste in questo modo scorretto : l'elenco degli studenti che frequentano i laboratori.

Ma la denuncia contro le case discografiche è stata trasmessa: la speranza è che , almeno , vengano multate per il loro corporativismo scorretto in modo da scoraggiare queste tipologie di denunce

Immaginate se fosse possibile una denuncia collettiva a tutti gli abitanti di , per esempio , Trastevere , poichè le case discografiche magari hanno individuato degli spot wi-fi pubblici da cui vengono effettuati download illegali ........

link: p2pnet.net

UE: garantita la privacy per le P2P. E' subito Caos

La Comunità europea sostiene che non vi sia obbligo di divulgazione dei dati personali di navigazione in un procedimento civile.

Ma anche che gli Stati membri debbano mantenersi in equilibrio tra il rispetto della privacy e la tutela della proprietà intellettuale. Il tutto senza violare le attuali norme comunitarie.

La Corte di Giustizia europea si è finalmente espressa sul contenzioso che vede coinvolte l'operatore spagnolo Teléfonica e l'associazione Promusicae, che rappresenta gli interessi dell'industria discografica spagnola e che si era rivolta ai tribunali nazionali per obbligare l'operatore Teléfonica a fornire l'identità di alcuni suoi clienti dediti allo sharing di musica protetta da copyright.

La Corte spagnola di fronte ad uno scenario così articolato, qualche mese fa, ha deciso di coinvolgere la Corte di Giustizia delle Comunità europea: di fatto si trattava di chiarire se esistesse l'obbligo di divulgazione delle informazioni personali anche in un procedimento civile.

La Corte di Giustizia Europea ha così risposto :

"Il diritto comunitario non impone agli Stati membri, per garantire l'effettiva tutela del diritto d'autore, l'obbligo di divulgare dati personali nel contesto di un procedimento civile", si legge nel primo capoverso della sentenza della Corte di Giustizia UE pubblicato ieri.

Il problema è che un buon numero di testate giornalistiche hanno interpretato malamente la sentenza.

Molti attivisti hanno interpretato questa indicazione di equilibrio come un viatico alla totale autonomia degli Stati membri, soprattutto se si considera che nel comunicato si legge che "le direttive sulla tutela dei dati personali offrono agli Stati membri la possibilità di istituire deroghe all'obbligo di garantire la riservatezza dei dati sul traffico".

Ecco, queste "deroghe" hanno scatenato un putiferio online.

Pare - per alcuni osservatori - che non sia tollerabile che la Corte di Giustizia lasci agli Stati membri l'ultima parola sulla questione.Sempre e comunque nel rispetto delle leggi comunitarie vigenti.

tratto da : Yahoo.news

 

 

martedì 29 gennaio 2008

Crea una copia di sicurezza del tuo Blog !

Quando si parla di Informatica la prima regola che bisogna imparare è che dei PC non bisogna mai fidarsi .

Impariamo dunque come operare un salvataggio dei dati presenti sul nostro blog , non si sa mai !

Blogger Backup è una utility gratuita che consente di generare facilmente una copia di backupdei post di un blog gestito con Blogger, la celebre piattaforma blogging di Google.

Una volta installato il software è necessario inserire le nostre credenziali (username e password dell’account Blogger-Google) ed effettuare il login.

Dopodiché si deve selezionare un blog (nel caso ne avessimo più di uno), scegliere la cartella dove salvare il backup, decidere se salvare anche i commenti.

Possiamo anche stabilite se salvare un file Atom per ogni post o un singolo XML per tutti gli articoli pubblicati. Infine basta cliccare sul pulsante Backup Posts.

Blogger Backup consente anche l’operazione inversa, ossia ripristinare i post nel caso li avessimo cancellati o nella sventurata ipotesi avessimo cancellato l’intero blog.

fonte : maestroalberto.it

Sms truffa 899? Ispezione ad un operatore da parte di AGCOM


Vi ricordate degli sms che invitano a chiamare, con la scusa di un messaggio sulla segreteria , a numeri tipo : 8-99-55-45-10 ?


Se non vi ricordate qui troverete la storia :

"Messaggi urgenti sulla segreteria" ed il tuo conto viene azzerato!

Ebbene , l'Autorità per le Garanzie nelle Comunicazioni (Agcom) ha disposto un'ispezione presso un operatore di telefonia mobile per verificare l'origine e la modalità dell'invio di sms truffa che invitano gli utenti a chiamare numeri 899 .
Nel ricordare che è sempre possibile imporre ai gestori la disattivazione di tutte le numerazioni a valore aggiunto, per attivarle solo su esplicita richiesta dell'utente e che per farlo basta inviare una raccomandata del modulo disponibile all'indirizzo dell'Aduc.
Ecco il comunicato stampa ufficiale :
In riferimento alle denunce di alcune associazioni dei consumatori, sul fenomeno dell'invio agli utenti di sms che invitano a chiamare numeri che cominciano con 899, l'Autorità per le garanzie nelle comunicazioni comunica che, proprio in queste ore, è in corso un'ispezione di funzionari dell'Agcom, supportati dalla Polizia postale, presso un operatore mobile, al fine di verificare origine e modalità di invio degli SMS truffa. All'esito degli accertamenti l'Agcom adotterà i provvedimenti sanzionatori di competenza.

Sotto il profilo regolamentare l'Agcom si prepara inoltre ad introdurre importanti modifiche al sistema di numerazione al fine di arginare tali abusi e a sollecitare, nel contempo, al Ministero delle Comunicazioni la sospensione delle numerazioni all'origine del fenomeno delle truffe denunciate dai consumatori.

link : AGcom

Dare del Buffone ad un politico? Adesso si può !

Se un politico non mantiene le promesse fatte ai propri elettori, non attuando cio' che si era proposto di fare durante il suo mandato, non e' reato additarlo come un 'buffone'. Non si tratta, infatti, di critiche alla persona ma al suo operato politico-amministrativo. La Cassazione ha annullato cosi' con rinvio una sentenza di condanna per ingiuria, del tribunale di Poggio Mirteto, per un cittadino che durante un'assemblea pubblica, aveva interrotto il discorso del sindaco chiamandolo 'ridicolo e buffone'. (ANSA)

lunedì 28 gennaio 2008

Uno spyware per intercettare Skype e le SSL , lo trasmette la polizia tedesca

Il file pdf che Wikileaks è riuscito a procurarsi, contiene due documenti digitalizzati su scanner relativi ad attività della Polizia Bavarese e del Ministro della Giustizia Tedesco .

Esso mostra l'interesse delle autorità tedesche ad individuare un software capace di dare la possibilità di intercettare le comunicazioni che passano attraverso i canali VoIP come Skype nonchè la possibilità di controllare le comunicazioni sicure SSL trasmesse mediante Web.
Sarebbe la DigiTask, un’azienda tedesca specializzata in soluzioni per le telecomunicazioni , la prescelta per sviluppare tale software.
Per essere efficare il software deve essere facilmente installabile da remoto :
si tratterebbe di un malware che una volta installato nel sistema operativo dell’utente da intercettare, permette di convogliare le chiamate VoIP verso una stazione della polizia senza che l’utente possa rendersene conto.
Tempi duri quindi per la privacy dei tedeschi.
Gli unici a guadagnarci sarebbe solo la Digitask che chiede circa 3.500 euro al mese per il sistema applicato al Voice over IP, mentre quello di controllo su SSL siamo sui 2.500 euro al mese.
link :

Ebay : le top ten truffe

Telefono Antiebay , con un comunicato stampa, ha pubblicato il suo primo rapporto annuale relativa all'attività illecita segnalata sulla piattaforma italiana di Ebay.
Ecco qualche dato :

Segnalazioni pervenute: 400.
Danni complessivi: 140mila euro.
Venditori: 56%. Acquirenti: 44%.
Eta' media: 35 anni.
Uomini: 45%. Donne: 33%. Minori: 22%.
Titolo di studio: licenza elementare 9%, media inferiore 25%, diploma 40%, laurea 26%.


E questa è la statistica delle "top ten" , cioè gli abusi maggiormanete segnalati :

1) Oggetti pagati e mai ricevuti
2) Identita' clonate
3) Inserzioni cancellate e utenti sospesi senza motivazioni plausibili
4) False griffes a costi risibili e cd copiati di artisti vari (v. Beppe Grillo)
5) Compravendite tra minorenni
6) Prodotti di fama taroccati (v. Gronchi rosa)
7) Bagarinaggio, software-spia, sim anonime in offerta
8) Automobili di lusso inesistenti
9) Prodotti miracolosi per la salute, consulti esoterici, sostanze allucinogene
10) Articoli rubati e ricomparsi online

Il comunciato stampa integrale è disponibile qui : http://www.antiebay.net/primo.htm

domenica 27 gennaio 2008

Sempre più minori frequentano siti erotici senza controllo

Aumentano i minori che vedono o inseriscono video erotici sul web ma il 48% degli italiani non controlla i figli quando navigano in rete.
E' quanto emerge da un sondaggio che Sky Tg24 ha sottoposto ai suoi telespettatori.
Il restante 52% controlla, invece, la navigazione.
Il canale all news diretto da Emilio Carelli con il servizio active, il sito www.skytg24.it e gli sms, consente quotidianamente, a chi lo voglia, di dare la propria opinione su una fra le principali notizie del giorno.

fote ansa

La Svezia intende incriminare Pirate Bay per favoreggiamento


La Svezia intende incriminare i gestori di Pirate Bay, il noto motore di ricerca per bittorrent, uno dei siti Web più visitati al mondo.
L'accusa è: contribuisce a infrangere la legge sul copyright favorendo il download di film protetti dal diritto d'autore, cosa illegale in molti paesi, compresa la Svezia.

Il procuratore Hakan Roswall ha detto la scorsa settimana di voler incriminare gli organizzatori del sito svedese per favoreggiamento e cospirazione per l'infranzione della legge sul copyright, col rischio di multe o a una pena fino a due anni di carcere per i trasgressori.

I proprietari del sito si difendono dichiarando che nessun materiale protetto da copyright è immagazzinato sui server del sito, dove attualmente non avviene alcun scambio di file. Piuttosto, Pirate Bay localizza file sharer su Internet e agisce come directory dei cosiddetti file torrent.

BitTorrent è un protocollo che consente il trasferimento di grossi file.

Il torrent file, scaricabile da Pirate Bay, contiene le informazioni necessarie per scaricare file di film e musica da altri.

The Pirate Bay è nato da un gruppo svedese anti-copyright nel 2003. E' gestito da Sunde e altri due, Gottfrid Svartholm e Fredrik Neij, che è proprietario del dominio.

Il sito è gratuito e incassa denaro dalla pubblicità.

Sunde ha aggiunto che Pirate Bay ha 2,5 milioni di utenti registrati e lo stesso numero di visite ogni giorno.

fonte : reuters

venerdì 25 gennaio 2008

Diventa cliente PosteMobile e ricevi la tua SIM (truffa)

Sentivamo la nostalgia , vero?

Per incentivare il servizio di telefonia sta arrivando una email che invita a registrarsi su postemobile.it per ottenere una sim-card gratuita.

Il problema è che la campagna sembra perfettamente legittima e solo indagando a fondo si scopre che dietro il mittente PosteMobile si nasconde un fantomatico pmobile@aol.com
e dietro i collegamenti si trova:

http://host139-200-static.118-81-b.business.telecomitalia.it/.bpol/bancoposta/formslogin.aspx/login-home.fcc/

che ho troncato per renderlo innocuo.

E cliccando sul link , indovinate un pò ....

Il sito postemobile ! FASULLO !!! Che non aspetta altro che il pollo da spennare che depositi user_id e password ...

giovedì 24 gennaio 2008

Ti arriva una telefonata Voip ed il tuo PC chiama all'899!

Un gruppo di hacker "buoni" ha segnalato una grave falla dei servizi VOIP : basterebbe ricevere una certa telefonata voip , da parte di un computer infetto , per attivare il malware che inizierebbe a chiamare automaticamente a numero tipo 899.

Il problema è stato rilevato sulla banda larga delle British Telecom con software versione 6.2.6.B e software VOIP BT (Broadband Talk).

fonte Pcworld.com

Il Garante Privacy: i provider devono cancellare i dati di navigazione internet

Il Garante per la privacy (Francesco Pizzetti, Giuseppe Chiaravalloti, Mauro Paissan, Giuseppe Fortunato) interviene a tutela degli utenti di alcuni dei maggiori gestori di servizi telefonici e telematici con una serie di provvedimenti. A Telecom, Vodafone e H3G, è stata imposta la cancellazione di informazioni, illegittimamente conservate, riguardanti i siti Internet visitati dagli utenti. A Vodafone, H3G e Wind è stata impartita l'adozione di specifiche misure tecniche per la messa in sicurezza dei dati personali conservati a fini di giustizia.

"Questi provvedimenti – commenta Mauro Paissan, componente del Garante – affermano un principio innovativo e importante: va tutelata la riservatezza anche della navigazione in Internet e dell'uso dei motori di ricerca. I gestori telefonici non possono dunque conservare questi dati, nemmeno per ragioni di giustizia. Entro due mesi queste informazioni dovranno ora scomparire. Viene in questo modo riaffermata l'estrema delicatezza delle visite e delle ricerche in Internet".

fonte : Garante Privacy


P2P : scaricare file non è più reato penale

Non mancherà di sollevare clamore la sentenza del Tribunale di Roma secondo cui il peer to peer non è reato. Il Pm ha fatto richiesta di archiviazione nell'inchiesta sullo scambio online di file audio e video.

Il P2p non equivale a reato, ma i diritti d'autore evasi rientrano invece nella procedura civile.

L'indagine era stata svolta contro ignoti, a partire dall'attività di tre siti: www.bearshare.com, www.emuleitalia.net, www.bittorrent.com.

Il gip del tribunale di Roma, Carla Santese, si è limitato ad accogliere la richiesta del pm e chiuso il caso perché mancherebbe un sistema normativo ad hoc contro il P2p (art. 14 della legge 248/2000). Lo scambio avviene tra utenti finali, senza una vera intermediazione, quindi i siti non commettono reato.

La Fimi (Federazione dell'industria musicale italiana) risponde: "Il Gip si è semplicemente riferito a singoli siti che offrono informazioni relative a programmi per fare p2p e non all'attività di singoli utenti che invece resta reato".

fonte : VNUnet.it

Siti che aggiornano l'elenco dei server sicuri per emule


Lista dei siti che aggiornano l'elenco dei server sicuri per emule :
  • http://peerates.net/servers.php
  • http://www.gruk.org/server.met
  • http://www.server-met.de/dl.php?load=gz&trace=33357819.4167
  • http://ed2kmet.x24hr.com/pl/slist.pl?download/server-good.met
  • http://ed2kmet.x24hr.com/pl/slist.pl?download/server-best.met

per caricare i server proposti da questi siti dovete :
  • Andare nella scheda Server nel pannello di Emule
  • Cancellare tutti i server della lista
  • Inserire a destra nel campo Aggiorna server .met da URL uno dei 5 indirizzi intenet proposti sopra (consigliato il primo) e cliccare su “Aggiorna”
  • Riavviare eMule

mercoledì 23 gennaio 2008

Nasce il Phishing per il telefonino: il Vishing

È il nuovo fenomeno che sta dilagando in Rete: tramite la posta elettronica si comunica all'utente un numero di telefono a cui dover indicare i propri dati personali

Gli utenti ignari che usano la Rete senza troppa dimestichezza dovranno stare ancora più attenti: dopo i diversi casi di phishing denunciati rinvenuti sulla propria casella email, un ulteriore fenomeno sta prendendo sempre più piede in Rete. Si tratta del vishing.

Ad allarmare i navigatori ci ha pensato l'Internet Crime Compliant Center, l'organizzazione nata dalla collaborazione tra l'FBI e l'NW3C (National White Collar Crime Center), con l'obiettivo di rilevare eventuali minacce sul Web.

In sostanza, il vishing, come accade per il phishing, sfrutta i messaggi spediti tramite posta elettronica. L'unica differenza riguarda la modalità utilizzata per "rubare" i dati all'utente: si invita il malcapitato ad effettuare una telefonata al numero indicato sull'email, per comunicare i propri dati (domicilio, numero di conto corrente...).

Dall'altra parte della cornetta risponderà una voce rassicurante o, nei casi più sofisticati, ad interfacciarsi sarà un vero e proprio call center con persone che prendono parte a questa grande truffa.

Ad ogni modo, consiglia l'FBI, in caso di sospetto vishing è opportuno contattare la propria banca per verificare la veridicità della comunicazione.

fonte : Pubblica.amministrazione.net

Ancora due arresti per truffa su Ebay

LONGARONE. Tentata truffa via Internet con la vendita di un cellulare.

Due persone , un romano ed un torinese, sono alla sbarra per aver tentato di vendere in rete un telefonino Motorola, cercando, poi, di incassare il vaglia postale pagato da chi della merce acquistata online non aveva visto neanche l’ombra.

Quando uno dei due tentava di incassare quel vaglia postale di circa 180 euro che un cliente aveva emesso per pagare un cellulare Motorola comprato all’asta sul sito Internet , c'è stato l'intervento della polizia postale .

I due erano soliti porre in vendita fotocamere ad altro materiale elettronico e digitale su ebay , senza mai spedire il materiale ordinato e pagato.

Fonte : L'Espresso Local

Internet Explorer 7 sarà installato lo stesso anche se è stato bloccato


Chi ha installato il pacchetto WSUS (Windows Server Update Services) con l'opzione "auto-approve" non potrà impedire l'installazione di nuovi aggiornamenti Windows.
Si noti che tale pacchetto è disponibile per Windows XP,2000,2003

In particolare , il pacchetto Internet Explorer 7 sarà rilasciato anche in modalità WSUS il prossimo 12/2/2008 .

Pertanto , anche se è stato installato il toolkit per impedire l'installazione di Internet Explorer 7 esso sarà installato lo stesso!

L'unica possibilità è quella di disabilitare l'opzione "auto-approve" (è lo stato di default ..) prima del 12/2/2008.

Non potrà fare nulla chi non riceverà questa notizia per tempo.

martedì 22 gennaio 2008

Le radiazioni prodotte dai cellulari ritardano e riducono il sonno

E' questo l'imbarazzante risultato cui sono pervenuti alcuni scienziati

nell'ambito di una ricerca sponsorizzata dalle stesse compagnie telefoniche.

La ricerca mostra che l'utilizzo del cellulare prima di andare a dormire o mentre si è letto causa una ritardo nel raggiungere la fase più profonda del sonno e riduce il tempo di permanenza in questa fase.

Il meccanismo ha pesanti conseguenze sulla possibilità di recupero durante il giorno.

La scoperta è particolarmente allarmante per bambini e teenagers : la maggior parte di questi , infatti, utilizza il cellulare la notte tardi sino a scambiarsi la buonanotte reciproca con l'interlocutore.

Il ripetersi di questi eventi potrebbe aver ripercussioni come cambio di personalità e di umore, depressione , perdita di concentrazione e scarso rendimento scolastico .

Per chi desidera approfondire : The Indipendent.

lunedì 21 gennaio 2008

Poste Italiane : una nuova gamma di servizi online ...


Ancora un tentativo di Phishing ai danni degli utenti di poste.it.

Questa volta si tratta della presunta promozione di nuovi servizi postali da convalidare , guarda un pò , inserendo le proprie credenziali di accesso un un finto portale poste.it:


From: "PosteItaliene"
Subject: Una nuova gamma completa di servizi online è adesso disponibile !

e adesso l'immagine è disponibile online all'indirizzo :
http://ourworld.cs.com/pinochionasossu/poste.gif

immagine che si aggiunge a : http://195.101.59.121/fpdf/eh.gif

cliccando sul link , questa volta si arriva sul sito wsip-72-215-45-17.pn.at.cox.net/www/poste/it/


Blogger dal fronte di guerra


Michael Yon non è un giornalista , e non è dato sapere se prima era già un blogger.

Egli ha fatto il militare ma non è mai stato in guerra.

E' andato in Iraq pensando di restarci un mese, e probabilmente, ha subito cercato un modo per descrivere quello che vedeva per poi poterlo leggere quando sarebbe tornato a casa.

Invece, ha trascorso gli ultimi tre anni in Iraq , scrivendo abbondantemente sul suo blog e andando fianco a fianco con i militari e con gli altri giornalisti .

E' stato sparato ed ha visto le esplosioni e ha visto i feriti , militari e civili , adulti e bambini .

Ed i suoi racconti sulla guerra sono i più genuini poichè sono di una persona come noi , nè giornalista , nè militare.

Adesso il suo blog , michaelyon-online.com , è una delle fonti di informazioni dal fronte di guerra più significative ed autorevoli.



domenica 20 gennaio 2008

Cosa stai facendo con il tuo computer adesso?

La Microsoft sta sviluppando un software capace di monitorare se stai lavorando e come è il tuo stato d'animo .

Computers may monitor you
Quindi il tuo computer sarà in grado di monitorarti .

La nuova tecnologia è già stata brevettata dalla Microsoft ed il documento è visibile qui : si tratta di un sistema che collega gli operai ai loro PC mediante i sensori senza fili che misurano il loro metabolismo.

Tali sensori sono in grado di misurare da remoto la temperatura corporea , i battiti cardiaci , i movimenti , le espressioni facciali e la pressione del sangue.

Una simile tecnologia di monitoraggio è stata inizialmente utilizzata in particolari attività quali quella dei pilota d'aereo. Si ritiene che questo sia la prima volta per cui un simile sistema venga proposto per un utilizzo in ambito ufficio.

Nel brevetto si legge che il sistema :"facilitita la gestione e ottimizza l'attività degli utenti automaticamente in modo da migliorarne il rendimento generale e l'efficienza."

"E' incluso un componente di amministrazione dell' attività capace di valutare i dati e le prestazioni dell'utente in rapporto alla ripartizione dell'attività complessiva del sistema e delle risorse umane"

link : US patent & Trademark Office

La supervista nelle lentine : attenzione a chi ci osserva!


Un team di ricercatori dell'Università di Washington, guidati da Babak Parviz, è pervenuto ad un incredibile risultato che pare uscito da un film di fantascienza o dalla mente di un abile sceneggiatore.

Gli scienziati americani, grazie all'utilizzo di tecniche di lavoro in nanoscala, sono riusciti a dotare una lente a contatto biologicamente sicura di un microchip elettronico.
Gli esiti sono lenti a contatto flessibili, dotate di circuiti elettronici e di un display Led, che permetteranno allo spettatore di zoomare su un determinato oggetto o una particolare persona riuscendo ad ottenere immediatamente tutte le relative informazioni. Uno schermo virtuale consentirà inoltre di navigare in Rete.

Lo strano congegno sperimentato sinora solo sui conigli è stato presentato al convegno dell'"Institute of Electrical and Electronics Engineers", dove gli ingegneri, oltre alle spiegazioni tecniche, hanno elencato anche i possibili utilizzi della speciale lente.
I ricercatori, per conciliare l'abbinamento dei materiali organici delle lenti a contatto con quelli inorganici dei circuiti elettrici, hanno costruito circuiti formati da strati di metallo dello spessore di pochi nanometri, in cui la lunghezza dei diodi non supera il terzo di millimetro.
Queste parti sono state messe insieme grazie a delle tecniche di microfabbricazione che sfruttano il cosiddetto autoassemblaggio. Infine, il tutto è isolato da ogni possibile fonte di contatto con il corpo da un sottile strato plastico flessibile.

Il professore Babak Parviz ha assicurato che lo speciale circuito non influisce sulla normale visione perché c'è spazio a sufficienza affinchè l'occhio continui a svolgere il suo lavoro.
Pare che ne beneficeranno gli automobilisti, che potranno memorizzare sul display il tragitto da percorrere senza il bisogno di fissare la strada, i piloti d'aerei, che non dovranno più guardare sempre gli strumenti, gli appassionati di videogiochi e gli accaniti navigatori del web.

fonte: blogscienze.com

Sollecito di una fattura non pagata , fate molta attenzione

Gentile Cliente,
Da un nostro controllo contabile non ci risulta a tutt'oggi il pagamento della fattura P.N. 335624-1 dell'importo di Euro 4.329,50.
Se la fattura risulta già saldata o se ritiene possa sussistere un errore contabile la invito a prendere visione del conto da pagare attraverso il nostro: http://www.*************.com
In difetto, provvederò ad agire nelle sedi opportune, senza ulteriore preavviso.

Distinti saluti.
Dott.Avv. Giancarlo Gentiloni

L'avete ricevuta? Cestinatela immediatamante e svutate il cestino!
Si tratta di una nuova e-mail truffa che con la scusa di prendere visione della presunta fattura insoluta vi fa scaricare un pericoloso virus. Infatti , al momento della richiesta di visione della fattura vi compare il messaggio che vi invita ad installare un componente aggiuntivo per il vs browser ..... il worm .....

Diffidate sempre delle email non richieste con allegati.


l'email arriva dal dominio [ avvocati-ass . com ] che sembra essere ospitato , al solito , su un server cinese.


fonte : notrace.it

sabato 19 gennaio 2008

I filmati di youtube come prove processuali ?

E' di ieri la notizia per cui tre ragazzi di Salerno sono stati arrestati dopo essere stati identificati su youtube quali autori di un gesto vandalico (fecere esplodere un grosso petardo .... mmm)
 
Questo significherebbe che i filmati presenti su youtube diventano prove processuali !?
 
Ed allora , quando fate un filmino con il cellulare e state per renderlo pubblico su youtube , fermatevi un attimo e riflettete :
 
state depositando le prove che potranno essere usate contro di voi!
 
 

venerdì 18 gennaio 2008

Il virus per S.Valentino è già pronto


Si avvicina S.Valentino ed ecco i primi tentativi di attacco virale a mezzo email.
La notizia è stata segnalata da Websense che ha verificato e confermato che si tratta di una nuova ondata di virus.

Il virus utilizza il giorno di S.Valentino come esca.

Come le precedenti ondate di emails, i messaggi possono assumere forma e contenuto differenti.


Mondo BancoPosta ti premia con un bonus di fedeltа !

La truffa ai danni di poste.it è continua , ancora premi fedeltà dal mondo bancoposta,
peccato che ad inviare l'email sia un certo

Reply-To: ;ital@tin.it;
From: "Mondo BancoPosta";ital@tin.it;
Subject: Mondo BancoPosta ti premia con un bonus di fedeltà !
Date: Fri, 18 Jan 2008 07:45:22 -0500

e peccato che , anche qui , il corpo della email sia una immagine ormai inflazionata in internet :
http://195.101.59.121/fpdf/eh.gif
Attenzione che cliccandoci sopra si viene dirottati al sito mountaineer.co.kr/upload/plm.htm !
e non al mondobancoposta .....


http://www.poste.it

Google annuncia donazioni per 25 milioni di dollari ...

Google continua nei suoi investimenti speciali ,
dopo l'iniziativa a favore della energia rinnovabile di novembre scorso e l'occhio di riguardo per le associazioni onlus , adesso è pronta a donare 25 milioni di dollari per i malati africani e ,ancora ,per le energie alternative.
 
L'attenzione è rivolta , coerentemente allo spirito sociale di Google, ad aziende private e associazioni no-profit.
La somma, che sara' gestita attraverso la fondazione Google.org, dovra' servire per lo sviluppo di progetti nelle fonti energetiche alternative, nelle automobili ibride, nella lotta alle malattie e nel miglioramento dei servizi pubblici per i piu' poveri.
Il dettaglio di tutte le aziende che beneficiano del finznziamento a fondo perduto google è consultabile sul sito ufficiale del coordinatore del progetto : google.org

mercoledì 16 gennaio 2008

Non fate l'upgrade a Windows Vista ...nelle scuole

La British Educational Communications and Technology Agency (BECTA) ha emesso un rapporto nel quale invita le scuole inglesi a non fare l'upgrade a Windows Vista.

Infatti a parte il costo complessivo dell'upgrade che sarebbe intorno a circa 175 milioni di sterline (230 mln €) potrebbero nascere gravi problemi circa l'incompatibilità dell'hardware e dei software preesistenti con ulteriori esborsi.


fonte : washingtonpost.com

Rimuovere il virus "random js toolkit"

Se hai dubbi e pensi che il tuo sito sia infettato con il "random js toolkit"
non devi fare altro che individuare ed eventualmente eliminare tutti i file .js dal tuo sito utilizzando un semplice ftp .
Tieni presente che i file .js sono file efficaci solo se eseguiti da un browser , altrimenti sono dei semplici file testo: pertanto , per chi se la sente e per chi conosce un minimo di programmazione JS, sarebbe preferibile salvare i file sul proprio PC , aprirli con notepad e eliminare solo quelli sospetti.
Nel dubbio , ribadisco : elimina tutti i file .js.
Certo eliminerai anche qualcosa di utile , ma risolvi e poi , i file giusti li potrai sempre ricaricare.

link : http://tentativi.blogspot.com/2008/01/10000-siti-web-infettati-ed-il-virus.html

martedì 15 gennaio 2008

Ikea blocca un pericoloso bug dei suoi server in tutto il mondo.

Gli esperti della sicurezza hanno bloccato il libero accesso degli hacker ad esplorare il mail server aziendale.

I tecnici della Ikea hanno individuato e bloccato un pericoloso accesso che da tempo sconosciuto consentiva libero accesso agli hackers che potevano esplorare ed utilizzare il mail server dell'azienda.

Il bug consentiva di generare traffico spam utilizzando il mail server della Ikea , pertanto le email venivano spedite con mittenti appartenenti al gruppo svedese.

Il bug era localizzato nella pagina web dei contatti sul sito ikea.Il Form , costruito male , permetteva a chiunque di inserire indirizzi email alternativi, questo per ognuno dei paesi in cui il gruppo è presente.

fonte: http://www2.csoonline.com/blog_view.html?CID=33457

Rimuovere il virus "Crea emoticons con il tuo volto .."

Gli utenti di MSN Messenger/Windows Live Messenger che sono stati infettati dal virus che invitava a creare "emoticons con il tuo volto" , devono eliminare il file : C:\Documents e Settings\XXXXX\Impostazioni Locali\temp\services.exe

Dove XXXXX sta per il nome utente attivo in quel momento (controllate anche "All Users")

Normalmente un buon antivirus riesce ad individuare il file e ad eliminarlo.

Se siete rimasti infettati , non avete un buon antivirus :-)

Bisognerà ricorrere alla rimozione manuale del virus: dopo aver impostato Visualizza cartelle e files nascosti (in Strumenti/Opzioni Cartella/Visualizzazione )

recatevi nella cartella in questione ed eliminate il file . Per i più bravi , sicuri di non fare danni , suggerisco di svuotare completamente la cartella ...

Se il processo in questo è in esecuzione windows ne impedirà l'eliminazione. Per chi è capace , basta fare CTRL/ALT/DEL , aprire l'elenco dei processi ed interrompere il suddetto.

Altrimenti , lanciando msconfig (start/esegui) nella scheda di avvio togliere la spunta al processo in questione (questo ne impedirà la esecuzione automatica la prossimo avvio di windows) salvare , riavviare window e riprovare ad eliminare il file.

Buona fortuna! :-)

10000 siti web infettati ed il virus è introvabile!

In Dicembre ,più di 10,000 siti web sono stati infettati da trojan scritto in javascript che si automodifica nel nome e nel contenuto ad ogni accesso , pertanto è assolutamente introvabile utilizzando gli antivirus tradizionali basati sulle "signatures".

L'attacco , definito da
Finjan's Malicious Code Research Center (MCRC) “random js toolkit”, è condotto utilizzando un Trojan estremamente volubile ed elusivo che appena riesce ad infettare un utente , trasmette i dati ad un server controllato da un criminale informatico.
Sembra che il trojan riesce a rubare dati sensibili dal computer della vittima :i documenti, le abitudini surfing, di parole d'accesso ed altre forme delle informazioni sensibili.
Random.JS utilizza svariati metodi per rimanere nascosto e diffondersi in rete ed è abile nel cammuffare le "signatures" degli antivirus e a depositarsi sui siti web in attesa dei downloads.

Questo attacco è illustrato nella Malicious Page of the Month di Finjan.

Il trojan "Random.JS toolkit" è costituito semplicemente da un piccolo pezzetto di Javascript che si automodifica , nel nome e nel contenuto, ogni volta che viene eseguito in una pagina web, pertanto : è praticamente impossibile individuarlo utilizzando i tradizionali antivirus basati sulle cosiddette "signatures" cioè le sequenze di codice identificanti un virus.

L'unico intervento possibile è LA RIMOZIONE MANUALE DELLO SCRIPT DAL SITO WEB !

Che dire , mi sembra di poter consigliare vivamente la DISABILITAZIONE DEGLI SCRIPT JAVA (impostanto su chiedi conferma) sui nostri browser

lunedì 14 gennaio 2008

Tele2 denunciata per il blocco P2P

Firenze, 14 gennaio 2007. Abbiamo denunciato all'Antitrust l'ingannevolezza delle informazioni fornite da Tele2 a proposito del servizio Adsl e presenti sul sito alla sezione "Domande & Risposte", dove il gestore afferma che "l'accesso ad Internet e' senza limiti di traffico e di consumo" e che "Le nostre offerte Adsl non pongono comunque alcuna limitazione al traffico."
Queste affermazioni sono in netto contrasto con quanto pubblicamente dichiarato in diverse interviste al quotidiano onine Punto-Informatico da dirigenti della societa'. Il 12 marzo scorso Filippo Galbiati, business manager voce e Adsl di Tele2 Italia, dichiarava "Le connessioni P2P non vengono bloccate, ma solo limitate in particolari momenti della giornata" e il 26 ottobre2007 Andrea Filippetti, l'amministratore delegato della societa' confermava l'uso dei filtri per il peer to peer. La tecnologia P2P (peer to peer), con programmi come BitTorrent o eMule, e' utilizzata dagli utenti per scambiarsi file. Spesso il contratto Adsl e' attivato solo per poter utilizzare il P2P. Il gestore che per sua prassi, piu' o meno giustificata dal volume di traffico, blocca o limita la connessione, deve informarne il potenziale cliente in modo puntuale, e non scrivere che la loro Adsl non ha "alcuna limitazione al traffico".
Inoltre, stando alle segnalazioni che ci giungono dagli utenti, il filtraggio e' generalizzato e non limitato a particolari situazioni e orari.
A questo link il testo inviato all'Antitrust con documentazione relativa:
http://www.aduc.it/dyn/tlc/Antitrust_Tele2_denuncia.pdf

Il blocco del P2P non ha conseguenze solo contrattuali, ha risvolti che hanno a che fare con la net-neutrality, sulla quale il dibattito negli Usa e' aperto con l'Autorita' tlc che sta gia' indagando sul comportamento del gestore Comcast: http://www.aduc.it/dyn/tlc/noti.php?id=206353

Domenico Murrone, consigliere Aduc

fonte http://www.aduc.it/dyn/comunicati/

Cercare sms gratis e beccarsi un trojan e phishing

Attenzione , sono stati segnalati ripetuti casi di tentativi di phishing ai danni degli utenti di ebay che cercano software per inviare sms gratis .
Cliccando sugli annunci trovati si apre il link http://freesoftware.altervista.org/sms.htm , che potrete verificare come ancora attivo nonostante le ripetute segnalazioni, che mostra queste informazioni :

"IL SOFTWARE CHE TANTI TRUFFATORI VENDONO QUI SU EBAY A CENTINAIA DI EURO.. IL SOFTWARE CHE PERMETTE DI INVIARE SMS GRATIS TRAMITE UN'ACCOUNT PARTICOLARE CHE FA INVIARE SMS ILLIMITATI AL GIORNO..

QUINDI?

CON UNA SCHEDA TRE CON TARIFFA SUPERTUA+ TI RICARICHI MIGLIAIA DI EURO..

NON BISOGNA NEMMENO STARE DAVANTI AL PC. BASTA CLICCARE SU START E INIZIERA' A MANDARE SMS FLASH, QUINDI NON C'è BISOGNO NEANCHE DI CANCELLARE GLI SMS CHE SI RICEVONO..

SEMPLICISSIMO!! TUTTO QUESTO GRATIS XCHE' CI SIAMO ROTTI LE SCATOLE DI PAGARE CENTINAIA DI EURO.

Per procedere al download del software, basta inserire il nome utente e la password di eBay per scaricare il software. I dati da lei inseriti non verranno memorizzati sui nostri server. eBay verificherà le informazioni da lei immesse e mostrerà il link per il download. Se verranno immessi dati falsi il software potrebbe non funzionare.

Nome Utente eBay:

Password Utente eBay: "

Chiaramente l'immissione dei dati di ebay serve solo a rubare l'account ebay ma , ATTENZIONE !

indipendentemente da quello che viene digitato , digitando su ok , si apre una nuova finestra con il download del

file smsfs_setup.zip che contiene il pericoloso virus : Backdoor.Win32.Rbot.gen

un pericoloso trojan che consente l'accesso remoto al computer delle vittime mediante semplici protocolli IRC

Forse potrebbe interessarti anche :

Cellulari spia: Controllate il Vs cellulare!!

approfondimenti : http://www.viruslist.com/en/viruses/encyclopedia?virusid=56713 , http://www.ebayabuse.it/rubare.htm

Beccata una truffatrice attiva su ebay

E' stata arrestata dalla polizia postale di Prato Patrizia Pagliuso, 47 anni, originaria di Napoli e residente in provincia di Firenze.
Da tempo coltivava una passione sfrenata per l'e-commerce, con una predilezione per le aste on line ma tutte rigorosamente false : la merce non veniva mai consegnata e , ad ogni vendita , cambio account ed indirizzo.
Il canale preferito era ovviamente ebay : gioielli, elettrodomestici, articoli di antiquariato ,mobili, articoli orientali, armi d'epoca ,tutti pubblicizzati utilizzando immagini prese dal web .
Ma a seguito delle ripetute denunce negli uffici postali locali sapevano di dover stare attenti : all'incasso l'ultimo vaglia che l'abile truffatrice napoletana si apprestava a riscuote presso un ufficio postale del pratese, di fronte alle generalità fornite dalla donna, la direttrice dell'ufficio postale, insospettita, avrebbe contattato la Polizia Postale; da qui gli agenti dopo una serie di controlli avrebbero arrestato la donna.

Gli inquirenti hanno rinvenuto ormai un vero e proprio database di accounts aperti su eBay , un numero indefinito di conti correnti aperti presso vari istituti di credito e diversi numeri di telefono.

Link
"La Nazione" , ebayabuse.it

Le nuove tecniche di phishing

Secondo l'ultimo rapporto RSA nel mese di dicembre c'è stato un notevole aumento di attacchi di phishing.Tale recrudescenza è dovuta soprattutto alla crescita dell'attività del gruppo Rock Phish e di nuove tecniche definite proxy based:
è una tecnica molto simile a quella utilizzata nel rock phish , infatti i truffatori utilizzano server proxy , quindi le vittime comunicano virtualmente con questi server proxy, ma il contenuto phishing è sviluppato direttamente da un server principale definito "nave madre".

Un'altra tipologia di phishing molto utilizzata in dicembre è quella definita ad "Attacchi multipli sotto un unico dominio":

Questi nuovi attacchi dimostrano che sempre più truffatori stanno cominciando ad adottare tecniche che ad oggi erano associate con il gruppo Rock Phish e con alcuni attacchi di phishing a
rapido flusso.
Come negli attacchi Rock Phish, la struttura di questi attacchi rende difficile il loro blocco a livello
ISP dal momento che gli indirizzi IP cambiano e l'hosting server non può essere identificato.

Il modo più efficace per combattere attacchi di questo tipo è la cancellazione immediata dei domini coinvolti nell'attacco ; questa tecnica infatti permette di bloccare gli attacchi senza doversi preoccupare dei server su cui sono fisicamente ospitati.

Attraverso l' Anti Fraud Command Center attivo 24 ore su 24, 7 giorni su 7 e alla sua rete globale di partner, RSA sviluppa un servizio completo per rilevare, analizzare e bloccare questi attacchi di phishing.

sabato 12 gennaio 2008

Tracciamento GPS e GSM dei telefoni cellulari

Che esistesse una possibilità di individuare la posizione di un telefonino in un determinato momento lo avevamo appreso dai recenti telegiornali , ma che esistesse una applicazione web che permette di localizzare su una precisa mappa un qualsiasi telefono Gps acceso semplicemente inserendo il numero di cellulare , lo sapevate ? No? Allora provate questo link ed inserite però il cellulare di vostra moglie o comunque di un familiare , per problemi di privacy :
Il sistema di tracciamento per telefoni cellulari GSM che utilizza la rete GPS o i satelliti di posizionamento

Basandosi sulla triangolazione dei ripetitori, il sistema rintraccia i telefoni cellulari usando la tecnologia GPS e GSM

Non ci assumiamo alcuna responsabilità per i possibili errori di tracciamento.


Margine di errore approssimativo:

10 metri (max.) per telefoni cellulari in Europa e Regno Unito.
25 (max.) per telefoni cellulari in U.S.A., Sud America e Canada.
50 (max.) per telefoni cellulari in tutti gli altri paesi.
Il sistema non sarà operativo nei paesi privi di reti GSM.

link : http://www.sat-gps-locate.com/italian/index.html

vedi anche : tuttovolume.blogspot.com

venerdì 11 gennaio 2008

Il furto di identità non esiste ?

Un giornalista inglese sfida i ladri digitali, sostentendo che "il furto di identità non esiste".


Jeremy Clarkson, questo il nome dello scettico suddito di Sua Maestà Britannica, sosteneva che "senza pin,password e codici di accesso cosa se ne fanno i truffatori delle coordinate del mio conto corrente online?".

Jeremy ha quindi pubblicato online le coordinate del suo conto corrente e ha fornito qualche altro indizio circa la propria identità, sfidando così pirati e truffatori assortiti.

Il risultato?

Quello più facilmente prevedibile: nel giro di qualche giorno c'è stata una operazione di bonifico automatico di 500 sterline sul conto del giornalista.

E' stato poi altrettando inefficace il tentativo di scovare il beneficiare del bonifico.


IMMONDIZIA CAMPANA DOC VARIE METRATURE..AFFARONE EXTRA-

L'annuncio , provocatorio , campeggia su ebay insieme a molti altri , ecco una ricerca fatta per "immondizia":
provate pure a cercare "spazzatura" il risultato non cambia

Crea emoticons con il tuo volto e ... ti becchi il virus!


Gli utenti di MSN Messenger/Windows Live Messenger, sono continuamente attaccati da virus che hanno facile penetrazione nella chat ed ogni volta

vi sono migliaia di ingenui che ci cascano.

In questi giorni si sta diffondendo Nakedmodel18.com , un virus per messenger che normalmente viene spedito a chi ha tra i propri contatti una persona infetta.

L'email che arriva invita a creare una emoticons con il proprio volto :

Emoticon con il tuo volto:-O http://www.very-naked.com/?=email

dove email è l' email dell' utente che riceve tal messaggio.

il link indirizza al file nakemodel18.com invitando al download

ma quello che viene scaricato non è il software per le emoticons bensy il virus Backdoor Win32/IRCBot.AAL.

Da notare l'utilizzo del suffisso .com che potrebbe indurre a pensare ad un sito web , ma .com è anche un tipo di file eseguibile per windows (come .exe)

update : http://tentativi.blogspot.com/2008/01/rimuove-il-virus-emoticon-con-il-tuo.html

fonte netsky.ws

Grande sforzo , oltre 75 anni e max 516,46€ mese

La Finanziaria 2008 stabilisce l'esenzione totale dal pagamento del canone rai per tutti i cittadini italiani che abbiano compiuto 75 anni d'età ma con un un reddito annuo non superiore a € 6.197,52, ovvero non superiore a € 516,46 mensili.

Il reddito da prendere in considerazione è quello dell'intero nucleo familiare e l'esenzione è valida soltanto per l'apparecchio televisivo utilizzato nell'abitazione di residenza.

Grande generosità, o, come dice la ADUC, una grande presa in giro?

Il laptop di un giornalista prende fuoco improvvisamente


Non si è ancoro placato il clamore suscitato dalla presunta morte di un coreano ad opera dell'esplosione di un cellulare marcato LG ed ecco un'altro episodio.

Un giornalista, sempre coreano, si è visto il proprio laptop LG prendere fuoco mentre stava lavorando;


Non è certo un bel momento per la LG!

L'uomo ha riferito che il suo laptop ha cominciato con emettere fumo e poco dopo sono comparse le fiamme.

Per fortuna nessuno si è fatto male e la LG ha comunicato che sta studiando il problema insieme a "LG Chem" il produttore del tipo di batteria che ha preso fuoco.La LG non ha ufficializzato quale tipo di laptop è stato coinvolto nella vicenda; ma ha riferito che " in normali condizione questo tipo di incidente non dovrebbe accadere" .....
fonte :http://www.tomshardware.co.uk

giovedì 10 gennaio 2008

5000 Windows infettati in 20 giorni: MBR Rookit

Un rootkit è un programma o gruppo di programmi disegnati per assumere il controllo del PC come amministratore all'insaputa dell'utente.

C'è un nuovo rookit che ambisce ad aggredire tutti i sistemi operativi della Microsoft.

Il rookit in questione si nasconde nel Master Boot Record (MBR), o Settore 0 del disco fisso , cioè dove è allocata la partizione primaria che ospita il sistema operativo. Secondo le ultime ricerche , il rootkit sovrascrive il MBR esistente, rendendosi di fatto invisibile agli antivirus (o antirookit) .

Secondo Trend Micro e Sunbelt il rischio di infezione non sarebbe grave , se i sistemi operativi fossero perfettamente aggiornati.

Questo MBR rootkit è stato segnalato la prima volta a metà dicembre , e l'evoluzione è stata la seguente : 17 Dicembre : 1800 PC ; 19 Dicembre : 3000 PC ; 7 Gennaio : 5000 PC

Il virus viene scaricato quando si visitano particoalri siti infetti .Il virus è cammuffato in un iframe che ha un link nascosto che ospita innumerevoli malware con l'intento di trovare qualche PC vulnerabile.

Queste sono le vulnerabilità accertate con consentono l'inoculazione del virus :

  • Microsoft JVM ByteVerify (MS03-011)
  • Microsoft MDAC (MS06-014)
  • Microsoft Internet Explorer Vector Markup Language (MS06-055)
  • Microsoft XML CoreServices (MS06-071)

L'unico modo per individuare questa infezione è quello di confrontare l'immagine MBR corrente con una vecchia memorizzata. Se le due immagini sono diverse , allora il PC molto probabilmente è stato infettato.

In tal caso , l'unico modo per eliminare il virus è quello di riportare il sistema ad una versione vecchia non infettata (ad esempio con Ghost)..


Un undicenne è l'autore del primo virus per iPhone.



Il virus è stato messo in circolazione da uno smanettore di undici anni con il nome "firmware 1.1.3 prep" , ed è pubblicizzato come una utility di terze parti necessaria per effettuare l'update del firmware del telefono.Si tratta di una applicazione scritta in XML.
L'utente che scarica l'utility resta infettato quando tenta di disinstallarla ; quindi il virus , entrato in azione , comincia a cancellare i files presenti sull' iPhone.

L'attacco è stato possibile poichè il sito Modmyphone consente a chiunque di mettere in condivisione files ed utility varie per l' iPhone.

Sembra , comunque , che il malware sia stato rimosso dal sito ; Tuttavia l'episodio costituisce un precedente pericoloso : è stata tracciata la strada per aggredire il mondo degli iPhone con estrema semplicità ...

La Apple in qualche modo se ne lava le mani poichè si tratta di software di terze parti, non ufficiale: eventuali malfunzionamenti non sarebbero imputabili ad Apple!

Quindi attenzione ad installare software di terze parti!

fonte

mercoledì 9 gennaio 2008

Ebay : ordina un cellulare , gli consegnano un mattone!


Un mattone nel pacco al posto del telefonino. Lo avrebbe spedito all'ignaro destinatario che credeva di aver acquistato 'online', invece, un cellulare, un ventenne di Vasto, sul quale adesso indagano i Carabinieri della locale Compagnia, allertati dai colleghi di una località del settentrione d'Italia. L'ardita truffa, dal più classico dei finali, il mattone nel pacco, è venuta alla luce dopo che su un sito specializzato nella compravendita su internet, si sarebbe scatenata la 'caccia' al tal Antonio da Vasto, il presunto autore del disegno criminoso. Sul forum del sito Ebay, ci sarebbe chi già minaccia di partire alla volta di Vasto per 'spaccare' sulla testa del presunto truffatore il mattone ricevuto in cambio di quasi 400 euro. Il capitano della Compagnia dei Carabinieri di Vasto, Giuseppe Loschiavo, si limita per ora a parlare di un sol caso denunciato, ma c'è chi già ipotizza una truffa complessiva, con analoga tecnica, di quasi ventimila euro. Il responsabile, però, sarebbe stato individuato dagli stessi tecnici del sito internet, risaliti alla sua identità e ai dati anagrafici forniti dallo stesso presunto truffatore.

Ed ora tocca alla Francia : connessioni sotto controllo!

Dopo la Germania  anche la Francia si appresta a combattere la pirateria online utilizzando sistemi lesivi della libertà individuale.

I recenti metodi di lotta alla pirateria lanciano segnali allarmanti per la libertà della rete e quella dei cittadini; Sconvolge ancora di più sentire che certe pratiche provengono  da un paese con una grande tradizione sulla democrazia e i diritti civili come la Francia!

La Francia sarà il primo paese democratico a controllare attivamente gli accessi ad internet :

Gli investigatori privati assoldati dagli editori ed autori potranno monitorare, senza particolari autorizzazioni, i computer di tutti ed i provider potranno chiedere il filtraggio per l'accesso ad internet per alcuni indirizzi ip.

Questo è il frutto di una recente consultazione tra il ministero della cultura la Ligue Odebit e la commissione nazionale d' informatica.

Le nuove  misure si basano su accordi firmati il 23 novembre tra lo Stato, i fornitori di accesso a Internet e le società di autori ed editori.

L'accordo prevede che i le società di editori ed autori possano ottenere le autorizzazioni per monitorare le reti P2P, per consentire lo scambio di musica e film, e possano imporre ai provider il filtraggio all' accesso della rete; inoltre possono utilizzare investigatori privati per monitorare i cittadini , pur con l'obbligo di non poter conservare i dati per motivi di privacy. Gli editori si sono messi subito in moto con le loro procedure restrittive , prima ancora che la nuova legge venga presentata in parlamento il prossimo marzo.

Solo da poco si è deciso di sospendere tali controlli almeno fino all'approvazione della norma!

E in Francia scoppia l'ennesima polemica contro i metodi del presidente Nicolas Sarkozy.

link : http://www.generation-nt.com/cnil-p2p-surveillance-sacem-telchargement-actualite-50972.html

martedì 8 gennaio 2008

Non cliccate mai sui link delle statistiche del vs sito !

Tutti hanno sul proprio sito un contatore. Qualcuno ha le statistiche pubbliche , qualcuno rigorosamente riservate (pensate a siti di tipo commerciale ...).
Un pò tutti esaminano periodicamente le statistiche di accesso al proprio sito.
In particolare , vi sono quelle statitiche che ci mostrano i link di provenienza dei visitatori.
Queste statistiche sono possibili in quanto il software del nostro contatore è in grado di leggere il parametro 'HTTP_REFERER' che contiene l'indirizzo da cui proviene il visitatore ed è inviato dal browser del visitatore al server del sito web.
Ci basta entrare come amministratore sul nostro contatore per vedere la nostra bella sequenza di link che ci mostra i link di provenienza dei nostri visitatori .
Ma sapete che succede se cliccate su uno di quei link?
Avete indovinato ! Invierete a quel link il vs referrer che , in quel momento , è quello dell'amministratore di quel contatore .
Adesso provate ad indovinare che succede quando qualcuno , leggendo le sue statistiche , si trova di fronte al link del vs contatore ?
Semplice : è in grado di leggere tutte le vostre statistiche .

Fonte
intertradeurs.eu

featured-content