Per gli appassionati (e aspiranti tali) utenti del sistema operativo Linux è disponibile la nuova versione, la 6.6, di Manualinux.
Si rivolge sia agli utenti meno esperti che a quelli più esperti.
Il Manuale è in lingua italiana ed inglese ed è scaricabile in 5 diversi formati.
E per non sottovalutare Manualinux , tenete presente :
* Consigliato dall' Universita' di Firenze tra il materiale didattico negli Anni Accademici 2002-2003 e 2003-2004. * Il Lug dell'Universita' La Sapienza di Roma nell'anno 2006 lo ha inserito tra i testi consigliati per il corso su linux ed nella FAQ Matricole. * Tra il materiale utilizzato nel "Corso Docenti" nel Marzo-Maggio 2007 per il personale Docente ed ATA delle scuole della Provincia di Savona organizzato presso ISS di Finale Ligure. * Consigliato come link utile dall'Universita' di Catania.
Un altro giovane utente di MySpace vittima di adescamenti .
Questa volta si tratta di una ragazzina di circa 12 anni e a tentare l'adescamento un giovane di 21 .
Una mamma molto preoccupata di quello che potesse fare la figlia online ha pensato (bene) di installare un spyware sul PC di casa.
E le paure della madre hanno portato all'arresto di un ragazzo di 21 anni, Christopher Griswold che , utilizzando MySpace.com, ha tentato l'adescamento della propria figlia di 12 anni per sesso.
Adesso il giovane è accusato di adescamento per due diversi processi : aggressioni sessuali e tentato adescamento di minore.
MySpace.com è un luogo in cui le persone possono incontrarsi, e anche se viene dichiarato che vi è l'avviso che il sito è vietato per gli under 18 , molti ragazzini ignorano l'avviso .
E negli ultimi mesi myspace è venuto più volte alla ribalta per casi di tentato adescamento di minorenni.
Un invito a tutti i genitori : trovate un sistema per controllare sempre cosa fanno i vostri figli in internet.
Un giudice ha accusato Warner Music, EMI, Vivendi Universal e Sony ecc. ( RIAA) di utilizzare una "tattica intimitadoria corporativa" ed di avere avvocati difensori collegati tra di loro.
Le ripetute e massicce denunce e la sensazione di queste attività corporative riescono letteralmente a terrorizzare anche gruppi notevoli di persone .
Un esempio è ladenuncia collettiva contro tutti gli studenti della Università del Maine, semplicemente perchè qualche ip , appartenente al range di ip di quella università sarebbe coinvolto in attività di download illegale.
Non esiste una legislazione che consente di accusare una collettività , ogni denuncia deve essere nominale !
In questo caso , la RIAA dovrebbe intentate tante cause individuali quanti sono gli studenti della Università .
Invece , la sensazione di potenza trasmessa dalla causa collettiva intentata contemporaneamente da tutte le case discografiche americane ha fatto in modo che il giudice che si occupa del caso abbia acconsentito ad ottenere le informazioni richieste in questo modo scorretto : l'elenco degli studenti che frequentano i laboratori.
Ma la denuncia contro le case discografiche è stata trasmessa: la speranza è che , almeno , vengano multate per il loro corporativismo scorretto in modo da scoraggiare queste tipologie di denunce
Immaginate se fosse possibile una denuncia collettiva a tutti gli abitanti di , per esempio , Trastevere , poichè le case discografiche magari hanno individuato degli spot wi-fi pubblici da cui vengono effettuati download illegali ........
La Comunità europea sostiene che non vi sia obbligo di divulgazione dei dati personali di navigazione in un procedimento civile.
Ma anche che gli Stati membri debbano mantenersi in equilibrio tra il rispetto della privacy e la tutela della proprietà intellettuale. Il tutto senza violare le attuali norme comunitarie.
La Corte di Giustizia europea si è finalmente espressa sul contenzioso che vede coinvolte l'operatore spagnolo Teléfonica e l'associazione Promusicae, che rappresenta gli interessi dell'industria discografica spagnola e che si era rivolta ai tribunali nazionali per obbligare l'operatore Teléfonica a fornire l'identità di alcuni suoi clienti dediti allo sharing di musica protetta da copyright.
La Corte spagnola di fronte ad uno scenario così articolato, qualche mese fa, ha deciso di coinvolgere la Corte di Giustizia delle Comunità europea: di fatto si trattava di chiarire se esistesse l'obbligo di divulgazione delle informazioni personali anche in un procedimento civile.
La Corte di Giustizia Europea ha così risposto :
"Il diritto comunitario non impone agli Stati membri, per garantire l'effettiva tutela del diritto d'autore, l'obbligo di divulgare dati personali nel contesto di un procedimento civile", si legge nel primo capoverso della sentenza della Corte di Giustizia UE pubblicato ieri.
Il problema è che un buon numero di testate giornalistiche hanno interpretato malamente la sentenza.
Molti attivisti hanno interpretato questa indicazione di equilibrio come un viatico alla totale autonomia degli Stati membri, soprattutto se si considera che nel comunicato si legge che "le direttive sulla tutela dei dati personali offrono agli Stati membri la possibilità di istituire deroghe all'obbligo di garantire la riservatezza dei dati sul traffico".
Ecco, queste "deroghe" hanno scatenato un putiferio online.
Pare - per alcuni osservatori - che non sia tollerabile che la Corte di Giustizia lasci agli Stati membri l'ultima parola sulla questione.Sempre e comunque nel rispetto delle leggi comunitarie vigenti.
Quando si parla di Informatica la prima regola che bisogna imparare è che dei PC non bisogna mai fidarsi .
Impariamo dunque come operare un salvataggio dei dati presenti sul nostro blog , non si sa mai !
Blogger Backup è una utility gratuita che consente di generare facilmente una copia di backupdei post di un blog gestito con Blogger, la celebre piattaforma blogging di Google.
Una volta installato il software è necessario inserire le nostre credenziali (username e password dell’account Blogger-Google) ed effettuare il login.
Dopodiché si deve selezionare un blog (nel caso ne avessimo più di uno), scegliere la cartella dove salvare il backup, decidere se salvare anche i commenti.
Possiamo anche stabilite se salvare un file Atomper ogni post o un singolo XMLper tutti gli articoli pubblicati. Infine basta cliccare sul pulsante Backup Posts.
Blogger Backup consente anche l’operazione inversa, ossia ripristinare i post nel caso li avessimo cancellati o nella sventurata ipotesi avessimo cancellato l’intero blog.
Ebbene , l'Autorità per le Garanzie nelle Comunicazioni (Agcom) ha disposto un'ispezione presso un operatore di telefonia mobile per verificare l'origine e la modalità dell'invio di sms truffa che invitano gli utenti a chiamare numeri 899 .
Nel ricordare che è sempre possibile imporre ai gestori la disattivazione di tutte le numerazioni a valore aggiunto, per attivarle solo su esplicita richiesta dell'utente e che per farlo basta inviare una raccomandata del modulo disponibile all'indirizzo dell'Aduc.
Ecco il comunicato stampa ufficiale :
In riferimento alle denunce di alcune associazioni dei consumatori, sul fenomeno dell'invio agli utenti di sms che invitano a chiamare numeri che cominciano con 899, l'Autorità per le garanzie nelle comunicazioni comunica che, proprio in queste ore, è in corso un'ispezione di funzionari dell'Agcom, supportati dalla Polizia postale, presso un operatore mobile, al fine di verificare origine e modalità di invio degli SMS truffa. All'esito degli accertamenti l'Agcom adotterà i provvedimenti sanzionatori di competenza.
Sotto il profilo regolamentare l'Agcom si prepara inoltre ad introdurre importanti modifiche al sistema di numerazione al fine di arginare tali abusi e a sollecitare, nel contempo, al Ministero delle Comunicazioni la sospensione delle numerazioni all'origine del fenomeno delle truffe denunciate dai consumatori.
Se un politico non mantiene le promesse fatte ai propri elettori, non attuando cio' che si era proposto di fare durante il suo mandato, non e' reato additarlo come un 'buffone'. Non si tratta, infatti, di critiche alla persona ma al suo operato politico-amministrativo. La Cassazione ha annullato cosi' con rinvio una sentenza di condanna per ingiuria, del tribunale di Poggio Mirteto, per un cittadino che durante un'assemblea pubblica, aveva interrotto il discorso del sindaco chiamandolo 'ridicolo e buffone'. (ANSA)
Il file pdf che Wikileaks è riuscito a procurarsi, contiene due documenti digitalizzati su scanner relativi ad attività della Polizia Bavarese e del Ministro della Giustizia Tedesco .
Esso mostra l'interesse delle autorità tedesche ad individuare un software capace di dare la possibilità di intercettare le comunicazioni che passano attraverso i canali VoIP come Skype nonchè la possibilità di controllare le comunicazioni sicure SSL trasmesse mediante Web.
Sarebbe la DigiTask, un’azienda tedesca specializzata in soluzioni per le telecomunicazioni , la prescelta per sviluppare tale software.
Per essere efficare il software deve essere facilmente installabile da remoto :
si tratterebbe di un malware che una volta installato nel sistema operativo dell’utente da intercettare, permette di convogliare le chiamate VoIP verso una stazione della polizia senza che l’utente possa rendersene conto.
Tempi duri quindi per la privacy dei tedeschi.
Gli unici a guadagnarci sarebbe solo la Digitask che chiede circa 3.500 euro al mese per il sistema applicato al Voice over IP, mentre quello di controllo su SSL siamo sui 2.500 euro al mese.
Telefono Antiebay , con un comunicato stampa, ha pubblicato il suo primo rapporto annuale relativa all'attività illecita segnalata sulla piattaforma italiana di Ebay. Ecco qualche dato :
Segnalazioni pervenute: 400. Danni complessivi: 140mila euro. Venditori: 56%. Acquirenti: 44%. Eta' media: 35 anni. Uomini: 45%. Donne: 33%. Minori: 22%. Titolo di studio: licenza elementare 9%, media inferiore 25%, diploma 40%, laurea 26%.
E questa è la statistica delle "top ten" , cioè gli abusi maggiormanete segnalati :
1) Oggetti pagati e mai ricevuti 2) Identita' clonate 3) Inserzioni cancellate e utenti sospesi senza motivazioni plausibili 4) False griffes a costi risibili e cd copiati di artisti vari (v. Beppe Grillo) 5) Compravendite tra minorenni 6) Prodotti di fama taroccati (v. Gronchi rosa) 7) Bagarinaggio, software-spia, sim anonime in offerta 8) Automobili di lusso inesistenti 9) Prodotti miracolosi per la salute, consulti esoterici, sostanze allucinogene 10) Articoli rubati e ricomparsi online
Il comunciato stampa integrale è disponibile qui : http://www.antiebay.net/primo.htm
Aumentano i minori che vedono o inseriscono video erotici sul web ma il 48% degli italiani non controlla i figli quando navigano in rete. E' quanto emerge da un sondaggio che Sky Tg24 ha sottoposto ai suoi telespettatori. Il restante 52% controlla, invece, la navigazione. Il canale all news diretto da Emilio Carelli con il servizio active, il sito www.skytg24.it e gli sms, consente quotidianamente, a chi lo voglia, di dare la propria opinione su una fra le principali notizie del giorno.
La Svezia intende incriminare i gestori di Pirate Bay, il noto motore di ricerca per bittorrent, uno dei siti Web più visitati al mondo. L'accusa è: contribuisce a infrangere la legge sul copyright favorendo il download di film protetti dal diritto d'autore, cosa illegale in molti paesi, compresa la Svezia.
Il procuratore Hakan Roswall ha detto la scorsa settimana di voler incriminare gli organizzatori del sito svedese per favoreggiamento e cospirazione per l'infranzione della legge sul copyright, col rischio di multe o a una pena fino a due anni di carcere per i trasgressori.
I proprietari del sito si difendono dichiarando che nessun materiale protetto da copyright è immagazzinato sui server del sito, dove attualmente non avviene alcun scambio di file. Piuttosto, Pirate Bay localizza file sharer su Internet e agisce come directory dei cosiddetti file torrent.
BitTorrent è un protocollo che consente il trasferimento di grossi file.
Il torrent file, scaricabile da Pirate Bay, contiene le informazioni necessarie per scaricare file di film e musica da altri.
The Pirate Bay è nato da un gruppo svedese anti-copyright nel 2003. E' gestito da Sunde e altri due, Gottfrid Svartholm e Fredrik Neij, che è proprietario del dominio.
Il sito è gratuito e incassa denaro dalla pubblicità.
Sunde ha aggiunto che Pirate Bay ha 2,5 milioni di utenti registrati e lo stesso numero di visite ogni giorno.
Per incentivare il servizio di telefonia sta arrivando una email che invita a registrarsi su postemobile.it per ottenere una sim-card gratuita.
Il problema è che la campagna sembra perfettamente legittima e solo indagando a fondo si scopre che dietro il mittente PosteMobile si nasconde un fantomaticopmobile@aol.com e dietro i collegamenti si trova:
Un gruppo di hacker "buoni" ha segnalato una grave falla dei servizi VOIP : basterebbe ricevere una certa telefonata voip , da parte di un computer infetto , per attivare il malware che inizierebbe a chiamare automaticamente a numero tipo 899.
Il problema è stato rilevato sulla banda larga delle British Telecom con software versione 6.2.6.B e software VOIP BT (Broadband Talk).
Il Garante per la privacy (Francesco Pizzetti, Giuseppe Chiaravalloti, Mauro Paissan, Giuseppe Fortunato) interviene a tutela degli utenti di alcuni dei maggiori gestori di servizi telefonici e telematici con una serie di provvedimenti. A Telecom, Vodafone e H3G, è stata imposta la cancellazione di informazioni, illegittimamente conservate, riguardanti i siti Internet visitati dagli utenti. A Vodafone, H3G e Wind è stata impartita l'adozione di specifiche misure tecniche per la messa in sicurezza dei dati personali conservati a fini di giustizia.
"Questi provvedimenti – commenta Mauro Paissan, componente del Garante – affermano un principio innovativo e importante: va tutelata la riservatezza anche della navigazione in Internet e dell'uso dei motori di ricerca. I gestori telefonici non possono dunque conservare questi dati, nemmeno per ragioni di giustizia. Entro due mesi queste informazioni dovranno ora scomparire. Viene in questo modo riaffermata l'estrema delicatezza delle visite e delle ricerche in Internet".
Non mancherà di sollevare clamore la sentenza del Tribunale di Roma secondo cui il peer to peer non è reato. Il Pm ha fatto richiesta di archiviazione nell'inchiesta sullo scambio online di file audio e video.
Il P2p non equivale a reato, ma i diritti d'autore evasi rientrano invece nella procedura civile.
L'indagine era stata svolta contro ignoti, a partire dall'attività di tre siti: www.bearshare.com, www.emuleitalia.net, www.bittorrent.com.
Il gip del tribunale di Roma, Carla Santese, si è limitato ad accogliere la richiesta del pm e chiuso il caso perché mancherebbe un sistema normativo ad hoc contro il P2p (art. 14 della legge 248/2000). Lo scambio avviene tra utenti finali, senza una vera intermediazione, quindi i siti non commettono reato.
La Fimi (Federazione dell'industria musicale italiana) risponde: "Il Gip si è semplicemente riferito a singoli siti che offrono informazioni relative a programmi per fare p2p e non all'attività di singoli utenti che invece resta reato".
È il nuovo fenomeno che sta dilagando in Rete: tramite la posta elettronica si comunica all'utente un numero di telefono a cui dover indicare i propri dati personali
Gli utenti ignari che usano la Rete senza troppa dimestichezza dovranno stare ancora più attenti: dopo i diversi casi di phishing denunciati rinvenuti sulla propria casella email, un ulteriore fenomeno sta prendendo sempre più piede in Rete. Si tratta del vishing.
Ad allarmare i navigatori ci ha pensato l'Internet Crime Compliant Center, l'organizzazione nata dalla collaborazione tra l'FBI e l'NW3C (National White Collar Crime Center), con l'obiettivo di rilevare eventuali minacce sul Web.
In sostanza, il vishing, come accade per il phishing, sfrutta i messaggi spediti tramite posta elettronica. L'unica differenza riguarda la modalità utilizzata per "rubare" i dati all'utente: si invita il malcapitato ad effettuare una telefonata al numero indicato sull'email, per comunicare i propri dati (domicilio, numero di conto corrente...).
Dall'altra parte della cornetta risponderà una voce rassicurante o, nei casi più sofisticati, ad interfacciarsi sarà un vero e proprio call center con persone che prendono parte a questa grande truffa.
Ad ogni modo, consiglia l'FBI, in caso di sospetto vishing è opportuno contattare la propria banca per verificare la veridicità della comunicazione.
LONGARONE.Tentata truffa via Internet con la vendita di un cellulare.
Due persone , un romano ed un torinese, sono alla sbarra per aver tentato di vendere in rete un telefonino Motorola, cercando, poi, di incassare il vaglia postale pagato da chi della merce acquistata online non aveva visto neanche l’ombra.
Quando uno dei due tentava di incassare quel vaglia postale di circa 180 euro che un cliente aveva emesso per pagare un cellulare Motorola comprato all’asta sul sito Internet , c'è stato l'intervento della polizia postale .
I due erano soliti porre in vendita fotocamere ad altro materiale elettronico e digitale su ebay , senza mai spedire il materiale ordinato e pagato.
Chi ha installato il pacchetto WSUS (Windows Server Update Services) con l'opzione "auto-approve" non potrà impedire l'installazione di nuovi aggiornamenti Windows. Si noti che tale pacchetto è disponibile per Windows XP,2000,2003
In particolare , il pacchetto Internet Explorer 7 sarà rilasciato anche in modalità WSUS il prossimo 12/2/2008 .
E' questo l'imbarazzante risultato cui sono pervenuti alcuni scienziati
nell'ambito di una ricerca sponsorizzata dalle stesse compagnie telefoniche.
La ricerca mostra che l'utilizzo del cellulare prima di andare a dormire o mentre si è letto causa una ritardo nel raggiungere la fase più profonda del sonno e riduce il tempo di permanenza in questa fase.
Il meccanismo ha pesanti conseguenze sulla possibilità di recupero durante il giorno.
La scoperta è particolarmente allarmante per bambini e teenagers : la maggior parte di questi , infatti, utilizza il cellulare la notte tardi sino a scambiarsi la buonanotte reciproca con l'interlocutore.
Il ripetersi di questi eventi potrebbe aver ripercussioni come cambio di personalità e di umore, depressione , perdita di concentrazione e scarso rendimento scolastico .
Ancora un tentativo di Phishing ai danni degli utenti di poste.it.
Questa volta si tratta della presunta promozione di nuovi servizi postali da convalidare , guarda un pò , inserendo le proprie credenziali di accesso un un finto portale poste.it:
From: "PosteItaliene" Subject: Una nuova gamma completa di servizi online è adesso disponibile ! e adesso l'immagine è disponibile online all'indirizzo : http://ourworld.cs.com/pinochionasossu/poste.gif
Michael Yon non è un giornalista , e non è dato sapere se prima era già un blogger.
Egli ha fatto il militare ma non è mai stato in guerra.
E' andato in Iraq pensando di restarci un mese, e probabilmente, ha subito cercato un modo per descrivere quello che vedeva per poi poterlo leggere quando sarebbe tornato a casa.
Invece, ha trascorso gli ultimi tre anni in Iraq , scrivendo abbondantemente sul suo blog e andando fianco a fianco con i militari e con gli altri giornalisti .
E' stato sparato ed ha visto le esplosioni e ha visto i feriti , militari e civili , adulti e bambini .
Ed i suoi racconti sulla guerra sono i più genuini poichè sono di una persona come noi , nè giornalista , nè militare.
Adesso il suo blog , michaelyon-online.com , è una delle fonti di informazioni dal fronte di guerra più significative ed autorevoli.
Tali sensori sono in grado di misurare da remoto la temperatura corporea , i battiti cardiaci , i movimenti , le espressioni facciali e la pressione del sangue.
Una simile tecnologia di monitoraggio è stata inizialmente utilizzata in particolari attività quali quella dei pilota d'aereo. Si ritiene che questo sia la prima volta per cui un simile sistema venga proposto per un utilizzo in ambito ufficio.
Nel brevetto si legge che il sistema :"facilitita la gestione e ottimizza l'attività degli utenti automaticamente in modo da migliorarne il rendimento generale e l'efficienza."
"E' incluso un componente di amministrazione dell' attività capace di valutare i dati e le prestazioni dell'utente in rapporto alla ripartizione dell'attività complessiva del sistema e delle risorse umane"
Un team di ricercatori dell'Università di Washington, guidati da Babak Parviz, è pervenuto ad un incredibile risultato che pare uscito da un film di fantascienza o dalla mente di un abile sceneggiatore.
Gli scienziati americani, grazie all'utilizzo di tecniche di lavoro in nanoscala, sono riusciti a dotare una lente a contatto biologicamente sicura di un microchip elettronico. Gli esiti sono lenti a contatto flessibili, dotate di circuiti elettronici e di un display Led, che permetteranno allo spettatore di zoomare su un determinato oggetto o una particolare persona riuscendo ad ottenere immediatamente tutte le relative informazioni. Uno schermo virtuale consentirà inoltre di navigare in Rete.
Lo strano congegno sperimentato sinora solo sui conigli è stato presentato al convegno dell'"Institute of Electrical and Electronics Engineers", dove gli ingegneri, oltre alle spiegazioni tecniche, hanno elencato anche i possibili utilizzi della speciale lente. I ricercatori, per conciliare l'abbinamento dei materiali organici delle lenti a contatto con quelli inorganici dei circuiti elettrici, hanno costruito circuiti formati da strati di metallo dello spessore di pochi nanometri, in cui la lunghezza dei diodi non supera il terzo di millimetro. Queste parti sono state messe insieme grazie a delle tecniche di microfabbricazione che sfruttano il cosiddetto autoassemblaggio. Infine, il tutto è isolato da ogni possibile fonte di contatto con il corpo da un sottile strato plastico flessibile.
Il professore Babak Parviz ha assicurato che lo speciale circuito non influisce sulla normale visione perché c'è spazio a sufficienza affinchè l'occhio continui a svolgere il suo lavoro. Pare che ne beneficeranno gli automobilisti, che potranno memorizzare sul display il tragitto da percorrere senza il bisogno di fissare la strada, i piloti d'aerei, che non dovranno più guardare sempre gli strumenti, gli appassionati di videogiochi e gli accaniti navigatori del web.
Gentile Cliente, Da un nostro controllo contabile non ci risulta a tutt'oggi il pagamento della fattura P.N. 335624-1 dell'importo di Euro 4.329,50. Se la fattura risulta già saldata o se ritiene possa sussistere un errore contabile la invito a prendere visione del conto da pagare attraverso il nostro: http://www.*************.com In difetto, provvederò ad agire nelle sedi opportune, senza ulteriore preavviso.
Distinti saluti. Dott.Avv. Giancarlo Gentiloni
L'avete ricevuta? Cestinatela immediatamante e svutate il cestino! Si tratta di una nuova e-mail truffa che con la scusa di prendere visione della presunta fattura insoluta vi fa scaricare un pericoloso virus. Infatti , al momento della richiesta di visione della fattura vi compare il messaggio che vi invita ad installare un componente aggiuntivo per il vs browser ..... il worm ..... Diffidate sempre delle email non richieste con allegati.
l'email arriva dal dominio [ avvocati-ass . com ] che sembra essere ospitato , al solito , su un server cinese.
E' di ieri la notizia per cui tre ragazzi di Salerno sono stati arrestati dopo essere stati identificati su youtube quali autori di un gesto vandalico (fecere esplodere un grosso petardo .... mmm)
Questo significherebbe che i filmati presenti su youtube diventano prove processuali !?
Ed allora , quando fate un filmino con il cellulare e state per renderlo pubblico su youtube , fermatevi un attimo e riflettete :
state depositando le prove che potranno essere usate contro di voi!
La truffa ai danni di poste.it è continua , ancora premi fedeltà dal mondo bancoposta,
peccato che ad inviare l'email sia un certo
Reply-To: ;ital@tin.it; From: "Mondo BancoPosta";ital@tin.it; Subject: Mondo BancoPosta ti premia con un bonus di fedeltà ! Date: Fri, 18 Jan 2008 07:45:22 -0500
e peccato che , anche qui , il corpo della email sia una immagine ormai inflazionata in internet : http://195.101.59.121/fpdf/eh.gif
L'attenzione è rivolta , coerentemente allo spirito sociale di Google, ad aziende private e associazioni no-profit.
La somma, che sara' gestita attraverso la fondazione Google.org, dovra' servire per lo sviluppo di progetti nelle fonti energetiche alternative, nelle automobili ibride, nella lotta alle malattie e nel miglioramento dei servizi pubblici per i piu' poveri.
Il dettaglio di tutte le aziende che beneficiano del finznziamento a fondo perduto google è consultabile sul sito ufficiale del coordinatore del progetto : google.org
La British Educational Communications and Technology Agency (BECTA) ha emesso un rapporto nel quale invita le scuole inglesi a non fare l'upgrade a Windows Vista.
Infatti a parte il costo complessivo dell'upgrade che sarebbe intorno a circa 175 milioni di sterline (230 mln €) potrebbero nascere gravi problemi circa l'incompatibilità dell'hardware e dei software preesistenti con ulteriori esborsi.
Se hai dubbi e pensi che il tuo sito sia infettato con il "random js toolkit" non devi fare altro che individuare ed eventualmente eliminare tutti i file .js dal tuo sito utilizzando un semplice ftp . Tieni presente che i file .js sono file efficaci solo se eseguiti da un browser , altrimenti sono dei semplici file testo: pertanto , per chi se la sente e per chi conosce un minimo di programmazione JS, sarebbe preferibile salvare i file sul proprio PC , aprirli con notepad e eliminare solo quelli sospetti. Nel dubbio , ribadisco : elimina tutti i file .js. Certo eliminerai anche qualcosa di utile , ma risolvi e poi , i file giusti li potrai sempre ricaricare.
Gli esperti della sicurezza hanno bloccato il libero accesso degli hacker ad esplorare il mail server aziendale.
I tecnici della Ikea hanno individuato e bloccato unpericoloso accesso che da tempo sconosciuto consentiva libero accesso agli hackers che potevano esplorare ed utilizzare il mail server dell'azienda.
Il bug consentiva di generare traffico spam utilizzando il mail server della Ikea , pertanto le email venivano spedite con mittenti appartenenti al gruppo svedese.
Il bug era localizzato nella pagina web dei contatti sul sito ikea.Il Form , costruito male , permetteva a chiunque di inserire indirizzi email alternativi, questo per ognuno dei paesi in cui il gruppo è presente.
Gli utenti di MSN Messenger/Windows Live Messenger che sono stati infettati dal virus che invitava a creare "emoticons con il tuo volto" , devono eliminare il file : C:\Documents e Settings\XXXXX\Impostazioni Locali\temp\services.exe
Dove XXXXX sta per il nome utente attivo in quel momento (controllate anche "All Users")
Normalmente un buon antivirus riesce ad individuare il file e ad eliminarlo.
Se siete rimasti infettati , non avete un buon antivirus :-)
Bisognerà ricorrere alla rimozione manuale del virus: dopo aver impostato Visualizza cartelle e files nascosti (in Strumenti/Opzioni Cartella/Visualizzazione )
recatevi nella cartella in questione ed eliminate il file . Per i più bravi , sicuri di non fare danni , suggerisco di svuotare completamente la cartella ...
Se il processo in questo è in esecuzione windows ne impedirà l'eliminazione. Per chi è capace , basta fare CTRL/ALT/DEL , aprire l'elenco dei processi ed interrompere il suddetto.
Altrimenti , lanciando msconfig (start/esegui) nella scheda di avvio togliere la spunta al processo in questione (questo ne impedirà la esecuzione automatica la prossimo avvio di windows) salvare , riavviare window e riprovare ad eliminare il file.
In Dicembre ,più di 10,000 siti web sono stati infettati da trojan scritto in javascript che si automodifica nel nome e nel contenuto ad ogni accesso , pertanto è assolutamente introvabile utilizzando gli antivirus tradizionali basati sulle "signatures".
L'attacco , definito da Finjan's Malicious Code Research Center (MCRC)“random js toolkit”, è condotto utilizzando un Trojan estremamente volubile ed elusivo che appena riesce ad infettare un utente , trasmette i dati ad un server controllato da un criminale informatico.
Sembra che il trojan riesce a rubare dati sensibili dal computer della vittima :i documenti, le abitudini surfing, di parole d'accesso ed altre forme delle informazioni sensibili.
Random.JS utilizza svariati metodi per rimanere nascosto e diffondersi in rete ed è abile nel cammuffare le "signatures" degli antivirus e a depositarsi sui siti web in attesa dei downloads.
Il trojan "Random.JS toolkit" è costituito semplicemente da un piccolo pezzetto di Javascript che si automodifica , nel nome e nel contenuto, ogni volta che viene eseguito in una pagina web, pertanto : è praticamente impossibile individuarlo utilizzando i tradizionali antivirus basati sulle cosiddette "signatures" cioè le sequenze di codice identificanti un virus.
L'unico intervento possibile è LA RIMOZIONE MANUALE DELLO SCRIPT DAL SITO WEB !
Che dire , mi sembra di poter consigliare vivamente la DISABILITAZIONE DEGLI SCRIPT JAVA (impostanto su chiedi conferma) sui nostri browser
Firenze, 14 gennaio 2007. Abbiamo denunciato all'Antitrust l'ingannevolezza delle informazioni fornite da Tele2 a proposito del servizio Adsl e presenti sul sito alla sezione "Domande & Risposte", dove il gestore afferma che "l'accesso ad Internet e' senza limiti di traffico e di consumo" e che "Le nostre offerte Adsl non pongono comunque alcuna limitazione al traffico." Queste affermazioni sono in netto contrasto con quanto pubblicamente dichiarato in diverse interviste al quotidiano onine Punto-Informatico da dirigenti della societa'. Il 12 marzo scorso Filippo Galbiati, business manager voce e Adsl di Tele2 Italia, dichiarava "Le connessioni P2P non vengono bloccate, ma solo limitate in particolari momenti della giornata" e il 26 ottobre2007 Andrea Filippetti, l'amministratore delegato della societa' confermava l'uso dei filtri per il peer to peer. La tecnologia P2P (peer to peer), con programmi come BitTorrent o eMule, e' utilizzata dagli utenti per scambiarsi file. Spesso il contratto Adsl e' attivato solo per poter utilizzare il P2P. Il gestore che per sua prassi, piu' o meno giustificata dal volume di traffico, blocca o limita la connessione, deve informarne il potenziale cliente in modo puntuale, e non scrivere che la loro Adsl non ha "alcuna limitazione al traffico". Inoltre, stando alle segnalazioni che ci giungono dagli utenti, il filtraggio e' generalizzato e non limitato a particolari situazioni e orari. A questo link il testo inviato all'Antitrust con documentazione relativa: http://www.aduc.it/dyn/tlc/Antitrust_Tele2_denuncia.pdf
Il blocco del P2P non ha conseguenze solo contrattuali, ha risvolti che hanno a che fare con la net-neutrality, sulla quale il dibattito negli Usa e' aperto con l'Autorita' tlc che sta gia' indagando sul comportamento del gestore Comcast: http://www.aduc.it/dyn/tlc/noti.php?id=206353
Attenzione , sono stati segnalati ripetuti casi di tentativi di phishing ai danni degli utenti di ebay che cercano software per inviare sms gratis .
Cliccando sugli annunci trovati si apre il link http://freesoftware.altervista.org/sms.htm , che potrete verificare come ancora attivo nonostante le ripetute segnalazioni, che mostra queste informazioni :
"IL SOFTWARE CHE TANTI TRUFFATORI VENDONO QUI SU EBAY A CENTINAIA DI EURO.. IL SOFTWARE CHE PERMETTE DI INVIARE SMS GRATIS TRAMITE UN'ACCOUNT PARTICOLARE CHE FA INVIARE SMS ILLIMITATI AL GIORNO..
QUINDI?
CON UNA SCHEDA TRE CON TARIFFA SUPERTUA+ TI RICARICHI MIGLIAIA DI EURO..
NON BISOGNA NEMMENO STARE DAVANTI AL PC. BASTA CLICCARE SU START E INIZIERA' A MANDARE SMS FLASH, QUINDI NON C'è BISOGNO NEANCHE DI CANCELLARE GLI SMS CHE SI RICEVONO..
SEMPLICISSIMO!! TUTTO QUESTO GRATIS XCHE' CI SIAMO ROTTI LE SCATOLE DI PAGARE CENTINAIA DI EURO.
Per procedere al download del software, basta inserire il nome utente e la password di eBay per scaricare il software. I dati da lei inseriti non verranno memorizzati sui nostri server. eBay verificherà le informazioni da lei immesse e mostrerà il link per il download. Se verranno immessi dati falsi il software potrebbe non funzionare.
Nome Utente eBay:
Password Utente eBay: "
Chiaramente l'immissione dei dati di ebay serve solo a rubare l'account ebay ma , ATTENZIONE !
indipendentemente da quello che viene digitato , digitando su ok , si apre una nuova finestra con il download del
file smsfs_setup.zip che contiene il pericoloso virus : Backdoor.Win32.Rbot.gen
un pericoloso trojan che consente l'accesso remoto al computer delle vittime mediante semplici protocolli IRC
E' stata arrestata dalla polizia postale di Prato Patrizia Pagliuso, 47 anni, originaria di Napoli e residente in provincia di Firenze.
Da tempo coltivava una passione sfrenata per l'e-commerce, con una predilezione per le aste on line ma tutte rigorosamente false : la merce non veniva mai consegnata e , ad ogni vendita , cambio account ed indirizzo.
Il canale preferito era ovviamente ebay : gioielli, elettrodomestici, articoli di antiquariato ,mobili, articoli orientali, armi d'epoca ,tutti pubblicizzati utilizzando immagini prese dal web .
Ma a seguito delle ripetute denunce negli uffici postali locali sapevano di dover stare attenti : all'incasso l'ultimo vaglia che l'abile truffatrice napoletana si apprestava a riscuote presso un ufficio postale del pratese, di fronte alle generalità fornite dalla donna, la direttrice dell'ufficio postale, insospettita, avrebbe contattato la Polizia Postale; da qui gli agenti dopo una serie di controlli avrebbero arrestato la donna.
Gli inquirenti hanno rinvenuto ormai un vero e proprio database di accounts aperti su eBay , un numero indefinito di conti correnti aperti presso vari istituti di credito e diversi numeri di telefono.
Secondo l'ultimo rapporto RSA nel mese di dicembre c'è stato un notevole aumento di attacchi di phishing.Tale recrudescenza è dovuta soprattutto alla crescita dell'attività del gruppo Rock Phish e di nuove tecniche definite proxy based: è una tecnica molto simile a quella utilizzata nel rock phish , infatti i truffatori utilizzano server proxy , quindi le vittime comunicano virtualmente con questi server proxy, ma il contenuto phishing è sviluppato direttamente da un server principale definito "nave madre".
Un'altra tipologia di phishing molto utilizzata in dicembre è quella definita ad "Attacchi multipli sotto un unico dominio":
Questi nuovi attacchi dimostrano che sempre più truffatori stanno cominciando ad adottare tecniche che ad oggi erano associate con il gruppo Rock Phish e con alcuni attacchi di phishing a rapido flusso. Come negli attacchi Rock Phish, la struttura di questi attacchi rende difficile il loro blocco a livello ISP dal momento che gli indirizzi IP cambiano e l'hosting server non può essere identificato.
Il modo più efficace per combattere attacchi di questo tipo è la cancellazione immediata dei domini coinvolti nell'attacco ; questa tecnica infatti permette di bloccare gli attacchi senza doversi preoccupare dei server su cui sono fisicamente ospitati.
Attraverso l' Anti Fraud Command Center attivo 24 ore su 24, 7 giorni su 7 e alla sua rete globale di partner, RSA sviluppa un servizio completo per rilevare, analizzare e bloccare questi attacchi di phishing.
Che esistesse una possibilità di individuare la posizione di un telefonino in un determinato momento lo avevamo appreso dai recenti telegiornali , ma che esistesse una applicazione web che permette di localizzare su una precisa mappa un qualsiasi telefono Gps acceso semplicemente inserendo il numero di cellulare , lo sapevate ? No? Allora provate questo link ed inserite però il cellulare di vostra moglie o comunque di un familiare , per problemi di privacy :
Il sistema di tracciamento per telefoni cellulari GSM che utilizza la rete GPS o i satelliti di posizionamento
Basandosi sulla triangolazione dei ripetitori, il sistema rintraccia i telefoni cellulari usando la tecnologia GPS e GSM
Non ci assumiamo alcuna responsabilità per i possibili errori di tracciamento.
Margine di errore approssimativo:
10 metri (max.) per telefoni cellulari in Europa e Regno Unito. 25 (max.) per telefoni cellulari in U.S.A., Sud America e Canada. 50 (max.) per telefoni cellulari in tutti gli altri paesi. Il sistema non sarà operativo nei paesi privi di reti GSM.
Un giornalista inglese sfida i ladri digitali, sostentendo che "il furto di identità non esiste".
Jeremy Clarkson, questo il nome dello scettico suddito di Sua Maestà Britannica, sosteneva che "senza pin,password e codici di accesso cosa se ne fanno i truffatori delle coordinate del mio conto corrente online?".
Jeremy ha quindi pubblicato online le coordinate del suo conto corrente e ha fornito qualche altro indizio circa la propria identità, sfidando così pirati e truffatori assortiti.
Il risultato?
Quello più facilmente prevedibile: nel giro di qualche giorno c'è stata una operazione di bonifico automatico di 500 sterline sul conto del giornalista.
E' stato poi altrettando inefficace il tentativo di scovare il beneficiare del bonifico.
Gli utenti di MSN Messenger/Windows Live Messenger, sono continuamente attaccati da virus che hanno facile penetrazione nella chat ed ogni volta
vi sono migliaia di ingenui che ci cascano.
In questi giorni si sta diffondendo Nakedmodel18.com , un virus per messenger che normalmente viene spedito a chi ha tra i propri contatti una persona infetta.
L'email che arriva invita a creare una emoticons con il proprio volto :
Emoticon con il tuo volto:-O http://www.very-naked.com/?=email
dove email è l' email dell' utente che riceve tal messaggio.
il link indirizza al file nakemodel18.com invitando al download
ma quello che viene scaricato non è il software per le emoticons bensy il virus Backdoor Win32/IRCBot.AAL.
Da notare l'utilizzo del suffisso .com che potrebbe indurre a pensare ad un sito web , ma .com è anche un tipo di file eseguibile per windows (come .exe)
La Finanziaria 2008 stabilisce l'esenzione totale dal pagamento del canone rai per tutti i cittadini italiani che abbiano compiuto 75 anni d'età ma con un un reddito annuo non superiore a 6.197,52, ovvero non superiore a 516,46 mensili.
Il reddito da prendere in considerazione è quello dell'intero nucleo familiare e l'esenzione è valida soltanto per l'apparecchio televisivo utilizzato nell'abitazione di residenza.
Non si è ancoro placato il clamore suscitato dalla presunta mortedi un coreano ad opera dell'esplosione di un cellulare marcato LG ed ecco un'altro episodio.
Un giornalista, sempre coreano, si è visto il proprio laptop LG prendere fuoco mentre stava lavorando;
Non è certo un bel momento per la LG! L'uomo ha riferito che il suo laptop ha cominciato con emettere fumo e poco dopo sono comparse le fiamme.
Per fortuna nessuno si è fatto male e la LG ha comunicato che sta studiando il problema insieme a "LG Chem" il produttore del tipo di batteria che ha preso fuoco.La LG non ha ufficializzato quale tipo di laptop è stato coinvolto nella vicenda; ma ha riferito che " in normali condizione questo tipo di incidente non dovrebbe accadere" ..... fonte :http://www.tomshardware.co.uk
Un rootkit è un programma o gruppo di programmi disegnati per assumere il controllo del PC come amministratore all'insaputa dell'utente.
C'è un nuovo rookit che ambisce ad aggredire tutti i sistemi operativi della Microsoft.
Il rookit in questione si nasconde nel Master Boot Record (MBR), o Settore 0 del disco fisso , cioè dove è allocata la partizione primaria che ospita il sistema operativo. Secondo le ultime ricerche , il rootkit sovrascrive il MBR esistente, rendendosi di fatto invisibile agli antivirus (o antirookit) .
Secondo Trend Micro e Sunbelt il rischio di infezione non sarebbe grave , se i sistemi operativi fossero perfettamente aggiornati.
Questo MBR rootkit è stato segnalato la prima volta a metà dicembre , e l'evoluzione è stata la seguente : 17 Dicembre : 1800 PC ; 19 Dicembre : 3000 PC ; 7 Gennaio : 5000 PC
Il virus viene scaricato quando si visitano particoalri siti infetti .Il virus è cammuffato in un iframe che ha un link nascosto che ospita innumerevoli malware con l'intento di trovare qualche PC vulnerabile.
Queste sono le vulnerabilità accertate con consentono l'inoculazione del virus :
Microsoft JVM ByteVerify (MS03-011)
Microsoft MDAC (MS06-014)
Microsoft Internet Explorer Vector Markup Language (MS06-055)
Microsoft XML CoreServices (MS06-071)
L'unico modo per individuare questa infezione è quello di confrontare l'immagine MBR corrente con una vecchia memorizzata. Se le due immagini sono diverse , allora il PC molto probabilmente è stato infettato.
In tal caso , l'unico modo per eliminare il virus è quello di riportare il sistema ad una versione vecchia non infettata (ad esempio con Ghost)..
Il virus è stato messo in circolazione da uno smanettore di undici anni con il nome "firmware 1.1.3 prep" , ed è pubblicizzato come una utility di terze parti necessaria per effettuare l'update del firmware del telefono.Si tratta di una applicazione scritta in XML. L'utente che scarica l'utility resta infettato quando tenta di disinstallarla ; quindi il virus , entrato in azione , comincia a cancellare i files presenti sull' iPhone.
L'attacco è stato possibile poichè il sito Modmyphone consente a chiunque di mettere in condivisione files ed utility varie per l' iPhone.
Sembra , comunque , che il malware sia stato rimosso dal sito ; Tuttavia l'episodio costituisce un precedente pericoloso : è stata tracciata la strada per aggredire il mondo degli iPhone con estrema semplicità ...
La Apple in qualche modo se ne lava le mani poichè si tratta di software di terze parti, non ufficiale: eventuali malfunzionamenti non sarebbero imputabili ad Apple!
Quindi attenzione ad installare software di terze parti!
Un mattone nel pacco al posto del telefonino. Lo avrebbe spedito all'ignaro destinatario che credeva di aver acquistato 'online', invece, un cellulare, un ventenne di Vasto, sul quale adesso indagano i Carabinieri della locale Compagnia, allertati dai colleghi di una località del settentrione d'Italia. L'ardita truffa, dal più classico dei finali, il mattone nel pacco, è venuta alla luce dopo che su un sito specializzato nella compravendita su internet, si sarebbe scatenata la 'caccia' al tal Antonio da Vasto, il presunto autore del disegno criminoso. Sul forum del sito Ebay, ci sarebbe chi già minaccia di partire alla volta di Vasto per 'spaccare' sulla testa del presunto truffatore il mattone ricevuto in cambio di quasi 400 euro. Il capitano della Compagnia dei Carabinieri di Vasto, Giuseppe Loschiavo, si limita per ora a parlare di un sol caso denunciato, ma c'è chi già ipotizza una truffa complessiva, con analoga tecnica, di quasi ventimila euro. Il responsabile, però, sarebbe stato individuato dagli stessi tecnici del sito internet, risaliti alla sua identità e ai dati anagrafici forniti dallo stesso presunto truffatore.
Dopo la Germania anche la Francia si appresta a combattere la pirateria online utilizzando sistemi lesivi della libertà individuale.
I recenti metodi di lotta alla pirateria lanciano segnali allarmanti per la libertà della rete e quella dei cittadini; Sconvolge ancora di più sentire che certe pratiche provengono da un paese con una grande tradizione sulla democrazia e i diritti civili come la Francia!
La Francia sarà il primo paese democratico a controllare attivamente gli accessi ad internet :
Gli investigatori privati assoldati dagli editori ed autori potranno monitorare, senza particolari autorizzazioni, i computer di tutti ed i provider potranno chiedere il filtraggio per l'accesso ad internet per alcuni indirizzi ip.
Questo è il frutto di una recente consultazione tra il ministero della cultura la Ligue Odebit e la commissione nazionale d' informatica.
Le nuove misure si basano su accordi firmati il 23 novembre tra lo Stato, i fornitori di accesso a Internet e le società di autori ed editori.
L'accordo prevede che i le società di editori ed autori possano ottenere le autorizzazioni per monitorare le reti P2P, per consentire lo scambio di musica e film, e possano imporre ai provider il filtraggio all' accesso della rete; inoltre possono utilizzare investigatori privati per monitorare i cittadini , pur con l'obbligo di non poter conservare i dati per motivi di privacy. Gli editori si sono messi subito in moto con le loro procedure restrittive , prima ancora che la nuova legge venga presentata in parlamento il prossimo marzo.
Solo da poco si è deciso di sospendere tali controlli almeno fino all'approvazione della norma!
E in Francia scoppia l'ennesima polemica contro i metodi del presidente Nicolas Sarkozy.
Tutti hanno sul proprio sito un contatore. Qualcuno ha le statistiche pubbliche , qualcuno rigorosamente riservate (pensate a siti di tipo commerciale ...).
Un pò tutti esaminano periodicamente le statistiche di accesso al proprio sito.
In particolare , vi sono quelle statitiche che ci mostrano i link di provenienza dei visitatori.
Queste statistiche sono possibili in quanto il software del nostro contatore è in grado di leggere il parametro 'HTTP_REFERER' che contiene l'indirizzo da cui proviene il visitatore ed è inviato dal browser del visitatore al server del sito web.
Ci basta entrare come amministratore sul nostro contatore per vedere la nostra bella sequenza di link che ci mostra i link di provenienza dei nostri visitatori .
Ma sapete che succede se cliccate su uno di quei link?
Avete indovinato ! Invierete a quel link il vs referrer che , in quel momento , è quello dell'amministratore di quel contatore .
Adesso provate ad indovinare che succede quando qualcuno , leggendo le sue statistiche , si trova di fronte al link del vs contatore ?
Semplice : è in grado di leggere tutte le vostre statistiche .