Archivio

Archivio per la categoria ‘Internet’

Spear phishing: truffa, non un passatempo.

14 Maggio 2017 Commenti chiusi

Un interessante articolo di Norton Symantec sui nuovi crimini informatici.  

https://it.norton.com/spear-phishing-scam-not-sport/article – Diritti riservati.

_______________________________

La svolta più recente nel phishing è lo spear phishing. Non si tratta di un passatempo o di uno scherzo, ma di una truffa vera e propria nella quale tu sei il bersaglio. Lo spear phishing è un’e-mail che sembra provenire da una persona o un’azienda che conosci. In realtà proviene dagli stessi hacker criminali che vogliono i dati della tua carta di credito e del tuo conto corrente bancario, le password e le informazioni finanziarie presenti sul tuo PC. In questo articolo viene spiegato come proteggersi da questi pericoli.

E-mail da un “amico”

Lo spear  phisher basa le sue azioni sulla familiarità delle persone con molti aspetti della vita quotidiana. Egli conosce il tuo nome, l’indirizzo di e-mail e certamente qualche altra informazione. È probabile che i saluti nel messaggio che ti invia siano personalizzati: “Ciao Mario” invece di “Gentile Sig.”. L’e-mail può fare riferimento a un “comune amico”. Oppure a un recente acquisto online che hai fatto. Poiché le e-mail sembrano provenire da qualcuno che conosci, è plausibile che tu sia meno sospettoso e fornisca le informazioni che ti vengono chieste. Se poi è un’azienda che conosci che ti chiede di agire con urgenza, potresti essere tentato di obbedire senza riflettere.

Uso della tua presenza Web contro te stesso

Come si diventa il bersaglio di un spear phisher? Dalle informazioni che inserisci in Internet dal tuo PC o dal tuo smartphone. Ad esempio, costoro possono passare in rassegna i siti di social network, trovare la tua pagina, il tuo indirizzo di e-mail, l’elenco degli amici e un post recente in cui parli della tua nuova fotocamera che hai acquistato su un sito online. Utilizzando queste informazioni, uno spear phisher potrebbe spacciarsi per un amico, inviarti un’e-mail e chiederti la password per accedere alla pagina delle tue foto. Se rispondi con la password, il malintenzionato la proverà con tutte le variazioni possibili per cercare di accedere al tuo account sul sito di acquisti online che hai citato. Se riesce a scoprirla, la utilizzerà per addebitarti qualche acquisto poco simpatico. In alternativa, lo spear phisher può utilizzare le stesse informazioni per impersonare un addetto del rivenditore online e chiederti di reimpostare la password o di verificare il numero della tua carta di credito. Se rispondi alle sue richieste, il danno finanziario è fatto.

Tieni segrete le tue informazioni segrete

La sicurezza delle informazioni personali dipende in parte dalla tua capacità di essere prudente. Presta attenzione al tuo profilo online. Quante informazioni esistono su di te in circolazione che potrebbero essere sfruttate per indurti in inganno? Il tuo nome? L’indirizzo e-mail? Nomi degli amici? I loro indirizzi di e-mail? Sei presente, ad esempio, su quale popolare sito di social network? Dai un’occhiata ai tuoi post. C’è qualcosa che sarebbe meglio non venisse a conoscenza di un truffatore? Oppure, hai pubblicato qualcosa sulla pagina di un amico che potrebbe rivelare troppe informazioni?

Password efficaci

Pensa alle tue password. Ne utilizzi solo una o più variazioni della stessa facili da indovinare? Entrambi i casi non vanno bene perché rischi di rendere più facile a un truffatore l’accesso alle tue informazioni finanziarie. Ogni password per ogni sito che visiti deve essere diversa, molto diversa. La soluzione migliore è una combinazione casuale di lettere e numeri. Cambiale spesso. Il tuo software per la protezione in Internet e il sistema operativo possono aiutarti a tenere traccia delle tue password.

Patch, aggiornamenti e software per la sicurezza

Quando i produttori di software ti avvisano di aggiornare il tuo prodotto, fallo. La maggior parte degli aggiornamenti del sistema operativo e del browser comprendono patch della sicurezza. Il tuo nome e l’indirizzo di e-mail possono essere sufficienti per consentire a un hacker di introdursi attraverso un punto debole della sicurezza presente nel tuo sistema. Quasi superfluo aggiungere che devi essere protetto da software per la sicurezza in Internet e che questo deve essere sempre aggiornato.

Sii prudente

Se un “amico” ti invia e-mail e chiede una password o altre informazioni, telefonagli o rispondigli con un’e-mail separata per verificare che sia effettivamente lui che ti ha contattato. Lo stesso vale per banche e aziende. Prima di tutto, le aziende legittime non invieranno e-mail per chiedere password o numeri di conto. Se ritieni che l’e-mail possa essere autentica, contatta la banca o l’azienda e chiedi chiarimenti. Oppure visita il sito Web ufficiale. La maggior parte delle banche prevede un indirizzo di e-mail al quale puoi inoltrare e-mail sospette da verificare.

E ricorda sempre: non rivelare troppe informazioni personali online perché non puoi mai sapere chi potrebbe usarle contro di te. O come.

_________________________

Censure di Facebook.

15 Marzo 2017 Commenti chiusi

 

Un interessante articolo del fotografo, pubblicitario, designer, Marco Maraviglia.        http://www.photopolisnapoli.org/

http://iviaggidiziomarco.blogspot.it/2017/03/la-tortura-20-ai-tempi-della-censura-di.html

 

       Risultati immagini per facebook

LA TORTURA 2.0 AI TEMPI DELLA CENSURA DI FACEBOOK

Per 24 ore eravate nel mio mondo ma io ero senza diritto di parola.
Credo che sia l’ultima trovata di Facebook: ti blocca ma puoi scrollare la bacheca, puoi leggere tutto di tutti, puoi entrare a dare un’occhiata nei gruppi e sulle pagine… ma ti si impedisce di scrivere commenti. Non puoi nemmeno cliccare un like.
Costretto a restare muto. Come in certi coma di cui si racconta che il paziente è totalmente cosciente di ciò che gli accade intorno ma non ha capacità reattive se non una lacrima che gli scende sul volto.
Come una nuova tortura virtuale. La tortura 2.0.
Il motivo della punizione? Una roba che credevo fosse finita lì: mi era stata rimossa una foto fatta alla mostra di Helmut Newton ma a distanza di qualche giorno mi sono ritrovato anche sbattuto fuori. In castigo. Nuovo accesso, nuova password, nuovo codice di sicurezza e poi la schermata di foto (mie) di cui dovevo spuntare quelle che non rispettavano gli standard della piattaforma. “Tutte caste, niente tette, niente violenza”, mi dico e quindi non spunto nulla e vado avanti.
Ma ecco la sorpresa appena rientro su Facebook… non posso scrivere il mio status del giorno. Come se qualcuno mi impedisse di scrivere sul mio diario personale che tengo nel cassetto della scrivania.
Non posso commentare i post degli amici. Non posso cliccare nemmeno un like.
Non ho più diritto di parola. Per 24 ore, mi dice Facebook.
E chi le decide le 24 ore?
Ma chi sei tu che mi impedisci di esprimermi?

Ma il problema non è solo questo.

Non posso rispondere ai commenti sui miei post e per chi non sa del castigo impostomi immagino che potrebbe pensare che sia un codardo o uno scostumato che si è dileguato. Nelle migliori delle ipotesi.
Per chi gestisce il proprio brand anche sui social è un danno non da poco apparire come uno che pianta in asso decine, centinaia, migliaia di followers.
Stranamente Messenger funziona e quindi qualcosa in privato l’ho potuto comunicare.

Cosa inquietante è la censura preventiva di Facebook.
Se un utente posta in un tuo gruppo qualcosa che Facebook individua subito come “fuori regole”, ti arriva in tempo reale una notifica: “segnalazione automatica”.
Come possa farlo è spiegato qui:     https://www.thesun.co.uk/news/2315358/facebook-using-artificial-intelligence-to-censor-nudity-violence-and-other-naughty-content/

Ma il problema non è solo questo.
Io se voglio chiacchierare con qualcuno, sono uno di quei fortunati che in piena autonomia può uscire di casa per incontrare qualche amico.
Immaginate invece se fossi stato un paraplegico, un disabile o un anziano costretto ad avere come unico contatto col mondo esterno questo Facebook.
“Eh”, mi direste, “la prossima volta non posti una foto di tette e culi”. Non è una risposta giusta perché anche se pubblico la Venere Callipigia o il Nettuno di Piazza Maggiore a Bologna potrei incappare nella censura senza saperlo.
Ma c’è dell’altro… Facebook ti avvisa che se continui a postare foto contro i suoi standard, ti blocca poi in maniera permanente. Ma non ti offre uno strumento per testare preventivamente una foto prima di postarla.
Quindi devi stare veramente attento se sei un appassionato di arte perché c’è il rischio di essere censurato caricando un nudo di Canova o una foto di Robert Mapplethorpe.
E se lo fai ancora e poi ancora, sei bannato definitivamente; hai la fucilazione digitale, diventi un cadavere virtuale.  Ma Facebook non ti dice quante possibilità di “sopravvivere” hai ancora, non ti dice quante volte hai sbagliato e quante altre te ne restano. C’è probabilmente chi decide sommariamente di uccidere senza giusto processo. Fascismo 2.0.
Ma io non voglio stare attento a queste cazzate. A 53 anni credo di saper bene a cosa veramente bisognerebbe stare attenti e certe costrizioni me le fanno girare.
Ecco, volevo soltanto dirvi che Facebook sta culturalmente ammalando una parte della nostra civiltà.
Impedire di divulgare l’arte attraverso immagini di Helmut Newton o i nudi di Corbet, Manet, Goya o le sculture greche lasciando aperti gruppi e pagine che istigano al nazismo, non fa bene.
No, non fa assolutamente bene.

 

 

 

Gianluca Fiesoli.it il nuovo sito dedicato al ( semplice ) ritratto.

Da oggi è online il nuovo sito di Gianluca Fiesoli dedicato al ( semplice ) ritratto.


Potete cliccare sul dominio  http://www.gianlucafiesoli.it/index.html  e vedere le prime due pagine di fotografie.

Le rifiniture e quantaltro saranno completate prossimamente.

Buona visione.

Gianluca Fiesoli

 

L’ email spoofing, un fastidio dei nostri tempi.

26 Gennaio 2015 Commenti chiusi

Telefonia, personal computer, tablet, web, video, posta elettronica e tanto altro hanno invaso la nostra quotidianità, fino ad arrivare di non poterne fare a meno. Sia per divertimento, hobby, curiosità e lavoro. Ma non è tutto oro che luccica poichè c’ è sempre un rovescio della medaglia.

L’ email spoofing è un fastidio dei nostri tempi. Qui sotto alcuni rimedi per controllarlo e cercare di eliminarlo.

_________________________

L’ email spoofing è l’invio di mail con l’indirizzo del mittente “contraffatto” per far credere che la mail sia stata inviata da una persona (o da un indirizzo specifico) che in realtà non lo ha fatto.

Si tratta quindi di mail falsificate, inviate all’insaputa di colui che viene fatto figurare come mittente.

Quando si invia una mail utilizzando un client di posta o una web mail, l’indirizzo di chi la spedisce viene inserito automaticamente all’interno del campo “mittente”.
E’ l’utente stesso in fase di configurazione della casella di posta o anche in seguito, modificando le proprietà della casella, che inserisce le informazioni sul mittente e sull’indirizzo per ricevere le risposte. Chi utilizza lo spoofing può quindi facilmente costruire messaggi artefatti indicando un indirizzo del mittente diverso dal proprio, indirizzo che può essere reale o inesistente.

Questa tecnica è utilizzata dagli spammer per indurre in errore il destinatario delle mail circa l’effettiva origine del messaggio, spingendolo ad aprire la mail per ottenere vantaggi illegittimi.

Come quando si invia una lettera, si può scrivere come indirizzo del mittente un indirizzo falso, la stessa cosa si può fare quando si spedisce una mail e nessuno può sapere se quell’indirizzo, indicato come mittente, sia vero o falso.
L’indicazione del mittente del messaggio è inserita dall’utente che lo invia,  il provider non può fare alcuna verifica sulla effettiva identità del mittente indicato, così come non la può fare un qualsiasi servizio postale.

L’email spoofing  è un’ email che parte dalla tua casella ma che tu non hai mai inviato e che non risulta nella tua cartella di posta inviata.
Spesso nei giorni dell’attacco puoi trovare nella tua casella le “mail delivery system” per le email non recapitate ad alcuni destinatari.
In realtà queste mail non partono dalla tua casella, ma gli spammer configurano la mail come se tu ne fossi il mittente.

I rimedi:

Controllare  il tuo account

Cambiare la password, annotandola subito per non dimenticarla, andando nell’area di gestione dei tuoi dati personali  

  • Proteggi il tuo account con un doppio controllo: la password e un codice di verifica via SMS sul tuo cellulare tua rubrica
  • Fai un controllo sugli account secondari che hai sulla tua webmail e togliere  quelli che non riconosci
  • Cambia la password dei tuoi account secondari
  • Controlla e disattivare la risposta automatica.

Controlla il computer che stai usando alla ricerca di virus o malware con un programma aggiornato.

Verifica la presenza di messaggi falsificati

  • Le mail falsificate sembrano provenire dal tuo account email,ma in realtà non partono dal tuo account che non è interessato dalla attività fraudolenta
  • I provider di email non possono impedire che i propri nomi di dominio vengano falsificati e non possono fermare l’invio di spam da sistemi da loro non controllati nè controllabili
  • Per fermare questo tipo di spam bisogna rivolgersi al provider che sta inviando i messaggi
  • Per riconoscere questo tipo di spam è necessario avere accesso ad uno dei messaggi falsificati (ossia ad uno dei messaggi ricevuti, a tua insaputa, dai tuoi contatti) e verificare le informazioni contenute nell’”header”, se ad esempio, la lettura del messaggio avviene sulla web mail di Libero, occorre aprirlo in lettura, poi cliccare su “Altre azioni” e quindi su “Mostra intestazioni”
  • Nell’ultima delle righe “Received” dell’intestazione completa, prendi nota dell’indirizzo IP di origine che corrisponde all’ISP (Internet Service Provider) del mittente.
  • Cerca l’indirizzo IP in un sito come WhoIs.net per stabilire quale ISP fornisce l’accesso Internet a quel mittente.
  • Contatta il rispettivo ISP per chiedere che il mittente venga bloccato per Spam.

 

__________________

Ulteriori informazioni:

http://aiuto.libero.it/sicurezza/tutela-della-casella-di-posta/6948.phtml?ssonc=1280647561

 

 

Ore 17 di oggi: arriva Adobe Creative Cloud e il CS6.

26 Aprile 2012 Commenti chiusi

Alle ore  17 di oggi sarà on line il lancio di Adobe Creative Cloud e la Suite CS6 con i nuovi e aggiornati programmi tipo Photoshop, Indesign, Dreamweaver, Fireworks, Edge Preview, Bridge, Ideas, ecc. ecc.

Per seguire l’ evento potete seguire questo link in cui adesso troverete il conto alla rovescia e numerose informazioni al riguardo.

http://www.adobe.com/it/special/ccevent/index.html?trackingid=JSEEZ

 

 _____________________

Grazie per gli auguri e per i cinquecentomila accessi.

In questi giorni il blog ha raggiunto mezzo milione di accessi. Una cifra normale considerato che il primo post avvenne nel settembre del lontano 2004. Difatti il  rank si attesta su un ordinario 11 talvolta 12. ( Va da 0 a 50 ) 

Sicuramente andrebbe aggiunto un 30% in più a questi numeri, poichè le cifre dei visitatori non sono mai esatte e quindi approssimative sia sui rimbalzi che sui ritorni giornalieri.

Una deficenza in particolar modo per il contatore dato in dotazione dalla piattaforma di Tiscali.

Non sono mai stato un patito delle statistiche e neanche dei commenti. Infatti qui si è sempre commentato poco, ma non mancano i ” fedelissimi silenziosi “ che passano da queste parti anche quando il blog è in standby. 

Un feeling sottile anche se non ci si guarda  in faccia, basato sull’ intuizione, la perspicacia e l’ ispirazione.

Personalmente reputo il blog uno spazio dove scrivere storie, articoli, fare analisi, eventi, consigli, con una finalità informativa anche degl’ scritti altrui e quindi aperto a tutti, senza pregiudizi o tentativi di propagandare, denigrare, sobillare, vendere, spandere qualcosa………

Credo però che l’ importanza della comunicazione odierna, per quanto fredda e  virtuale, sia leggere, trovare le notizie, le informazioni ” giuste ” ma soprattutto corrette e in buona fede, cosa che non sempre è così per i più disparati motivi.

Pur non sapendo mai chi c’è dietro un pc, e questo è il grande limite dell’ informazione poichè manipolare, falsificare e strumentalizzare  è fin troppo facile su uno schermo piatto, resto dell’ opinione che nel quotidiano non se ne possa più fare a meno.

Per finire colgo l’ occasione per ringraziare chi mi ha scritto in privato e mi ha mandato gli auguri per il mio compleanno che si festeggia oggi.

______________

Un servizio per diffondere i comunicati.

17 Settembre 2011 Nessun commento

MC900279372Un nuovo strumento per pubblicare i  comunicati, www.diffusionecomunicati.com, un  servizio di promozione e comunicazione dinamico e moderno.

Il mondo della comunicazione e della promozione è cambiato totalmente negli ultimi 10 anni. Quello che fino a poco tempo fa, andava bene adesso va totalmente rivisto.

La pubblicità tradizionale, quindi tv, radio, carta stampata, oltre ad avere costi altissimi non ha più il ritorno che vorremmo; inoltre non è semplice verificarne i risultati.

Al giorno d’oggi internet sta assumendo sempre più importanza nella vita di tutti noi, lo usiamo per comunicare, per tenerci informati, per controllare le previsioni meteo, per socializzare, per lavorare, per prenotare le vacanze, ecco perchè anche la promozione sta lentamente dirigendosi verso questo nuovo mezzo di comunicazione, ormai alla portata di tutti. Per non parlare poi degli acquisti, visto che negli ultmi 5 anni gli store on-line hanno visto raddoppiare i loro fatturati.

La promozione fatta su internet permette di tracciare i risultati ottenuti e verificarne l’efficacia in qualsiasi momento, non è invasiva, decide l’utente se vederla o meno e sicuramente questo modo di comunicare rende molto di più.
www.diffusionecomunicati.com  è un nuovo portale utile a sfruttare la potenza della comunicazione on-line e dell’ article marketing italiano di qualità. Design veramente elegante e navigazione intuitiva.

Per pubblicare i propri comunicati sul portale è necessario registrarsi e attendere l’autorizzazione dello staff, una volta autorizzati potrete inserire i vostri comunicati in modo autonomo.

_________________

Quanto è sicura una password ? Chi lo sa…..consigli per crearle efficaci.

 

Password

La password è un “ punto – chiave “ del personal computer odierno e della nostra Vita.

Imprescindibile, segreta, illeggibile o talvolta leggibile, personale……..

Iscrizioni ai forum, internet banking, Pin, posta elettronica, Pay Pal, carte di credito, connessioni, Facebook, Skype, palmare,  mobile ……..chi ne ha e più ne metta.

Viviamo in un mondo di codici, di parole d’ ordine, cifrari……

Ogni giorno si creano, si distruggono, si modificano milioni di password e sembra che in futuro anche per andare al bagno ce ne vorrà una……

Un ottimo esercizio giornaliero per tenere viva la memoria.

Qui sotto un articolo su come creare la password perfetta. ( o almeno per tentare…..).

___________________

Come impostare le password più efficaci.

di Jennifer Martinez e Symantec Corporation – i diritti sono riservati. 

Quante password utilizzi? Attualmente, nome utente e password o PIN sono elementi indispensabili ovunque on-line.

La gestione di tutte le password può rivelarsi una vera e propria seccatura. D’altra parte, se hacker o truffatori riescono a “ottenere” o “indovinare” le tue password, le tue informazioni personali, quali ad esempio dati finanziari, informazioni assistenziali o documenti privati saranno a rischio. I ladri di identità potrebbero sfruttare l’accesso alle tue informazioni personali per attivare carte di credito a tuo nome, richiedere un prestito o spacciarsi per te in transazioni on-line.

Dimenticare le password è molto facile ed è per questo che spesso le persone utilizzano parole semplici, come il nome di un animale domestico, o date che sono facili da ricordare, come l’anniversario del matrimonio. Per accedere al tuo computer un hacker può tentare di utilizzare come password il tuo nome, i nomi dei figli, date di nascita e i nomi degli animali domestici. Se sono fortunati, il tuo ID, la privacy e la sicurezza finanziaria diventano informazioni a loro disposizione.

Passo n. 1. Crea password efficaci
Per creare una password sicura che sia facile da ricordare, segui queste istruzioni:

  • Non utilizzare informazioni personali È fortemente consigliato che le password non includano alcuna parola correlata al tuo nome o ai nomi di familiari e animali domestici. Inoltre, non includere numeri facilmente riconoscibili, come il tuo indirizzo, numero di telefono o data di nascita.
  • Non utilizzare parole reali Gli strumenti per l’individuazione delle password sono estremamente efficaci nell’aiutare gli aggressori a indovinarle. Questi programmi sono in grado di elaborare ogni parola presente nel dizionario, oltre a combinazioni di lettere e numeri, fino a individuare il termine corrispondente. Evita pertanto di utilizzare parole “reali” presenti nei dizionari oppure nomi di persona o denominazioni di oggetti.
  • Utilizza combinazioni di caratteri misti La combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali, quali ad esempio “&” o “$”, consentono di aumentare la complessità della password e riducono le probabilità che qualcuno violi il tuo sistema.
  • Crea password più lunghe In genere, è consigliabile scegliere password lunghe almeno otto caratteri. Il calcolo delle probabilità dimostra che le password più lunghe sono più difficili da violare.
  • Modifica le frasi facili da ricordare Un suggerimento è di pensare a una frase chiave, ad esempio la riga di una canzone, e utilizzare la prima lettera di ogni parola, sostituendo dei numeri per alcune delle lettere. Ad esempio: “15 uomini sulla cassa del morto!” può diventare “15uScDm!”.

Passo n. 2. Conserva le password in modo sicuro
Conservare un elenco delle password nel computer è come tenere le chiavi di casa sotto lo zerbino all’ingresso. Ma come fare per ricordarsi tutte le varie password e frasi?

  • Non trascriverle Resisti alla tentazione di nascondere le password sotto la tastiera o di attaccarle al monitor. Esistono numerosi casi di hacker che hanno ottenuto password semplicemente frugando tra le carte sulle scrivanie o sbirciando alle spalle degli utenti.
  • Utilizza uno strumento per la gestione delle password Un metodo per conservare e ricordare le password in tutta sicurezza è di utilizzare uno strumento che memorizza l’elenco di nomi utente e password in forma crittografata. Alcuni di questi strumenti sono anche in grado di compilare automaticamente le informazioni su determinati siti Web.

Passo n. 3. Gestisci e aggiorna le password
Dopo avere imparato come creare password difficili da indovinare, ecco alcuni suggerimenti su come utilizzarle in modo efficace per aumentare il tuo livello di sicurezza.

  • Cambia regolarmente le password I dati del conto corrente on-line devono essere cambiati ogni mese o due, mentre puoi scegliere di cambiare i dati di accesso al computer ogni trimestre.
  • Utilizza password diverse per ogni account Non utilizzare la stessa password in uno o più account. Se un hacker la dovesse scoprire, potrebbero essere compromesse anche tutte le altre informazioni protette da tale password.
  • Non digitare password su computer che non controlli Quando utilizzi il portatile in un hot-spot Wi-Fi o un computer in un Internet café, evita di svolgere operazioni che richiedono un nome utente e una password, come nel caso di operazioni bancarie o acquisti on-line, in quanto i tuoi dati potrebbero essere intercettati sulla rete wireless o con l’ausilio di dispositivi per la rilevazione di quanto viene digitato alla tastiera.

Le password rappresentano solo un pezzo del puzzle della protezione. Per creare un ambiente on-line più sicuro è necessario utilizzare anche un firewall e altri prodotti per la sicurezza che contribuiscano a tenere gli hacker lontani dal tuo sistema e a proteggere la tua identità on-line.

_______________

Proteggi il tuo smartphone dagli hacker.

Torch-9800 smartphone

Proteggi il tuo smartphone dagli hacker.

Di Jennifer Martinez e Symantec Corporation – Tutti i diritti riservati.

 

Che cos’è uno smartphone? Il termine può avere significati diversi a seconda delle persone, ma ai fini della nostra trattazione indica qualsiasi telefono cellulare che può navigare sul Web, inviare e ricevere e-mail e messaggi di testo e può utilizzare applicazioni di altri fornitori. La maggior parte offre anche connessione a Internet tramite Wi-Fi. Se il tuo telefono cellulare è in grado di svolgere queste operazioni, è uno smartphone.

L’opportunità per gli hacker
Gli smartphone rappresentano un grande business. Il Wall Street Journal stima che solo l’anno scorso sono stati venduti quasi 160 milioni di smartphone, superando il numero di PC portatili venduti nello stesso periodo. Questo dato rappresenta un’enorme opportunità per chi produce smartphone o vende servizi correlati. Ma rappresenta anche un enorme obiettivo per chi è intenzionato a violare il tuo smartphone.

Hacker all’opera
Fondamentalmente, uno smartphone è un PC connesso che si può mettere in tasca. Non deve quindi sorprendere che gli hacker degli smartphone adottino le stesse tecniche di base utilizzate per estrarre informazioni dai PC.

  • Snoopware. Pubblicizzato originariamente come metodo per consentire ai genitori di monitorare l’utilizzo del telefono cellulare da parte dei figli, lo snoopware può essere sfruttato per intercettare conversazioni, e-mail, messaggi di testo, elenchi di contatti e password. Se utilizzi uno smartphone per effettuare transazioni finanziarie, lo snoopware può essere programmato per intercettare anche queste attività.
  • Smiphishing. È simile al phishing tramite e-mail su un PC, tranne per il fatto che invia messaggi di phishing tramite il servizio di testo Short Message Service (SMS). In genere, riceverai un messaggio di testo da un hacker che si spaccia per un tuo interlocutore di lavoro. Il messaggio potrebbe chiederti di aggiornare una password, immettere di nuovo i dati della carta di credito o fornire informazioni sensibili che possono essere utilizzate per truffarti o per assumere il controllo del tuo telefono al fine di sferrare attacchi bot o danneggiare i tuoi file.
  • Spam. Il caro vecchio spam, analogo a quello che attacca le e-mail del tuo PC, comparirà anche sul tuo smartphone sotto forma di e-mail o messaggi di testo. Una gran parte rappresenta solamente un fastidio, ma alcuni saranno offerte non richieste o smiphishing, entrambi progettati per ottenere le tue informazioni personali a fini di guadagno o per distruggere i tuoi file.
  • Bluetooth. La tua connessione Bluetooth può essere violata per fornire accesso al tuo telefono ogni volta che viene acceso, anche se viene acceso e poi non utilizzato.

Cosa puoi fare
In una parola, sii prudente. Quando utilizzi il tuo smartphone presta la stessa attenzione che utilizzi con il tuo PC.

  • Non aprire e-mail se non conosci il mittente. Se qualcuno ti chiede di fornire informazioni sensibili, non farlo. Se tale richiesta sembra provenire da un’azienda che conosci, utilizza il browser per accedere al relativo sito Web o telefona per verificare.
  • Non rispondere a messaggi di testo che chiedono informazioni personali. Di nuovo, se pensi che possa essere legittima, contatta il mittente con altri mezzi.
  • Elimina lo spam. Non rispondere mai.
  • Disattiva il Bluetooth quando non lo utilizzi. Inoltre, disattivalo quando stai parlando o immettendo informazioni sensibili nel tuo smartphone.
  • Acquista un sistema di protezione. Così come è necessario proteggere sempre il PC con software per la sicurezza in Internet aggiornato, devi proteggere anche il tuo smartphone con apposito software per salvaguardarlo dalle minacce per la sicurezza più recenti.

Sii accorto e prudente
Sii prudente, presta attenzione, installa software per la sicurezza e tienilo aggiornato. A quel punto puoi conversare, inviare testo, navigare ed eseguire transazioni senza alcun timore. Ciò ti consentirà di sfruttare al meglio la tua vita in mobilità.

 

_____________

Vite rubate. ” L’ incubo ” del furto d’ identità.

Un interessante articolo sul problema e reato del furto d’ identità che è molto diffuso in America e non solo.

Robert Lemos è  un affermato giornalista di tecnologia che si occupa di sicurezza del computer, crimine informatico e problematiche aziendali. Il lavoro di Lemos è apparso su BusinessWeek, San Francisco Chronicle, SecurityFocus, PC Magazine, PCWorld, USA Today, Wired News, Technology Review, ZDNet e siti Web tra cui CNET News, CIO e The New York Times.

Symantec Corporation e l’ autore. Tutti i diritti sono riservati.

_____________

Vite rubate

di Robert Lemos

Ogni volta che esce di casa, Scott Sholiton ha il terrore di essere arrestato. Ogni volta che risponde a una telefonata da un numero sconosciuto, si aspetta di sentire all’altro capo del filo un’azienda di recupero crediti che cerca di recuperare migliaia di dollari.

Sono passati più di due anni dal furto di identità che ha subito, ma l’ex agente immobiliare è convinto che la sua vita non sarà più libera da questi timori.

Il ladro, tuttora latitante, è in possesso del suo nome, codice di previdenza sociale, data di nascita e reddito annuo.

“Ogni mattina mi alzo con il terrore che questo ladro abbia acceso un mutuo, acquistato una barca o un’auto a mio nome”, confida Sholiton. ” Ha già mandati di arresto a mio nome in cinque stati in cui non sono mai stato “.

I grattacapi di Sholiton sono iniziati nel dicembre 2007 quando il suo servizio di monitoraggio del credito gli ha comunicato che qualcuno aveva tentato di aprire un conto con carta di credito di 10.000 dollari a suo nome utilizzando le informazioni corrette.

Sholiton ha chiuso il suo conto alla Bank of America e ha denunciato la frode ad almeno cinque organi di polizia e agenzie governative. Ma quello era solo l’inizio.

Due mesi dopo, Bank of America lo ha chiamato nuovamente chiedendogli di pagare 36.000 dollari spesi con una carta di credito aziendale che non aveva mai sottoscritto.

Nel giugno 2008, un’altra banca gli ha intimato di saldare il conto di una seconda carta di credito, questa volta per un ammontare di 13.000 dollari.

Prima della fine dell’estate, Sholiton era riuscito ad annullare i debiti, ma solo redigendo un riassunto di 12 pagine sul suo caso da inviare ai debitori e portando con sé un documento redatto dalle forze dell’ordine in cui è spiegato che Scott Sholiton non è più una sola persona.

Questa è la vita di una vittima di furto di identità, una categoria sociale alla quale un numero crescente di persone ora dichiara di appartenere.

Secondo l’azienda di garanzia Debix che ha aiutato Sholiton a gestire il furto di identità, in media ogni anno 9 milioni di americani devono affrontare l’uso fraudolento dei loro dati personali.

“All’inizio di questo decennio, le persone leggevano notizie riguardanti i primi casi di furto di identità”, racconta Bo Holland, CEO di Debix. “.

Già nel 2005, molti hanno iniziato a dire, ‘Questo è capitato a mio fratello’ o a un amico. Da notizia, il fenomeno è diventato un’esperienza personale”.

Furto ad adolescenti.

Il crimine assume molte forme. Se da una parte gli addebiti illeciti sulla carta di credito sono il tipo di frode finanziaria più diffusa, dall’altra è vero che questi costi possono essere eliminati abbastanza facilmente dal conto di una vittima. La nuova frode del conto, subita da Sholiton, è un atto criminale molto più devastante, la cui risoluzione richiede anni e non sempre ha successo.

A questo si aggiunge che le identità dei minori sono sempre più a rischio. I criminali preferiscono basare le proprie truffe sulle informazioni dei minori perché spesso non sono così controllate dai genitori.

Una percentuale tra il 3 e il 7 di identità di minori, in genere i loro codici di previdenza sociale, vengono utilizzate in modo fraudolento o accidentale da qualcun altro.

“Ciò fornisce ai ladri una nuova vita”, afferma Holland.

Una forma più pericolosa di furto di identità è l’utilizzo delle informazioni sull’assicurazione sanitaria di un’altra persona.

Secondo ID Experts, un gruppo che si occupa di prevenzione delle violazioni dei dati, ogni anno si verificano tra 200.000 e 500.000 casi di furto di informazioni personali sanitarie. Un truffatore utilizzerà il codice di previdenza sociale o le informazioni dell’assicurazione sanitaria per ottenere cure presso un ospedale.

Il problema, tuttavia, è che la truffa non mette a rischio solo il profilo finanziario della vittima, ma può causare danni alla persona.

“I tuoi dati medici vengono uniti a quelli del perpetratore”, afferma Rick Kam, presidente e cofondatore di ID Experts. “A quel punto ciò può essere pericoloso per la vita e la salute”.

Una vita di crimine.

Poiché sono tantissimi gli aspetti della nostra vita legati a pochissimi pezzi di informazioni personali, il crimine continua a proliferare. Basta chiederlo a Fred Allison.

Allison, che probabilmente non è il suo vero nome, è il ladro che ha rubato l’identità di Sholiton. Nei suoi sforzi per rintracciare Allison e farlo arrestare, Sholiton ha imparato molte cose su di lui: Allison ha cenato ogni settimana da P.F. Chang, ha fatto acquisti presso Home Depot e ha utilizzato lo stesso distributore di benzina ogni settimana. Sholiton ha intuito che avrebbe potuto individuare il suo alter ego recandosi ad Atlanta, Ga., dove agiva in quel periodo, attendendolo fuori dal ristorante o dal distributore di benzina.

Così ha segnalato le informazioni alla polizia, ma non è accaduto nulla. Dai documenti del conto, tuttavia, Sholiton ritiene di sapere in che modo ha agito il ladro di identità.

Nel giugno 2007, lo stato dell’Ohio ha permesso a un medico di portare a casa un nastro di backup contenente le informazioni sul reddito di un milione di residenti dell’Ohio. Il nastro è stato rubato dall’auto del medico e l’Ohio ha avvisato Sholiton che le sue informazioni erano presenti su quel nastro.

In qualche modo, parte di quelle informazioni sono finite nelle mani di un certo “Fred Allison”.

Allison ha iniziato il suo progetto di identità richiedendo un telefono cellulare a Nextel nel luglio 2007 a nome di Sholiton e ha pagato regolarmente la fattura, creando in tal modo una buona reputazione creditizia.

Egli ha utilizzato quel conto come riferimento per aprire un conto aziendale presso Dunn & Bradstreet a nome di SQL Associates.

Sfruttando la buona reputazione creditizia e il nome di Sholiton, Allison ha quindi richiesto una carta di credito per la sua attività.

Poiché Dunn & Bradstreet è un’agenzia di credito che si rivolge alle aziende, il conto non è mai apparso sui resoconti creditizi privati di Sholiton, sfuggendo ai normali metodi di intercettazione dei truffatori, spiega l’ex agente immobiliare.

Allison ha richiesto altre due carte di credito, fino al dicembre 2007, quando Sholiton è venuto a conoscenza delle sue attività.

Difesa impossibile.

Sfortunatamente, difendersi da un furto di identità è difficile. Fino alla recente crisi dell’economia, gli Stati Uniti hanno sempre agevolato il credito per favorire la spesa dei consumatori.

La possibilità di richiedere credito online senza dover apparire di persona è un aspetto che agevola notevolmente il crimine. A questo si aggiunge l’aumento delle violazioni online, una miniera d’oro per i ladri che operano in Internet, e per i consumatori rimane molto poco da fare contro il crimine.

“Il continuo aumento degli accessi online ha aiutato i criminali a perpetrare il furto di identità”, ha dichiarato Kam di ID Experts. “.

La confusione digitale che si annida nei database e le informazioni che risiedono online sono accessibili a chiunque”.

Anche se le leggi sulla notifica delle violazioni hanno dato un duro colpo alle relazioni pubbliche delle aziende obbligandole a denunciare gli incidenti di rilievo, le organizzazioni e le agenzie governative continuano a subire fughe di informazioni personali degli utenti.

Di fatto, gli utenti devono fare affidamento sulle aziende per garantire la sicurezza delle loro informazioni.

Tuttavia, gli utenti non sono del tutto privi di difese. Possono comunque prestare molta attenzione ai propri dati finanziari e controllare regolarmente i resoconti finanziari o rivolgersi per questo a un servizio di monitoraggio del credito. Poiché in genere i ladri online prendono di mira le vittime più facili, tanto più difficile un utente rende loro la vita, tanto meglio è per lui, osserva Kam di ID Experts.

“Diventa estremamente importante adottare una serie di precauzioni, come stracciare le ricevute della carta di credito e tenere aggiornate le tue difese firewall e antimalware sul computer”, aggiunge.

E anche se la prevenzione del furto di identità non è sempre possibile, la sua rilevazione preventiva rappresenta il modo migliore per limitare i danni alle tue finanze.

Attualmente, gli utenti non hanno molta scelta se non quella di seguire attentamente la loro situazione finanziaria. Un’esigenza che si accentua ulteriormente per coloro che diventano vittime di un furto di identità.

“Ora non posso più vivere senza un servizio di monitoraggio del credito”, afferma Sholiton.

” Per il resto della mia vita, controllerò i miei resoconti finanziari ogni mese e aspetterò che il telefono suoni per sentirmi dire che ho tentato di aprire un conto di 30.000 dollari “.

______________

I seminari per imparare Adobe Creative Suite 5.

adobe

  PROFESSIONAL
DIGITAL IMAGING
3 febbraio 2011
Oggetti avanzati di
Adobe Photoshop
per fotografi
Matteo Oriani24 febbraio 2011
ACR, Profili ICC,
settaggi di Adobe Photoshop.Tutto quello che serveper mettere
a punto la propria workstation
Claudio Lodi
GRAPHIC DESIGN31 gennaio 2011
Una marcia in più nella produzione con l’utilizzo avanzato degli stili in InDesign CS5
Cinzia Marotta7 febbraio 2011
Ispirati, Crea, Revisiona
e Condividi il tuo lavoro sul Web con i nuovi
servizi CS Live!
Michela Di Stefano

17 febbraio 2011
Come non rimpiangere FreeHand con Adobe Illustrator CS5
Alberto Comper

21 febbraio 2011
eBook Publishing,
la rivoluzione
dell’editoria digitale
Andrea Spinazzola

1 marzo 2011
News sul Digital Publishing
Alberto Comper

 

 

DIGITAL VIDEO & DYNAMIC MEDIA2 febbraio 2011
Realizzare DVD e
BlueRay con Adobe
Encore
Davide Famoso9 febbraio 2011
Postprodurre video
girato con DSLR, per fotografi e videomaker
Giovanni Antico

23 febbraio 2011
Dal copione allo
schermo: Adobe Story
e Adobe Premiere
Marco Gianstefani

WEB DESIGN & DEVELOPMENT1 febbraio 2011
HTML5, CSS3 e Flash: tecnologie complementari per il web
Italo Sannino8 febbraio 2011
Design e sviluppo di interfacce con Adobe Photoshop, Illustrator, Flash Catalyst e Flash Builder
Fabio Bernardi

15 febbraio 2011
Dreamweaver per creare pagine dinamiche in php
e graficamente perfette con Ajax e CSS3
Guido Franceschilli

22 febbraio 2011
Sviluppo di applicativi
AIR per iOS e Android
Luca Mezzalira

 Per maggiori informazioni visita il sito http://www.adobe.com/it/

È sicuro utilizzare il servizio Wi-Fi gratuito di un albergo?

17 Gennaio 2011 1 commento

 

00433098Per quanto la tecnologia abbia fatto grandissimi passi avanti la sicurezza della Rete e delle comunicazioni in generale hanno sempre possibili falle che possono far rilevare i nostri dati, i nostri interessi e soprattutto la privacy. Il WI-FI ha l’ enorme merito di eliminare il supporto cablato e con un piccolo laptop oggi possiamo collegarci in quasi tutte le parti del mondo.

Gli stessi alberghi, di qualsiasi livello, oramai nel pacchetto di alloggio inseriscono frequentemente la connessione libera e gratuita, un ulteriore comodità per invogliare la clientela.

Resta però il fatto che talvolta queste connessioni non sono del tutto sicure poiché sollevate da protezioni adeguate e quindi si corre il rischio di essere spiati o che qualcuno possa vedere cosa facciamo. Personalmente ho avuto in più di una volta  questa impressione. 

La stessa televisione in alcune  inchieste e con la collaborazione anonima di Hacker ha dimostrato come si può facilmente entrare in un Personal Computer quando è on line.

Recentemente è stata stilata anche una lista la quale indica i paesi più a rischio in fatto di collegamenti internet.  Anche Facebook quando ti connetti da altre parti del mondo che non è la tua usuale, ti chiede poi una conferma.

Qui sotto un interessante articolo di Kim Boatman, giornalista del San Josè Mercury News vive e lavora a Silicon Valley negli Stati Uniti e  si occupa d’ informatica ma non solo.

Symantec Corporation i diritti sono riservati.

________________

È sicuro utilizzare il servizio Wi-Fi gratuito di un albergo?

Attualmente, viaggiando per lavoro è abbastanza frequente trovare in molti alberghi connessioni Wi-Fi gratuite o a basso costo. Se da una parte fa piacere utilizzare un servizio Internet gratuito, dall’altra è difficile sapere se una connessione Wi-Fi pubblica è sicura, anche nelle grandi catene di hotel.

Quindi, prima di correre il rischio e fidarti del servizio Wi-Fi di un albergo, assicurati di mettere in pratica queste misure precauzionali:

  1. Installa buone difese.
    Il firewall del tuo computer e un software antivirus efficace costituiscono la tua prima linea di difesa, sostiene Mark D. Rasch, cofondatore di Secure IT Experts, che fornisce consulenza sulla sicurezza alle aziende. Il firewall autorizza o blocca il traffico o da e verso il tuo computer, quindi è essenziale controllare che sia attivato.Se utilizzi Windows, fai clic sul menu Start, quindi su Pannello di controllo. Fai clic su Centro sicurezza PC, l’icona con lo scudo colorato. Un indicatore verde indica che il firewall è attivato. Se utilizzi un Mac, apri Preferenze del sistema e fai clic su Condivisione, quindi su Firewall. Dovrai inoltre assicurarti che il software per la sicurezza sia aggiornato ed eseguire scansioni quotidiane quando sei in viaggio.
  1. Fai attenzione a connetterti alla rete corretta. 
    Spesso, la connessione Wi-Fi gratuita di un albergo richiede una password o un numero di riferimento che viene fornito al momento del check-in. Assicurati di stabilire la connessione con la rete Wi-Fi dell’albergo e non con una simile che potrebbe essere stata predisposta per ingannarti al fine di raccogliere le tue informazioni per un eventuale furto di identità o per causare qualche altro danno. Siti di questo tipo possono utilizzare nomi simili a quelli dell’albero, quindi chiedi alla ricezione se hai qualche dubbio al momento dell’accesso.
  1. Evita la condivisione di file.
    Tenersi lontano dai siti di condivisione di file quali LimeWire e Morpheus, che offrono download di software gratuito, consiglia David Callisch, vicepresidente del marketing di Ruckus Wireless, un’azienda che installa reti wireless negli alberghi.“Evitare operazioni in cui due computer possono dialogare tra di loro”, aggiunge. I siti di condivisione di file possono lasciare il tuo computer vulnerabile ad attacchi nocivi, come virus o spyware.
  1. Disconnettiti quando non utilizzi la connessione.
    Riduci al minimo i rischi disconnettendoti dalla rete quando non utilizzi la connessione Wi-Fi.
  1. Evita transazioni finanziarie.
    Se possibile, è consigliabile evitare di effettuare acquisti online o di accedere al conto corrente bancario da una connessione Wi-Fi gratuita, avverte Rasch. Se devi eseguire operazioni finanziarie online, assicurati che il sito sia protetto tramite “https”, un protocollo che fornisce una connessione sicura. Un sito Web sicuro sarò connotato dall’utilizzo di “https” invece di “http” all’inizio dell’indirizzo Web e dalla visualizzazione di un simbolo di lucchetto chiuso nell’angolo inferiore destro del browser.
  1. Utilizza una VPN.
    Se viaggi per lavoro, chiedi se la tua azienda utilizza una VPN (Virtual Private Network), ovvero una rete privata virtuale.  Una VPN è una rete di computer che fornisce ai dipendenti l’accesso remoto ai server dell’azienda. Queste reti utilizzano tecnologie di scomposizione dei dati che garantiscono l’accesso sicuro ai dati aziendali attraverso una connessione a Internet.  In una VPN, le attività online saranno crittografate in modo che eventuali malintenzionati non possano vedere ciò che stai facendo. Se sei in viaggio per motivi personali, puoi comunque acquistare un servizio VPN. Aziende come HotSpotVPN consentono di acquistare il proprio servizio per brevi periodi di tempo, ad esempio, per qualche giorno.
  1. Cambia spesso le password.
    Gli intrusi spesso sono in agguato per intercettare o cercare password su reti non protette, spiega Callisch. Potresti essere portato a sottovalutare la gravità del furto del tuo ID utente e password di Facebook. Dopo tutto, il peggio che possono fare è cambiare il tuo stato o eliminare alcuni amici, no? Non essere così sicuro, avverte Callisch.Molti di noi utilizzano le stesse password e ID utente per molte attività online. Non di rado, utilizziamo la stessa password di Facebook anche per accedere al conto corrente bancario. “Adotta un grado ragionevole di precauzioni e cambia spesso password”, suggerisce Callisch. La maggior parte di noi tende a non ricordare molte password, ma è necessario riuscire a tenere traccia di queste modifiche, egli aggiunge.

Se segui queste indicazioni, puoi connetterti alla rete Wi-Fi di qualsiasi albergo senza alcun timore, conclude Callisch. Un motivo di preoccupazione in meno quando sei in viaggio.

______________

Truffe sulle aste on line. Ecco alcuni consigli per evitarle.

Frode Nuove truffe nelle aste on-line.

Un interessante articolo del giornalista americano Kim Boatman sulle truffe delle aste on line.– Symantec Corporation – I diritti sono riservati.

 

Sydney Johnston riteneva un affare l’attrezzatura sportiva che aveva trovato a 200 dollari su un sito di aste on-line. Purtroppo il venditore del New Jersey non le ha mai spedito la merce.

Quello della signora Johnston può essere semplicemente un altro dei tanti racconti sulle precauzioni da adottare nelle aste on-line, ma in questo caso: la residente di Atlanta è da lungo tempo acquirente e venditrice di eBay; tiene inoltre corsi di training sulle aste on-line; si era abilmente cautelata con una misura di protezione nella transazione.

“Ho utilizzato una carta di credito, quindi mi sentivo sicura”, rivela. “Sono estremamente prudente.”

I siti di aste on-line come eBay oggi svolgono il ruolo dei tradizionali mercatini delle pulci, un’opportunità per svuotare il ripostiglio o il garage e trafficare oggetti vari con altre persone motivate da intenzioni simili, che in qualche caso si trovano anche dall’altra parte del mondo. I siti di aste costituiscono una fonte preziosa per i collezionisti, dalle figurine dei Pokemon ai macinini del caffè antichi, elettronica di consumo e perfino oggetti costosi come automobili.

La maggior parte di noi non esita ad acquistare e vendere oggetti a estranei nei siti d’aste on-line. Va detto che la gran parte delle transazioni si conclude senza difficoltà. Tuttavia le truffe nelle aste on-line continuano a essere in cima ai reclami ricevuti dall’Internet Crime Complaint Center, un organismo nato dalla collaborazione tra FBI e il National White Collar Crime Center. Le truffe nelle aste on-line rappresentano il 45% dei reclami ricevuti dal centro.

Non vuoi diventare una vittima? Stai in guardia contro queste truffe, nuovi e vecchi stratagemmi sono sempre disponibili per la frode nelle aste on-line.

1. Il viaggiatore di commercio
La frode nelle aste on-line è un grande affare internazionale. I venditori possono proporre un’asta facendola apparire negli Stati Uniti e dire poi che devono lasciare il paese per un’emergenza familiare o qualche altra scusa simile. Secondo quanto riporta l’Internet Crime Complaint Center, chiederanno quindi di effettuare un pagamento tramite Western Union o bonifico bancario diretto.

“Se utilizzi Western Union, una volta effettuato il pagamento, non c’è più nulla da fare”, avverte Johnston. “Se utilizzi invece una carta di credito, hai la possibilità di regresso”.

Gli acquisti con carta di credito, ovviamente, offrono una certa protezione. Pagando invece tramite assegno, assegno circolare o bonifico, le speranze di recuperare il denaro sono minime o nulle.

2. Aziende di garanzia fasulle
I truffatori possono utilizzare un servizio di terze parti per garantire l’importo fino alla consegna della merce. Questo è un altro caso al quale acquirenti e/o venditori devono prestare attenzione: i truffatori possono essere in combutta con l’azienda di garanzia fasulla e il risultato è l’impossibilità di recuperare merce o denaro. Utilizza un’azienda di garanzia affidabile quale Internet Escrow Services e fai molta attenzione in quanto i malintenzionati tenteranno di duplicare l’aspetto del sito Web dell’azienda.

3. Tecnica della variazione sul tema: “the old switcheroo”
Far passare merce contraffatta per originale è una truffa antichissima. Ciò accade anche nelle aste on-line, dove esiste un enorme mercato per prodotti di marca contraffatti, afferma Johnston. Per un truffatore è estremamente semplice pubblicare la foto di una reale borsa griffata o perfino acquistarne una da utilizzare nelle foto, per poi spedire all’acquirente un’imitazione da pochi soldi, aggiunge Johnston.

“Se sembra troppo bello per essere vero, con le frodi nelle aste on-line è probabile che sia così”, avverte Craig Butterworth, un portavoce del National White Collar Crime Center. “Se sei già ben informato, cosa ti suggerisce l’intuito?”

4. Falsi assegni circolari
I malintenzionati, spesso residenti in altri paesi, offrono di pagare con un assegno circolare di importo superiore a quello stabilito per la transazione. Con un pretesto, quale il pagamento di costi associati, viene chiesto di bonificare l’importo in eccesso. In realtà l’assegno è falso.

5. Phishing
Il phishing, o il tentativo di indurre ingannevolmente a rivelare informazioni personali spacciandosi per un’azienda legittima, quale eBay, rimane una tecnica molto diffusa, osserva Butterworth. I criminali tenteranno di impossessarsi del tuo account su eBay inducendoti a rispondere a e-mail che chiedono informazioni sul tuo account come la password. Dopo avere ottenuto le informazioni necessarie, essi possono commettere frodi proponendo vendite fasulle utilizzando il tuo account e danneggiando la tua reputazione di venditore.

Ora che conosci i tipi di truffe che circolano on-line, il passo successivo è evitarle. Le aste on-line possono essere gli obiettivi preferiti dai truffatori, ma esistono alcuni metodi pratici per rimanere al sicuro, rassicura Johnston.

  • Prendi informazioni sul venditore.
    Valuta il punteggio di un venditore e controlla la cronologia delle sue vendite. In ogni transazione assicurati di comprendere quali sono i tuoi obblighi in qualità di acquirente e/o venditore.
  • Evita collegamenti diretti all’interno di un’e-mail.
    Non accedere mai a eBay o PayPal utilizzando un collegamento diretto incluso in un messaggio di e-mail che ti è stato inviato. Esamina con cura qualsiasi e-mail ricevuta in relazione a un’asta on-line.
  • Informati sulla merce.
    Assicurati di conoscere sia l’articolo che acquisti che il relativo mercato. Verifica di avere dimestichezza con la terminologia degli oggetti da collezione e poni tutte le domande che ritieni opportune.
  • Inizia con prudenza.
    Se sei nuovo nelle aste on-line, inizia con prudenza, suggerisce Johnston, scegliendo transazioni il cui importo non potrà crearti problemi.
  • Approfondisci l’argomento.
    Varie organizzazioni, tra cui il Better Business Bureau e la Federal Trade Commission negli Stati Uniti, offrono sui propri siti Web suggerimenti pratici in relazione alle frodi nelle aste on-line. Il Federal Citizen Information Center offre informazioni su tutti i tipi di truffe e frodi correlate ai consumatori. Puoi anche iscriverti per ricevere aggiornamenti periodici su frodi e truffe al tuo indirizzo e-mail. Internet Crime Complaint Center fornisce informazioni sulle attuali tendenza delle frodi on-line.

“Le occasioni e gli affari a disposizione sono molti”, afferma Johnston. “Tuttavia le persone vogliono credere a tal punto che faranno un affare da riuscire ad autoconvincersi, quando invece dovrebbero fare molta attenzione”.

___________________________

 

Kim Boatman è una giornalista che vive a Silicon Valley, California. Da più di 15 anni scrive su svariati argomenti per il San Jose Mercury News.

Una Pasqua di passione sul blog.

Da: Blog – new [mailto:blog@it.tiscali.com]
Inviato: venerdì 2 aprile 2010 17:43
A: gianluca.fiesoli@tiscali.it
Oggetto: Blog del giorno

Gentile utente,
ti informiamo che il tuo blog è stato scelto come ‘Blog del giorno’ per la giornata di Sabato (03/04/2010).
Apparirà linkato al box “Blog”, presente nella nostra home page (www.tiscali.it) a partire dalle ore 13.30 del suddetto giorno.

Cordiali saluti e Buona Pasqua!
Lo Staff di Tiscali Blog

________________

Ringrazio con piacere è stata veramente una  Pasqua di accessi sul blog. Una miniera al di sopra le previsioni. Trentasei ore ininterrotte.

Un link del mio blog sull’ home page del portale di tiscali ( www.tiscali.it )  non c’ era mai stato e anche l’ articolo sulla ricorrenza  della morte di Karol Woijtila  era molto bello e pertanto ancor più apprezzato dalla community e non solo.

Un analisi che mi aveva impegnato molto allora poiché lunga, lucida e stilata con il massimo dell’ attenzione.

Colgo l’ occasione anche per dire che da alcune settimane il blog va alla perfezione nella nuova piattaforma. Non ci sono stati più problemi. Tra l’ altro ho scoperto piacevoli funzioni all’ interno del pannello di controllo, anche se poi non le userò tutte.

TUTTO BENE QUEL CHE FINISCE BENE !!


Buon lavoro a tutta la redazione.

Gianluca Fiesoli.

____________________

Una buona guida per il nuovissimo blog di Tiscali.

Al bar del Giomba si commenta, ci si confronta, e magari si prende un drink……virtuale s’ intende. Scherzi a parte il Blog Pensieri Frasi ed Emozioni è stato premiato varie volte, ci sono post nteressanti, è molto seguito sia da dentro che fuori la comunità. Tra le tante iniziative, Daniele, bravissimo blogger sopratutto dal lato tecnico, ha creato una guida per il nuovo blog di tiscali.

Si può scaricarla all’ indirizzo http://bargiomba.altervista.org/aboutgiomba/guida/ e tornerà molto utile ai neofoti e a quelli con esperienza.

Ringraziare è d’ obbligo e il copyright se così lo possiamo chiamare è del legittimo proprietario che l’ ha fatta. Tra l’ altro un lavoro non facile e per niente veloce.

_______________________

 

screen tiscali