Archivio

Post Taggati ‘web’

Spear phishing: truffa, non un passatempo.

14 Maggio 2017 Commenti chiusi

Un interessante articolo di Norton Symantec sui nuovi crimini informatici.  

https://it.norton.com/spear-phishing-scam-not-sport/article – Diritti riservati.

_______________________________

La svolta più recente nel phishing è lo spear phishing. Non si tratta di un passatempo o di uno scherzo, ma di una truffa vera e propria nella quale tu sei il bersaglio. Lo spear phishing è un’e-mail che sembra provenire da una persona o un’azienda che conosci. In realtà proviene dagli stessi hacker criminali che vogliono i dati della tua carta di credito e del tuo conto corrente bancario, le password e le informazioni finanziarie presenti sul tuo PC. In questo articolo viene spiegato come proteggersi da questi pericoli.

E-mail da un “amico”

Lo spear  phisher basa le sue azioni sulla familiarità delle persone con molti aspetti della vita quotidiana. Egli conosce il tuo nome, l’indirizzo di e-mail e certamente qualche altra informazione. È probabile che i saluti nel messaggio che ti invia siano personalizzati: “Ciao Mario” invece di “Gentile Sig.”. L’e-mail può fare riferimento a un “comune amico”. Oppure a un recente acquisto online che hai fatto. Poiché le e-mail sembrano provenire da qualcuno che conosci, è plausibile che tu sia meno sospettoso e fornisca le informazioni che ti vengono chieste. Se poi è un’azienda che conosci che ti chiede di agire con urgenza, potresti essere tentato di obbedire senza riflettere.

Uso della tua presenza Web contro te stesso

Come si diventa il bersaglio di un spear phisher? Dalle informazioni che inserisci in Internet dal tuo PC o dal tuo smartphone. Ad esempio, costoro possono passare in rassegna i siti di social network, trovare la tua pagina, il tuo indirizzo di e-mail, l’elenco degli amici e un post recente in cui parli della tua nuova fotocamera che hai acquistato su un sito online. Utilizzando queste informazioni, uno spear phisher potrebbe spacciarsi per un amico, inviarti un’e-mail e chiederti la password per accedere alla pagina delle tue foto. Se rispondi con la password, il malintenzionato la proverà con tutte le variazioni possibili per cercare di accedere al tuo account sul sito di acquisti online che hai citato. Se riesce a scoprirla, la utilizzerà per addebitarti qualche acquisto poco simpatico. In alternativa, lo spear phisher può utilizzare le stesse informazioni per impersonare un addetto del rivenditore online e chiederti di reimpostare la password o di verificare il numero della tua carta di credito. Se rispondi alle sue richieste, il danno finanziario è fatto.

Tieni segrete le tue informazioni segrete

La sicurezza delle informazioni personali dipende in parte dalla tua capacità di essere prudente. Presta attenzione al tuo profilo online. Quante informazioni esistono su di te in circolazione che potrebbero essere sfruttate per indurti in inganno? Il tuo nome? L’indirizzo e-mail? Nomi degli amici? I loro indirizzi di e-mail? Sei presente, ad esempio, su quale popolare sito di social network? Dai un’occhiata ai tuoi post. C’è qualcosa che sarebbe meglio non venisse a conoscenza di un truffatore? Oppure, hai pubblicato qualcosa sulla pagina di un amico che potrebbe rivelare troppe informazioni?

Password efficaci

Pensa alle tue password. Ne utilizzi solo una o più variazioni della stessa facili da indovinare? Entrambi i casi non vanno bene perché rischi di rendere più facile a un truffatore l’accesso alle tue informazioni finanziarie. Ogni password per ogni sito che visiti deve essere diversa, molto diversa. La soluzione migliore è una combinazione casuale di lettere e numeri. Cambiale spesso. Il tuo software per la protezione in Internet e il sistema operativo possono aiutarti a tenere traccia delle tue password.

Patch, aggiornamenti e software per la sicurezza

Quando i produttori di software ti avvisano di aggiornare il tuo prodotto, fallo. La maggior parte degli aggiornamenti del sistema operativo e del browser comprendono patch della sicurezza. Il tuo nome e l’indirizzo di e-mail possono essere sufficienti per consentire a un hacker di introdursi attraverso un punto debole della sicurezza presente nel tuo sistema. Quasi superfluo aggiungere che devi essere protetto da software per la sicurezza in Internet e che questo deve essere sempre aggiornato.

Sii prudente

Se un “amico” ti invia e-mail e chiede una password o altre informazioni, telefonagli o rispondigli con un’e-mail separata per verificare che sia effettivamente lui che ti ha contattato. Lo stesso vale per banche e aziende. Prima di tutto, le aziende legittime non invieranno e-mail per chiedere password o numeri di conto. Se ritieni che l’e-mail possa essere autentica, contatta la banca o l’azienda e chiedi chiarimenti. Oppure visita il sito Web ufficiale. La maggior parte delle banche prevede un indirizzo di e-mail al quale puoi inoltrare e-mail sospette da verificare.

E ricorda sempre: non rivelare troppe informazioni personali online perché non puoi mai sapere chi potrebbe usarle contro di te. O come.

_________________________

Censure di Facebook.

15 Marzo 2017 Commenti chiusi

 

Un interessante articolo del fotografo, pubblicitario, designer, Marco Maraviglia.        http://www.photopolisnapoli.org/

http://iviaggidiziomarco.blogspot.it/2017/03/la-tortura-20-ai-tempi-della-censura-di.html

 

       Risultati immagini per facebook

LA TORTURA 2.0 AI TEMPI DELLA CENSURA DI FACEBOOK

Per 24 ore eravate nel mio mondo ma io ero senza diritto di parola.
Credo che sia l’ultima trovata di Facebook: ti blocca ma puoi scrollare la bacheca, puoi leggere tutto di tutti, puoi entrare a dare un’occhiata nei gruppi e sulle pagine… ma ti si impedisce di scrivere commenti. Non puoi nemmeno cliccare un like.
Costretto a restare muto. Come in certi coma di cui si racconta che il paziente è totalmente cosciente di ciò che gli accade intorno ma non ha capacità reattive se non una lacrima che gli scende sul volto.
Come una nuova tortura virtuale. La tortura 2.0.
Il motivo della punizione? Una roba che credevo fosse finita lì: mi era stata rimossa una foto fatta alla mostra di Helmut Newton ma a distanza di qualche giorno mi sono ritrovato anche sbattuto fuori. In castigo. Nuovo accesso, nuova password, nuovo codice di sicurezza e poi la schermata di foto (mie) di cui dovevo spuntare quelle che non rispettavano gli standard della piattaforma. “Tutte caste, niente tette, niente violenza”, mi dico e quindi non spunto nulla e vado avanti.
Ma ecco la sorpresa appena rientro su Facebook… non posso scrivere il mio status del giorno. Come se qualcuno mi impedisse di scrivere sul mio diario personale che tengo nel cassetto della scrivania.
Non posso commentare i post degli amici. Non posso cliccare nemmeno un like.
Non ho più diritto di parola. Per 24 ore, mi dice Facebook.
E chi le decide le 24 ore?
Ma chi sei tu che mi impedisci di esprimermi?

Ma il problema non è solo questo.

Non posso rispondere ai commenti sui miei post e per chi non sa del castigo impostomi immagino che potrebbe pensare che sia un codardo o uno scostumato che si è dileguato. Nelle migliori delle ipotesi.
Per chi gestisce il proprio brand anche sui social è un danno non da poco apparire come uno che pianta in asso decine, centinaia, migliaia di followers.
Stranamente Messenger funziona e quindi qualcosa in privato l’ho potuto comunicare.

Cosa inquietante è la censura preventiva di Facebook.
Se un utente posta in un tuo gruppo qualcosa che Facebook individua subito come “fuori regole”, ti arriva in tempo reale una notifica: “segnalazione automatica”.
Come possa farlo è spiegato qui:     https://www.thesun.co.uk/news/2315358/facebook-using-artificial-intelligence-to-censor-nudity-violence-and-other-naughty-content/

Ma il problema non è solo questo.
Io se voglio chiacchierare con qualcuno, sono uno di quei fortunati che in piena autonomia può uscire di casa per incontrare qualche amico.
Immaginate invece se fossi stato un paraplegico, un disabile o un anziano costretto ad avere come unico contatto col mondo esterno questo Facebook.
“Eh”, mi direste, “la prossima volta non posti una foto di tette e culi”. Non è una risposta giusta perché anche se pubblico la Venere Callipigia o il Nettuno di Piazza Maggiore a Bologna potrei incappare nella censura senza saperlo.
Ma c’è dell’altro… Facebook ti avvisa che se continui a postare foto contro i suoi standard, ti blocca poi in maniera permanente. Ma non ti offre uno strumento per testare preventivamente una foto prima di postarla.
Quindi devi stare veramente attento se sei un appassionato di arte perché c’è il rischio di essere censurato caricando un nudo di Canova o una foto di Robert Mapplethorpe.
E se lo fai ancora e poi ancora, sei bannato definitivamente; hai la fucilazione digitale, diventi un cadavere virtuale.  Ma Facebook non ti dice quante possibilità di “sopravvivere” hai ancora, non ti dice quante volte hai sbagliato e quante altre te ne restano. C’è probabilmente chi decide sommariamente di uccidere senza giusto processo. Fascismo 2.0.
Ma io non voglio stare attento a queste cazzate. A 53 anni credo di saper bene a cosa veramente bisognerebbe stare attenti e certe costrizioni me le fanno girare.
Ecco, volevo soltanto dirvi che Facebook sta culturalmente ammalando una parte della nostra civiltà.
Impedire di divulgare l’arte attraverso immagini di Helmut Newton o i nudi di Corbet, Manet, Goya o le sculture greche lasciando aperti gruppi e pagine che istigano al nazismo, non fa bene.
No, non fa assolutamente bene.

 

 

 

Gianluca Fiesoli.it il nuovo sito dedicato al ( semplice ) ritratto.

Da oggi è online il nuovo sito di Gianluca Fiesoli dedicato al ( semplice ) ritratto.


Potete cliccare sul dominio  http://www.gianlucafiesoli.it/index.html  e vedere le prime due pagine di fotografie.

Le rifiniture e quantaltro saranno completate prossimamente.

Buona visione.

Gianluca Fiesoli

 

L’ email spoofing, un fastidio dei nostri tempi.

26 Gennaio 2015 Commenti chiusi

Telefonia, personal computer, tablet, web, video, posta elettronica e tanto altro hanno invaso la nostra quotidianità, fino ad arrivare di non poterne fare a meno. Sia per divertimento, hobby, curiosità e lavoro. Ma non è tutto oro che luccica poichè c’ è sempre un rovescio della medaglia.

L’ email spoofing è un fastidio dei nostri tempi. Qui sotto alcuni rimedi per controllarlo e cercare di eliminarlo.

_________________________

L’ email spoofing è l’invio di mail con l’indirizzo del mittente “contraffatto” per far credere che la mail sia stata inviata da una persona (o da un indirizzo specifico) che in realtà non lo ha fatto.

Si tratta quindi di mail falsificate, inviate all’insaputa di colui che viene fatto figurare come mittente.

Quando si invia una mail utilizzando un client di posta o una web mail, l’indirizzo di chi la spedisce viene inserito automaticamente all’interno del campo “mittente”.
E’ l’utente stesso in fase di configurazione della casella di posta o anche in seguito, modificando le proprietà della casella, che inserisce le informazioni sul mittente e sull’indirizzo per ricevere le risposte. Chi utilizza lo spoofing può quindi facilmente costruire messaggi artefatti indicando un indirizzo del mittente diverso dal proprio, indirizzo che può essere reale o inesistente.

Questa tecnica è utilizzata dagli spammer per indurre in errore il destinatario delle mail circa l’effettiva origine del messaggio, spingendolo ad aprire la mail per ottenere vantaggi illegittimi.

Come quando si invia una lettera, si può scrivere come indirizzo del mittente un indirizzo falso, la stessa cosa si può fare quando si spedisce una mail e nessuno può sapere se quell’indirizzo, indicato come mittente, sia vero o falso.
L’indicazione del mittente del messaggio è inserita dall’utente che lo invia,  il provider non può fare alcuna verifica sulla effettiva identità del mittente indicato, così come non la può fare un qualsiasi servizio postale.

L’email spoofing  è un’ email che parte dalla tua casella ma che tu non hai mai inviato e che non risulta nella tua cartella di posta inviata.
Spesso nei giorni dell’attacco puoi trovare nella tua casella le “mail delivery system” per le email non recapitate ad alcuni destinatari.
In realtà queste mail non partono dalla tua casella, ma gli spammer configurano la mail come se tu ne fossi il mittente.

I rimedi:

Controllare  il tuo account

Cambiare la password, annotandola subito per non dimenticarla, andando nell’area di gestione dei tuoi dati personali  

  • Proteggi il tuo account con un doppio controllo: la password e un codice di verifica via SMS sul tuo cellulare tua rubrica
  • Fai un controllo sugli account secondari che hai sulla tua webmail e togliere  quelli che non riconosci
  • Cambia la password dei tuoi account secondari
  • Controlla e disattivare la risposta automatica.

Controlla il computer che stai usando alla ricerca di virus o malware con un programma aggiornato.

Verifica la presenza di messaggi falsificati

  • Le mail falsificate sembrano provenire dal tuo account email,ma in realtà non partono dal tuo account che non è interessato dalla attività fraudolenta
  • I provider di email non possono impedire che i propri nomi di dominio vengano falsificati e non possono fermare l’invio di spam da sistemi da loro non controllati nè controllabili
  • Per fermare questo tipo di spam bisogna rivolgersi al provider che sta inviando i messaggi
  • Per riconoscere questo tipo di spam è necessario avere accesso ad uno dei messaggi falsificati (ossia ad uno dei messaggi ricevuti, a tua insaputa, dai tuoi contatti) e verificare le informazioni contenute nell’”header”, se ad esempio, la lettura del messaggio avviene sulla web mail di Libero, occorre aprirlo in lettura, poi cliccare su “Altre azioni” e quindi su “Mostra intestazioni”
  • Nell’ultima delle righe “Received” dell’intestazione completa, prendi nota dell’indirizzo IP di origine che corrisponde all’ISP (Internet Service Provider) del mittente.
  • Cerca l’indirizzo IP in un sito come WhoIs.net per stabilire quale ISP fornisce l’accesso Internet a quel mittente.
  • Contatta il rispettivo ISP per chiedere che il mittente venga bloccato per Spam.

 

__________________

Ulteriori informazioni:

http://aiuto.libero.it/sicurezza/tutela-della-casella-di-posta/6948.phtml?ssonc=1280647561

 

 

Google: l’ aggiornamento dei termini di servizio.

Aggiornamento dei Termini di servizio

11 ottobre 2013

Stiamo aggiornando i Termini di servizio di Google. I nuovi Termini verranno
pubblicati online il 11 novembre 2013 ed è possibile leggerli più sotto.

Dato che molti utenti sono allergici ai testi legali, per comodità è disponibile un
riepilogo in un linguaggio semplice.

Abbiamo apportato tre cambiamenti:

  • Primo, un chiarimento su come
    il nome e la foto del profilo potrebbero apparire nei prodotti Google (fra cui recensioni, pubblicità e in altri contesti commerciali).
  • Secondo, un promemoria relativo
    all’utilizzo sicuro dei dispositivi mobili.
  • Terzo, dettagli sull’importanza
    di mantenere riservata la password.

Ecco qualche dettaglio aggiuntivo:

Come possono apparire il nome e la foto del profilo (anche in recensioni e pubblicità)

Vogliamo offrire agli utenti, ai loro amici e alle persone nelle loro cerchie le
informazioni più utili. I consigli da persone conosciute possono essere molto
utili, quindi gli amici, la famiglia e altre persone potrebbero visualizzare il
nome e la foto del profilo di un utente, nonché contenuti come le recensioni
che condivide o gli annunci su cui ha fatto +1. Ciò accade solo quando l’utente
svolge un’azione (fa +1, aggiunge un commento o segue qualcuno) e le uniche
persone che vedono tutto questo sono quelle con cui l’utente ha scelto di
condividere tali contenuti. Su Google, gli utenti hanno il controllo di ciò
che condividono
. Questo aggiornamento ai nostri Termini di servizio non
modifica in alcun modo la scelta delle persone con cui sono stati condivisi i
contenuti in passato né la capacità di controllare con quali persone
condividere i contenuti in futuro.

I feedback da persone conosciute consentono di risparmiare tempo e di migliorare i risultati
per l’utente e per i suoi amici in tutti i servizi Google, fra cui Ricerca
Google, Maps, Play e pubblicità. Ad esempio, gli amici possono vedere che un
utente ha valutato un album con quattro stelle nella pagina Google Play della
relativa band. Inoltre, un +1 fatto sul panettiere locale preferito potrebbe
essere incluso in un annuncio che il panettiere pubblica su Google. Questi
consigli sono detti conferme condivise ed è possibile leggere ulteriori informazioni in merito qui.

Per quanto riguarda le conferme condivise negli annunci, è possibile controllare
l’utilizzo del proprio nome e della propria foto del profilo tramite l’impostazione Conferme condivise. Se
l’impostazione viene disattivata, il nome e la foto del profilo non verranno
mostrati nell’annuncio del panettiere preferito o in qualsiasi altro annuncio.
Questa impostazione si applica solo all’utilizzo negli annunci e non influisce
sull’eventuale utilizzo del nome o della foto del profilo in altri contesti,
come Google Play.

Se in passato è stato indicato a Google di non visualizzare i propri +1 negli
annunci, naturalmente continueremo a rispettare tale scelta nel contesto di
questa impostazione aggiornata. Per quanto riguarda gli utenti che hanno meno
di 18 anni, le loro azioni non appariranno nelle conferme condivise negli
annunci e in determinati altri contesti.

Per un controllo ancora maggiore sull’esperienza con gli annunci Google, è inoltre
possibile utilizzare lo strumento Impostazioni annunci per gestire il
tipo di annunci visualizzati. Ulteriori informazioni.

Utilizzo sicuro dei dispositivi mobili

Si tratta solo di buonsenso: è bene non utilizzare i nostri servizi se si sta facendo
qualcosa che richiede la massima attenzione, come guidare, e i nostri servizi
potrebbero distrarre l’utente. E, naturalmente, bisogna sempre rispettare il
codice stradale mentre si guida.

Attenzione alla password

La nostra priorità è mantenere al sicuro le informazioni degli utenti. Il nome utente e
la password Google consentono di accedere a molti contenuti utili: messaggi in
Gmail, foto Google+, video di YouTube, elenco di Contatti Google e altro
ancora. Chiunque abbia i dati di accesso altrui potrebbe utilizzarli per
accedere al relativo account Google e ai contenuti memorizzati con Google. Quindi,
se viene chiesta la password, è bene pensarci due volte e considerare se ci
possano essere modi più sicuri per condividere le informazioni.

Se notiamo qualcosa di insolito (ad esempio dei tentativi non riusciti di accedere al
proprio account o due accessi all’account in un breve lasso di tempo, ma da
computer situati a grande distanza l’uno dall’altro), potrebbe essere
visualizzato un avviso di attività insolita.

È possibile leggere informazioni su altri modi per mantenere sicuro l’account Google,
inclusi l’aggiunta della verifica in due passaggi e l’utilizzo delle password specifiche per le applicazioni.

Grazie per aver letto questa pagina fino in fondo: sappiamo che questi testi possono
risultare noiosi, ma pensiamo che siano importanti. Per sapere come vengono
applicati i termini in un Paese, consultare i Termini di servizio del Paese specifico.

________________________

Termini di servizio di Google

I presenti Termini di servizio di Google entreranno in vigore il 11 novembre 2013 e
sostituiranno i Termini di servizio di Google esistenti. Vedere
il riepilogo delle modifiche per ulteriori dettagli.

Ultima modifica: 11 novembre 2013 (visualizza versioni di archivio)

Benvenuto in Google!

Grazie per l’utilizzo dei nostri prodotti e servizi («Servizi»). I Servizi sono forniti da
Google Inc. («Google»), con sede a 1600 Amphitheatre Parkway, Mountain View, CA
94043, Stati Uniti.

Utilizzando i nostri Servizi, l’utente accetta i presenti termini. Si prega di leggerli con
attenzione.

I nostri Servizi sono molto eterogenei, pertanto talvolta potrebbero trovare
applicazione altri termini aggiuntivi o requisiti relativi a prodotti specifici
(inclusi requisiti relativi all’età). I termini aggiuntivi saranno disponibili
con i relativi Servizi e faranno parte del contratto stipulato con noi
dall’utente in caso di utilizzo di tali Servizi.

Utilizzo dei nostri Servizi

È necessario seguire tutte le norme messe a disposizione dell’utente all’interno dei Servizi.

I nostri Servizi non devono essere utilizzati in modo improprio. Ad esempio, è vietato
interferire con i nostri Servizi o tentare di accedervi utilizzando un metodo
diverso dall’interfaccia e dalle istruzioni da noi fornite. È possibile
utilizzare i nostri Servizi solo nei modi consentiti dalla legge, incluse le
leggi e le normative vigenti sui controlli delle esportazioni e delle
riesportazioni. Potremmo sospendere o interrompere la fornitura dei nostri
Servizi all’utente qualora questi non rispettasse i nostri termini o le nostre
norme oppure qualora stessimo effettuando accertamenti su un caso di presunto
comportamento illecito.

Con l’utilizzo dei nostri Servizi, l’utente non diventa titolare di alcun diritto
di proprietà intellettuale sui nostri Servizi o sui contenuti a cui accede. È
vietato utilizzare i contenuti provenienti dai nostri Servizi senza aver
ottenuto l’autorizzazione dal proprietario o ove non sia consentito dalla
legge. I presenti termini non concedono all’utente il diritto di utilizzare
alcun marchio o logo impiegato nei nostri Servizi. È vietato rimuovere,
oscurare o alterare eventuali note legali visualizzate nei nostri Servizi o
insieme a essi.

Nei nostri Servizi vengono visualizzi contenuti che non sono di proprietà di Google. Tali
contenuti sono esclusiva responsabilità del soggetto che li rende disponibili.
Potremmo riservarci il diritto di esaminare i contenuti per stabilirne
l’eventuale illegalità o contrarietà alle nostre norme, e potremmo altresì
rimuovere o rifiutarci di visualizzare dei contenuti qualora avessimo
ragionevole motivo di ritenere che violino le nostre norme o la legge. Ciò non
significa necessariamente che esaminiamo i contenuti, né lo si potrà presumere.

In relazione all’utilizzo dei Servizi da parte dell’utente, potremmo inviare a quest’ultimo
annunci di servizio, messaggi amministrativi e altre informazioni. È possibile
disattivare l’invio di alcune comunicazioni.

Alcuni dei nostri Servizi sono disponibili sui dispositivi mobili. Tali Servizi non devono
essere utilizzati qualora possano distrarre e causare violazioni del codice
della strada o delle leggi sulla sicurezza.

L’account Google dell’utente

Per utilizzare alcuni dei nostri Servizi potrebbe essere necessario un account
Google. L’account Google può essere creato dall’utente stesso o assegnato da un
amministratore, ad esempio un datore di lavoro o un istituto scolastico.
Qualora l’utente utilizzasse un account Google assegnato da un amministratore,
potrebbero essere applicati termini diversi o aggiuntivi e l’amministratore
potrebbe essere in grado di accedere all’account o di disattivarlo.

Per proteggere l’account Google, è necessario mantenere la password riservata.
L’utente è responsabile dell’attività svolta su o attraverso il proprio account
Google. È consigliabile non riutilizzare la password dell’account Google per
applicazioni di terze parti. In caso si venisse a conoscenza di qualsiasi
utilizzo non autorizzato della propria password o del proprio account Google, seguire queste istruzioni.

Protezione della privacy e del copyright

Le norme sulla privacy di Google illustrano la nostra modalità di
trattamento dei dati personali e di protezione della privacy dell’utente quando
questi utilizza i nostri Servizi. Utilizzando i nostri Servizi, l’utente
accetta che Google possa utilizzare tali dati in conformità con le nostre norme
sulla privacy.

Rispondiamo alle notifiche di presunta violazione del copyright e provvediamo a chiudere
gli account dei trasgressori recidivi in conformità con la procedura stabilita
nel Digital Millennium Copyright Act (Legge statunitense sul copyright).

Forniamo informazioni per aiutare i titolari di copyright a gestire la loro proprietà
intellettuale online. Qualora l’utente ritenesse che qualcuno stia violando il
suo copyright e desiderasse segnalarcelo, può trovare informazioni sull’invio
delle notifiche e sulle norme di Google in materia di risposte alle notifiche
del centro assistenza.

I contenuti dell’utente nei nostri Servizi

Alcuni dei nostri Servizi permettono all’utente di inviare contenuti. L’utente mantiene
gli eventuali diritti di proprietà intellettuale detenuti su tali contenuti. In
breve, ciò che appartiene all’utente resta di sua proprietà.

Quando carica o invia in altro modo dei contenuti ai nostri Servizi, l’utente concede
a Google (e a coloro che lavorano con Google) una licenza mondiale per
utilizzare, ospitare, memorizzare, riprodurre, modificare, creare opere
derivate (come quelle derivanti da traduzioni, adattamenti o modifiche che
apportiamo in modo che i contenuti dell’utente si adattino meglio ai nostri
Servizi), comunicare, pubblicare, rappresentare pubblicamente, visualizzare
pubblicamente e distribuire tali contenuti. I diritti che concede con questa
licenza riguardano lo scopo limitato di utilizzare, promuovere e migliorare i
nostri Servizi e di svilupparne di nuovi. Questa licenza permane anche qualora
l’utente smettesse di utilizzare i nostri Servizi (ad esempio nel caso di una
scheda di attività commerciale aggiunta a Google Maps). Alcuni Servizi
potrebbero offrire modalità di accesso e rimozione dei contenuti forniti a tale
Servizio. Inoltre, in alcuni dei nostri Servizi sono presenti termini o
impostazioni che restringono l’ambito del nostro utilizzo dei contenuti inviati
a tali Servizi. L’utente dovrà assicurarsi di disporre dei diritti necessari
per concederci tale licenza rispetto a qualsiasi contenuto inviato ai nostri
Servizi.

Se l’utente dispone di un account Google, il nome e la foto del profilo nonché le
operazioni effettuate su Google o tramite applicazioni di terze parti collegate
all’account Google (come fare +1, scrivere recensioni e pubblicare commenti)
potranno essere visualizzate da Google nei propri Servizi, inclusa la
visualizzazione in annunci e in altri contesti commerciali. Rispetteremo le
scelte operate dall’utente al fine di limitare le impostazioni di condivisione
o di visibilità all’interno del proprio account Google. Ad esempio, l’utente
può scegliere le sue impostazioni in modo che il proprio nome e immagine non
vengano visualizzati in un annuncio pubblicitario.

Per ulteriori informazioni sulle modalità di utilizzo e memorizzazione dei
contenuti adottate da Google è possibile consultare le norme sulla privacy o i
termini aggiuntivi dei Servizi specifici. Qualora l’utente inviasse feedback o
suggerimenti sui nostri Servizi, potremmo utilizzare tali feedback o
suggerimenti senza alcun obbligo nei confronti dell’utente medesimo.

Informazioni sul software nei nostri Servizi

Quando un Servizio richiede o include software scaricabile, tale software potrebbe
aggiornarsi automaticamente sul dispositivo dell’utente qualora sia disponibile
una nuova versione o funzione. In alcuni Servizi, potrebbe essere possibile
modificare le impostazioni di aggiornamento automatico.

Google concede all’utente una licenza personale, mondiale, royalty-free, non cedibile
e non esclusiva per utilizzare il software fornito da Google all’interno dei
Servizi. Il solo scopo di questa licenza è consentire all’utente di utilizzare
i Servizi forniti da Google e di avvalersi dei relativi vantaggi, secondo le
modalità consentite dai presenti termini. Non è consentito copiare, modificare,
distribuire, vendere o concedere in locazione parti dei nostri Servizi o del software
incluso, né decodificare o tentare di estrarre il codice sorgente da tale
software, a meno che la legge vieti tali restrizioni o nei casi in cui si
disponga della nostra autorizzazione scritta.

Il software open source per noi è importante. Alcuni programmi software utilizzati nei
nostri Servizi potrebbero essere offerti con una licenza open source che
metteremo a disposizione dell’utente. La licenza open source potrebbe includere
disposizioni che prevalgono espressamente su alcuni dei presenti termini.

Modifica e interruzione della fornitura dei Servizi

Ci adoperiamo costantemente per modificare e migliorare i nostri Servizi. Potremmo
aggiungere o rimuovere funzionalità o caratteristiche e potremmo sospendere o
interrompere del tutto la fornitura di un Servizio.

L’utente può smettere di utilizzare i nostri Servizi in qualsiasi momento, anche se ci
dispiacerà vederlo andar via. Google potrebbe anche interrompere la fornitura
di Servizi all’utente oppure stabilire nuovi limiti di accesso ai Servizi in
qualsiasi momento.

È nostra opinione che i dati dell’utente siano di sua proprietà e che conservare il suo
accesso a tali dati sia importante. In caso di interruzione della fornitura di
un Servizio, ove ragionevolmente possibile, offriremo all’utente un ragionevole
preavviso e la possibilità di rimuovere le informazioni da tale Servizio.

Garanzie e limitazioni di responsabilità

Per i nostri Servizi ci prefissiamo un livello commercialmente responsabile di competenza e
attenzione e ci auguriamo che il loro utilizzo sia gradito agli utenti.
Tuttavia non possiamo fare promesse circa alcuni aspetti dei nostri Servizi.

TRANNE NEI CASI ESPRESSAMENTE DEFINITI NEI PRESENTI TERMINI O NEI TERMINI AGGIUNTIVI, NÉ
GOOGLE NÉ I SUOI FORNITORI O DISTRIBUTORI RILASCIANO SPECIFICHE GARANZIE IN
RELAZIONE AI SERVIZI. AD ESEMPIO, NON RILASCIAMO ALCUNA GARANZIA SUI CONTENUTI
NEI SERVIZI, SULLA SPECIFICA FUNZIONE DEI SERVIZI E SULLA LORO AFFIDABILITÀ,
DISPONIBILITÀ O CAPACITÀ DI SODDISFARE LE ESIGENZE DELL’UTENTE. I SERVIZI SONO
FORNITI «COSÌ COME SONO».

ALCUNE GIURISDIZIONI PREVEDONO DETERMINATE GARANZIE, COME LA GARANZIA IMPLICITA DI
COMMERCIABILITÀ, DI IDONEITÀ A UNO SCOPO PARTICOLARE E DALL’EVIZIONE. NELLA
MISURA CONSENTITA DALLA LEGGE, ESCLUDIAMO TUTTE LE GARANZIE.

Responsabilità dei nostri Servizi

QUANDO PERMESSO DALLA LEGGE, GOOGLE E I SUOI FORNITORI E DISTRIBUTORI NON SARANNO
RESPONSABILI DI PERDITE DI PROFITTI, ENTRATE O DATI, PERDITE FINANZIARIE O
DANNI INDIRETTI, SPECIALI, CONSEQUENZIALI, ESEMPLARI O PUNITIVI.

NELLA MISURA CONSENTITA DALLA LEGGE, LA RESPONSABILITÀ TOTALE DI GOOGLE E DEI SUOI FORNITORI
E DISTRIBUTORI IN MERITO A QUALSIASI RECLAMO PRESENTATO AI SENSI DEI PRESENTI
TERMINI, INCLUSI I RECLAMI PER QUALSIASI GARANZIA IMPLICITA, SI LIMITA ALLA
SOMMA A NOI VERSATA DALL’UTENTE PER L’UTILIZZO DEI SERVIZI (O, A NOSTRA
DISCREZIONE, A UNA NUOVA FORNITURA DEI SERVIZI).

IN OGNI CASO, GOOGLE E I SUOI FORNITORI E DISTRIBUTORI NON SARANNO RESPONSABILI DI
EVENTUALI PERDITE O DANNI NON RAGIONEVOLMENTE PREVEDIBILI.

Utilizzi aziendali dei nostri Servizi

Qualora i nostri Servizi fossero utilizzati per conto di un’azienda, l’azienda dovrà
accettare i presenti termini. L’azienda deve tenere indenne e tutelare Google e
relativi affiliate, funzionari, agenti e dipendenti da qualsiasi reclamo, causa
o azione derivanti da o relativi all’utilizzo dei Servizi o alla violazione dei
presenti termini, comprese eventuali responsabilità o spese derivanti da
reclami, perdite, danni, azioni legali, sentenze, spese processuali e legali.

Informazioni sui presenti Termini

Potremmo modificare i presenti termini o eventuali termini aggiuntivi applicabili a un
Servizio, ad esempio per rispecchiare modifiche apportate alle leggi o ai
nostri Servizi. I termini devono essere consultati regolarmente. Pubblicheremo
le comunicazioni relative alle modifiche dei termini in questa pagina. Le
notifiche relative a eventuali modifiche apportate ai termini aggiuntivi
verranno pubblicate nel relativo Servizio. Le modifiche non avranno valore
retroattivo ed entreranno in vigore non prima di quattordici giorni dopo la
data di pubblicazione. Tuttavia, eventuali modifiche riferite alle nuove
funzioni di un Servizio o eventuali modifiche apportate per motivi legali
entreranno subito in vigore. Se l’utente non accetta i termini modificati di un
Servizio, è invitato a smettere di utilizzarlo.

In caso di conflitto tra i presenti termini e i termini aggiuntivi, prevarranno i termini
aggiuntivi.

I presenti termini regolano il rapporto tra Google e l’utente, e non danno luogo ad alcun
diritto di terze parti beneficiarie.

Qualora l’utente non dovesse rispettare i presenti termini, la mancata pronta adozione
di provvedimenti da parte nostra non potrà essere intesa quale rinuncia a
nostri eventuali diritti (ad esempio al diritto di prendere provvedimenti in
futuro).

Qualora una specifica previsione si rivelasse inapplicabile, tale inapplicabilità non si estenderà
alle altre previsioni.

In caso di eventuali controversie derivanti dai presenti termini o dai Servizi o a essi
correlate, verranno applicate le leggi della California, USA, con l’esclusione
delle norme di diritto internazionale privato della California. Tutti i reclami
derivanti dai presenti termini o Servizi o a essi correlati andranno presentati
esclusivamente nei tribunali federali o statali della contea di Santa Clara,
California, USA, e Google e l’utente acconsentono alla giurisdizione personale
in tali tribunali.

Per informazioni su come contattare Google, visitare la pagina di contatto.

___________________

 

“Il buon giornalista d’inchiesta è per sua natura un discesista”.

 “Il buon giornalista d'inchiesta è per sua natura un discesista”.
Presentazione dei progetti finalisti della seconda edizione
del Premio Tv per il giornalismo investigativo Roberto Morrione
Giovedì 31 Gennaio 2013, ore 18.00.
Roma, Palazzo Valentini, Sala Di Liegro. 
Via IV Novembre, 119/a.
(Ingresso libero fino a esaurimento posti)
Intervengono:
Giuseppe Giulietti, portavoce di Articolo 21
Marcella Sansoni, presidente giuria del Premio Roberto Morrione
Sandro Provvisionato, Flavio Fusi e Flaviano Masella
tutor dei tre progetti finalisti.
Gli autori dei tre progetti finalisti.
Presenta Marino Sinibaldi, direttore di RadioTre
A seguire:
“Illuminare gli angoli bui, il ruolo del giornalismo d’inchiesta oggi” 
con: Riccardo Iacona (Presa Diretta-Rai Tre),
Maurizio Torrealta (L’inchiesta–Rainews24),
Sigfrido Ranucci (Report-Raitre) e Corrado
Formigli (Piazza Pulita–La7).
IN COLLABORAZIONE CON: Articolo 21, Premio Ilaria Alpi, FNSI, USIGRAI, RaiTeche, Tavola
della Pace, Misteriditalia.it, Scuola di giornalismo Lelio Basso, Gruppo
dello Zuccherificio, UCSI, Liberainformazione.org
MEDIA PARTNER: Internazionale, Rai RadioTre.
WWW.PREMIOROBERTOMORRIONE.IT
_____________________

 

 

Ore 17 di oggi: arriva Adobe Creative Cloud e il CS6.

26 Aprile 2012 Commenti chiusi

Alle ore  17 di oggi sarà on line il lancio di Adobe Creative Cloud e la Suite CS6 con i nuovi e aggiornati programmi tipo Photoshop, Indesign, Dreamweaver, Fireworks, Edge Preview, Bridge, Ideas, ecc. ecc.

Per seguire l’ evento potete seguire questo link in cui adesso troverete il conto alla rovescia e numerose informazioni al riguardo.

http://www.adobe.com/it/special/ccevent/index.html?trackingid=JSEEZ

 

 _____________________

Grazie per gli auguri e per i cinquecentomila accessi.

In questi giorni il blog ha raggiunto mezzo milione di accessi. Una cifra normale considerato che il primo post avvenne nel settembre del lontano 2004. Difatti il  rank si attesta su un ordinario 11 talvolta 12. ( Va da 0 a 50 ) 

Sicuramente andrebbe aggiunto un 30% in più a questi numeri, poichè le cifre dei visitatori non sono mai esatte e quindi approssimative sia sui rimbalzi che sui ritorni giornalieri.

Una deficenza in particolar modo per il contatore dato in dotazione dalla piattaforma di Tiscali.

Non sono mai stato un patito delle statistiche e neanche dei commenti. Infatti qui si è sempre commentato poco, ma non mancano i ” fedelissimi silenziosi “ che passano da queste parti anche quando il blog è in standby. 

Un feeling sottile anche se non ci si guarda  in faccia, basato sull’ intuizione, la perspicacia e l’ ispirazione.

Personalmente reputo il blog uno spazio dove scrivere storie, articoli, fare analisi, eventi, consigli, con una finalità informativa anche degl’ scritti altrui e quindi aperto a tutti, senza pregiudizi o tentativi di propagandare, denigrare, sobillare, vendere, spandere qualcosa………

Credo però che l’ importanza della comunicazione odierna, per quanto fredda e  virtuale, sia leggere, trovare le notizie, le informazioni ” giuste ” ma soprattutto corrette e in buona fede, cosa che non sempre è così per i più disparati motivi.

Pur non sapendo mai chi c’è dietro un pc, e questo è il grande limite dell’ informazione poichè manipolare, falsificare e strumentalizzare  è fin troppo facile su uno schermo piatto, resto dell’ opinione che nel quotidiano non se ne possa più fare a meno.

Per finire colgo l’ occasione per ringraziare chi mi ha scritto in privato e mi ha mandato gli auguri per il mio compleanno che si festeggia oggi.

______________

Un servizio per diffondere i comunicati.

17 Settembre 2011 Nessun commento

MC900279372Un nuovo strumento per pubblicare i  comunicati, www.diffusionecomunicati.com, un  servizio di promozione e comunicazione dinamico e moderno.

Il mondo della comunicazione e della promozione è cambiato totalmente negli ultimi 10 anni. Quello che fino a poco tempo fa, andava bene adesso va totalmente rivisto.

La pubblicità tradizionale, quindi tv, radio, carta stampata, oltre ad avere costi altissimi non ha più il ritorno che vorremmo; inoltre non è semplice verificarne i risultati.

Al giorno d’oggi internet sta assumendo sempre più importanza nella vita di tutti noi, lo usiamo per comunicare, per tenerci informati, per controllare le previsioni meteo, per socializzare, per lavorare, per prenotare le vacanze, ecco perchè anche la promozione sta lentamente dirigendosi verso questo nuovo mezzo di comunicazione, ormai alla portata di tutti. Per non parlare poi degli acquisti, visto che negli ultmi 5 anni gli store on-line hanno visto raddoppiare i loro fatturati.

La promozione fatta su internet permette di tracciare i risultati ottenuti e verificarne l’efficacia in qualsiasi momento, non è invasiva, decide l’utente se vederla o meno e sicuramente questo modo di comunicare rende molto di più.
www.diffusionecomunicati.com  è un nuovo portale utile a sfruttare la potenza della comunicazione on-line e dell’ article marketing italiano di qualità. Design veramente elegante e navigazione intuitiva.

Per pubblicare i propri comunicati sul portale è necessario registrarsi e attendere l’autorizzazione dello staff, una volta autorizzati potrete inserire i vostri comunicati in modo autonomo.

_________________

Proteggi il tuo smartphone dagli hacker.

Torch-9800 smartphone

Proteggi il tuo smartphone dagli hacker.

Di Jennifer Martinez e Symantec Corporation – Tutti i diritti riservati.

 

Che cos’è uno smartphone? Il termine può avere significati diversi a seconda delle persone, ma ai fini della nostra trattazione indica qualsiasi telefono cellulare che può navigare sul Web, inviare e ricevere e-mail e messaggi di testo e può utilizzare applicazioni di altri fornitori. La maggior parte offre anche connessione a Internet tramite Wi-Fi. Se il tuo telefono cellulare è in grado di svolgere queste operazioni, è uno smartphone.

L’opportunità per gli hacker
Gli smartphone rappresentano un grande business. Il Wall Street Journal stima che solo l’anno scorso sono stati venduti quasi 160 milioni di smartphone, superando il numero di PC portatili venduti nello stesso periodo. Questo dato rappresenta un’enorme opportunità per chi produce smartphone o vende servizi correlati. Ma rappresenta anche un enorme obiettivo per chi è intenzionato a violare il tuo smartphone.

Hacker all’opera
Fondamentalmente, uno smartphone è un PC connesso che si può mettere in tasca. Non deve quindi sorprendere che gli hacker degli smartphone adottino le stesse tecniche di base utilizzate per estrarre informazioni dai PC.

  • Snoopware. Pubblicizzato originariamente come metodo per consentire ai genitori di monitorare l’utilizzo del telefono cellulare da parte dei figli, lo snoopware può essere sfruttato per intercettare conversazioni, e-mail, messaggi di testo, elenchi di contatti e password. Se utilizzi uno smartphone per effettuare transazioni finanziarie, lo snoopware può essere programmato per intercettare anche queste attività.
  • Smiphishing. È simile al phishing tramite e-mail su un PC, tranne per il fatto che invia messaggi di phishing tramite il servizio di testo Short Message Service (SMS). In genere, riceverai un messaggio di testo da un hacker che si spaccia per un tuo interlocutore di lavoro. Il messaggio potrebbe chiederti di aggiornare una password, immettere di nuovo i dati della carta di credito o fornire informazioni sensibili che possono essere utilizzate per truffarti o per assumere il controllo del tuo telefono al fine di sferrare attacchi bot o danneggiare i tuoi file.
  • Spam. Il caro vecchio spam, analogo a quello che attacca le e-mail del tuo PC, comparirà anche sul tuo smartphone sotto forma di e-mail o messaggi di testo. Una gran parte rappresenta solamente un fastidio, ma alcuni saranno offerte non richieste o smiphishing, entrambi progettati per ottenere le tue informazioni personali a fini di guadagno o per distruggere i tuoi file.
  • Bluetooth. La tua connessione Bluetooth può essere violata per fornire accesso al tuo telefono ogni volta che viene acceso, anche se viene acceso e poi non utilizzato.

Cosa puoi fare
In una parola, sii prudente. Quando utilizzi il tuo smartphone presta la stessa attenzione che utilizzi con il tuo PC.

  • Non aprire e-mail se non conosci il mittente. Se qualcuno ti chiede di fornire informazioni sensibili, non farlo. Se tale richiesta sembra provenire da un’azienda che conosci, utilizza il browser per accedere al relativo sito Web o telefona per verificare.
  • Non rispondere a messaggi di testo che chiedono informazioni personali. Di nuovo, se pensi che possa essere legittima, contatta il mittente con altri mezzi.
  • Elimina lo spam. Non rispondere mai.
  • Disattiva il Bluetooth quando non lo utilizzi. Inoltre, disattivalo quando stai parlando o immettendo informazioni sensibili nel tuo smartphone.
  • Acquista un sistema di protezione. Così come è necessario proteggere sempre il PC con software per la sicurezza in Internet aggiornato, devi proteggere anche il tuo smartphone con apposito software per salvaguardarlo dalle minacce per la sicurezza più recenti.

Sii accorto e prudente
Sii prudente, presta attenzione, installa software per la sicurezza e tienilo aggiornato. A quel punto puoi conversare, inviare testo, navigare ed eseguire transazioni senza alcun timore. Ciò ti consentirà di sfruttare al meglio la tua vita in mobilità.

 

_____________

Vite rubate. ” L’ incubo ” del furto d’ identità.

Un interessante articolo sul problema e reato del furto d’ identità che è molto diffuso in America e non solo.

Robert Lemos è  un affermato giornalista di tecnologia che si occupa di sicurezza del computer, crimine informatico e problematiche aziendali. Il lavoro di Lemos è apparso su BusinessWeek, San Francisco Chronicle, SecurityFocus, PC Magazine, PCWorld, USA Today, Wired News, Technology Review, ZDNet e siti Web tra cui CNET News, CIO e The New York Times.

Symantec Corporation e l’ autore. Tutti i diritti sono riservati.

_____________

Vite rubate

di Robert Lemos

Ogni volta che esce di casa, Scott Sholiton ha il terrore di essere arrestato. Ogni volta che risponde a una telefonata da un numero sconosciuto, si aspetta di sentire all’altro capo del filo un’azienda di recupero crediti che cerca di recuperare migliaia di dollari.

Sono passati più di due anni dal furto di identità che ha subito, ma l’ex agente immobiliare è convinto che la sua vita non sarà più libera da questi timori.

Il ladro, tuttora latitante, è in possesso del suo nome, codice di previdenza sociale, data di nascita e reddito annuo.

“Ogni mattina mi alzo con il terrore che questo ladro abbia acceso un mutuo, acquistato una barca o un’auto a mio nome”, confida Sholiton. ” Ha già mandati di arresto a mio nome in cinque stati in cui non sono mai stato “.

I grattacapi di Sholiton sono iniziati nel dicembre 2007 quando il suo servizio di monitoraggio del credito gli ha comunicato che qualcuno aveva tentato di aprire un conto con carta di credito di 10.000 dollari a suo nome utilizzando le informazioni corrette.

Sholiton ha chiuso il suo conto alla Bank of America e ha denunciato la frode ad almeno cinque organi di polizia e agenzie governative. Ma quello era solo l’inizio.

Due mesi dopo, Bank of America lo ha chiamato nuovamente chiedendogli di pagare 36.000 dollari spesi con una carta di credito aziendale che non aveva mai sottoscritto.

Nel giugno 2008, un’altra banca gli ha intimato di saldare il conto di una seconda carta di credito, questa volta per un ammontare di 13.000 dollari.

Prima della fine dell’estate, Sholiton era riuscito ad annullare i debiti, ma solo redigendo un riassunto di 12 pagine sul suo caso da inviare ai debitori e portando con sé un documento redatto dalle forze dell’ordine in cui è spiegato che Scott Sholiton non è più una sola persona.

Questa è la vita di una vittima di furto di identità, una categoria sociale alla quale un numero crescente di persone ora dichiara di appartenere.

Secondo l’azienda di garanzia Debix che ha aiutato Sholiton a gestire il furto di identità, in media ogni anno 9 milioni di americani devono affrontare l’uso fraudolento dei loro dati personali.

“All’inizio di questo decennio, le persone leggevano notizie riguardanti i primi casi di furto di identità”, racconta Bo Holland, CEO di Debix. “.

Già nel 2005, molti hanno iniziato a dire, ‘Questo è capitato a mio fratello’ o a un amico. Da notizia, il fenomeno è diventato un’esperienza personale”.

Furto ad adolescenti.

Il crimine assume molte forme. Se da una parte gli addebiti illeciti sulla carta di credito sono il tipo di frode finanziaria più diffusa, dall’altra è vero che questi costi possono essere eliminati abbastanza facilmente dal conto di una vittima. La nuova frode del conto, subita da Sholiton, è un atto criminale molto più devastante, la cui risoluzione richiede anni e non sempre ha successo.

A questo si aggiunge che le identità dei minori sono sempre più a rischio. I criminali preferiscono basare le proprie truffe sulle informazioni dei minori perché spesso non sono così controllate dai genitori.

Una percentuale tra il 3 e il 7 di identità di minori, in genere i loro codici di previdenza sociale, vengono utilizzate in modo fraudolento o accidentale da qualcun altro.

“Ciò fornisce ai ladri una nuova vita”, afferma Holland.

Una forma più pericolosa di furto di identità è l’utilizzo delle informazioni sull’assicurazione sanitaria di un’altra persona.

Secondo ID Experts, un gruppo che si occupa di prevenzione delle violazioni dei dati, ogni anno si verificano tra 200.000 e 500.000 casi di furto di informazioni personali sanitarie. Un truffatore utilizzerà il codice di previdenza sociale o le informazioni dell’assicurazione sanitaria per ottenere cure presso un ospedale.

Il problema, tuttavia, è che la truffa non mette a rischio solo il profilo finanziario della vittima, ma può causare danni alla persona.

“I tuoi dati medici vengono uniti a quelli del perpetratore”, afferma Rick Kam, presidente e cofondatore di ID Experts. “A quel punto ciò può essere pericoloso per la vita e la salute”.

Una vita di crimine.

Poiché sono tantissimi gli aspetti della nostra vita legati a pochissimi pezzi di informazioni personali, il crimine continua a proliferare. Basta chiederlo a Fred Allison.

Allison, che probabilmente non è il suo vero nome, è il ladro che ha rubato l’identità di Sholiton. Nei suoi sforzi per rintracciare Allison e farlo arrestare, Sholiton ha imparato molte cose su di lui: Allison ha cenato ogni settimana da P.F. Chang, ha fatto acquisti presso Home Depot e ha utilizzato lo stesso distributore di benzina ogni settimana. Sholiton ha intuito che avrebbe potuto individuare il suo alter ego recandosi ad Atlanta, Ga., dove agiva in quel periodo, attendendolo fuori dal ristorante o dal distributore di benzina.

Così ha segnalato le informazioni alla polizia, ma non è accaduto nulla. Dai documenti del conto, tuttavia, Sholiton ritiene di sapere in che modo ha agito il ladro di identità.

Nel giugno 2007, lo stato dell’Ohio ha permesso a un medico di portare a casa un nastro di backup contenente le informazioni sul reddito di un milione di residenti dell’Ohio. Il nastro è stato rubato dall’auto del medico e l’Ohio ha avvisato Sholiton che le sue informazioni erano presenti su quel nastro.

In qualche modo, parte di quelle informazioni sono finite nelle mani di un certo “Fred Allison”.

Allison ha iniziato il suo progetto di identità richiedendo un telefono cellulare a Nextel nel luglio 2007 a nome di Sholiton e ha pagato regolarmente la fattura, creando in tal modo una buona reputazione creditizia.

Egli ha utilizzato quel conto come riferimento per aprire un conto aziendale presso Dunn & Bradstreet a nome di SQL Associates.

Sfruttando la buona reputazione creditizia e il nome di Sholiton, Allison ha quindi richiesto una carta di credito per la sua attività.

Poiché Dunn & Bradstreet è un’agenzia di credito che si rivolge alle aziende, il conto non è mai apparso sui resoconti creditizi privati di Sholiton, sfuggendo ai normali metodi di intercettazione dei truffatori, spiega l’ex agente immobiliare.

Allison ha richiesto altre due carte di credito, fino al dicembre 2007, quando Sholiton è venuto a conoscenza delle sue attività.

Difesa impossibile.

Sfortunatamente, difendersi da un furto di identità è difficile. Fino alla recente crisi dell’economia, gli Stati Uniti hanno sempre agevolato il credito per favorire la spesa dei consumatori.

La possibilità di richiedere credito online senza dover apparire di persona è un aspetto che agevola notevolmente il crimine. A questo si aggiunge l’aumento delle violazioni online, una miniera d’oro per i ladri che operano in Internet, e per i consumatori rimane molto poco da fare contro il crimine.

“Il continuo aumento degli accessi online ha aiutato i criminali a perpetrare il furto di identità”, ha dichiarato Kam di ID Experts. “.

La confusione digitale che si annida nei database e le informazioni che risiedono online sono accessibili a chiunque”.

Anche se le leggi sulla notifica delle violazioni hanno dato un duro colpo alle relazioni pubbliche delle aziende obbligandole a denunciare gli incidenti di rilievo, le organizzazioni e le agenzie governative continuano a subire fughe di informazioni personali degli utenti.

Di fatto, gli utenti devono fare affidamento sulle aziende per garantire la sicurezza delle loro informazioni.

Tuttavia, gli utenti non sono del tutto privi di difese. Possono comunque prestare molta attenzione ai propri dati finanziari e controllare regolarmente i resoconti finanziari o rivolgersi per questo a un servizio di monitoraggio del credito. Poiché in genere i ladri online prendono di mira le vittime più facili, tanto più difficile un utente rende loro la vita, tanto meglio è per lui, osserva Kam di ID Experts.

“Diventa estremamente importante adottare una serie di precauzioni, come stracciare le ricevute della carta di credito e tenere aggiornate le tue difese firewall e antimalware sul computer”, aggiunge.

E anche se la prevenzione del furto di identità non è sempre possibile, la sua rilevazione preventiva rappresenta il modo migliore per limitare i danni alle tue finanze.

Attualmente, gli utenti non hanno molta scelta se non quella di seguire attentamente la loro situazione finanziaria. Un’esigenza che si accentua ulteriormente per coloro che diventano vittime di un furto di identità.

“Ora non posso più vivere senza un servizio di monitoraggio del credito”, afferma Sholiton.

” Per il resto della mia vita, controllerò i miei resoconti finanziari ogni mese e aspetterò che il telefono suoni per sentirmi dire che ho tentato di aprire un conto di 30.000 dollari “.

______________

I seminari per imparare Adobe Creative Suite 5.

adobe

  PROFESSIONAL
DIGITAL IMAGING
3 febbraio 2011
Oggetti avanzati di
Adobe Photoshop
per fotografi
Matteo Oriani24 febbraio 2011
ACR, Profili ICC,
settaggi di Adobe Photoshop.Tutto quello che serveper mettere
a punto la propria workstation
Claudio Lodi
GRAPHIC DESIGN31 gennaio 2011
Una marcia in più nella produzione con l’utilizzo avanzato degli stili in InDesign CS5
Cinzia Marotta7 febbraio 2011
Ispirati, Crea, Revisiona
e Condividi il tuo lavoro sul Web con i nuovi
servizi CS Live!
Michela Di Stefano

17 febbraio 2011
Come non rimpiangere FreeHand con Adobe Illustrator CS5
Alberto Comper

21 febbraio 2011
eBook Publishing,
la rivoluzione
dell’editoria digitale
Andrea Spinazzola

1 marzo 2011
News sul Digital Publishing
Alberto Comper

 

 

DIGITAL VIDEO & DYNAMIC MEDIA2 febbraio 2011
Realizzare DVD e
BlueRay con Adobe
Encore
Davide Famoso9 febbraio 2011
Postprodurre video
girato con DSLR, per fotografi e videomaker
Giovanni Antico

23 febbraio 2011
Dal copione allo
schermo: Adobe Story
e Adobe Premiere
Marco Gianstefani

WEB DESIGN & DEVELOPMENT1 febbraio 2011
HTML5, CSS3 e Flash: tecnologie complementari per il web
Italo Sannino8 febbraio 2011
Design e sviluppo di interfacce con Adobe Photoshop, Illustrator, Flash Catalyst e Flash Builder
Fabio Bernardi

15 febbraio 2011
Dreamweaver per creare pagine dinamiche in php
e graficamente perfette con Ajax e CSS3
Guido Franceschilli

22 febbraio 2011
Sviluppo di applicativi
AIR per iOS e Android
Luca Mezzalira

 Per maggiori informazioni visita il sito http://www.adobe.com/it/

È sicuro utilizzare il servizio Wi-Fi gratuito di un albergo?

17 Gennaio 2011 1 commento

 

00433098Per quanto la tecnologia abbia fatto grandissimi passi avanti la sicurezza della Rete e delle comunicazioni in generale hanno sempre possibili falle che possono far rilevare i nostri dati, i nostri interessi e soprattutto la privacy. Il WI-FI ha l’ enorme merito di eliminare il supporto cablato e con un piccolo laptop oggi possiamo collegarci in quasi tutte le parti del mondo.

Gli stessi alberghi, di qualsiasi livello, oramai nel pacchetto di alloggio inseriscono frequentemente la connessione libera e gratuita, un ulteriore comodità per invogliare la clientela.

Resta però il fatto che talvolta queste connessioni non sono del tutto sicure poiché sollevate da protezioni adeguate e quindi si corre il rischio di essere spiati o che qualcuno possa vedere cosa facciamo. Personalmente ho avuto in più di una volta  questa impressione. 

La stessa televisione in alcune  inchieste e con la collaborazione anonima di Hacker ha dimostrato come si può facilmente entrare in un Personal Computer quando è on line.

Recentemente è stata stilata anche una lista la quale indica i paesi più a rischio in fatto di collegamenti internet.  Anche Facebook quando ti connetti da altre parti del mondo che non è la tua usuale, ti chiede poi una conferma.

Qui sotto un interessante articolo di Kim Boatman, giornalista del San Josè Mercury News vive e lavora a Silicon Valley negli Stati Uniti e  si occupa d’ informatica ma non solo.

Symantec Corporation i diritti sono riservati.

________________

È sicuro utilizzare il servizio Wi-Fi gratuito di un albergo?

Attualmente, viaggiando per lavoro è abbastanza frequente trovare in molti alberghi connessioni Wi-Fi gratuite o a basso costo. Se da una parte fa piacere utilizzare un servizio Internet gratuito, dall’altra è difficile sapere se una connessione Wi-Fi pubblica è sicura, anche nelle grandi catene di hotel.

Quindi, prima di correre il rischio e fidarti del servizio Wi-Fi di un albergo, assicurati di mettere in pratica queste misure precauzionali:

  1. Installa buone difese.
    Il firewall del tuo computer e un software antivirus efficace costituiscono la tua prima linea di difesa, sostiene Mark D. Rasch, cofondatore di Secure IT Experts, che fornisce consulenza sulla sicurezza alle aziende. Il firewall autorizza o blocca il traffico o da e verso il tuo computer, quindi è essenziale controllare che sia attivato.Se utilizzi Windows, fai clic sul menu Start, quindi su Pannello di controllo. Fai clic su Centro sicurezza PC, l’icona con lo scudo colorato. Un indicatore verde indica che il firewall è attivato. Se utilizzi un Mac, apri Preferenze del sistema e fai clic su Condivisione, quindi su Firewall. Dovrai inoltre assicurarti che il software per la sicurezza sia aggiornato ed eseguire scansioni quotidiane quando sei in viaggio.
  1. Fai attenzione a connetterti alla rete corretta. 
    Spesso, la connessione Wi-Fi gratuita di un albergo richiede una password o un numero di riferimento che viene fornito al momento del check-in. Assicurati di stabilire la connessione con la rete Wi-Fi dell’albergo e non con una simile che potrebbe essere stata predisposta per ingannarti al fine di raccogliere le tue informazioni per un eventuale furto di identità o per causare qualche altro danno. Siti di questo tipo possono utilizzare nomi simili a quelli dell’albero, quindi chiedi alla ricezione se hai qualche dubbio al momento dell’accesso.
  1. Evita la condivisione di file.
    Tenersi lontano dai siti di condivisione di file quali LimeWire e Morpheus, che offrono download di software gratuito, consiglia David Callisch, vicepresidente del marketing di Ruckus Wireless, un’azienda che installa reti wireless negli alberghi.“Evitare operazioni in cui due computer possono dialogare tra di loro”, aggiunge. I siti di condivisione di file possono lasciare il tuo computer vulnerabile ad attacchi nocivi, come virus o spyware.
  1. Disconnettiti quando non utilizzi la connessione.
    Riduci al minimo i rischi disconnettendoti dalla rete quando non utilizzi la connessione Wi-Fi.
  1. Evita transazioni finanziarie.
    Se possibile, è consigliabile evitare di effettuare acquisti online o di accedere al conto corrente bancario da una connessione Wi-Fi gratuita, avverte Rasch. Se devi eseguire operazioni finanziarie online, assicurati che il sito sia protetto tramite “https”, un protocollo che fornisce una connessione sicura. Un sito Web sicuro sarò connotato dall’utilizzo di “https” invece di “http” all’inizio dell’indirizzo Web e dalla visualizzazione di un simbolo di lucchetto chiuso nell’angolo inferiore destro del browser.
  1. Utilizza una VPN.
    Se viaggi per lavoro, chiedi se la tua azienda utilizza una VPN (Virtual Private Network), ovvero una rete privata virtuale.  Una VPN è una rete di computer che fornisce ai dipendenti l’accesso remoto ai server dell’azienda. Queste reti utilizzano tecnologie di scomposizione dei dati che garantiscono l’accesso sicuro ai dati aziendali attraverso una connessione a Internet.  In una VPN, le attività online saranno crittografate in modo che eventuali malintenzionati non possano vedere ciò che stai facendo. Se sei in viaggio per motivi personali, puoi comunque acquistare un servizio VPN. Aziende come HotSpotVPN consentono di acquistare il proprio servizio per brevi periodi di tempo, ad esempio, per qualche giorno.
  1. Cambia spesso le password.
    Gli intrusi spesso sono in agguato per intercettare o cercare password su reti non protette, spiega Callisch. Potresti essere portato a sottovalutare la gravità del furto del tuo ID utente e password di Facebook. Dopo tutto, il peggio che possono fare è cambiare il tuo stato o eliminare alcuni amici, no? Non essere così sicuro, avverte Callisch.Molti di noi utilizzano le stesse password e ID utente per molte attività online. Non di rado, utilizziamo la stessa password di Facebook anche per accedere al conto corrente bancario. “Adotta un grado ragionevole di precauzioni e cambia spesso password”, suggerisce Callisch. La maggior parte di noi tende a non ricordare molte password, ma è necessario riuscire a tenere traccia di queste modifiche, egli aggiunge.

Se segui queste indicazioni, puoi connetterti alla rete Wi-Fi di qualsiasi albergo senza alcun timore, conclude Callisch. Un motivo di preoccupazione in meno quando sei in viaggio.

______________

I migliori auguri di Buon Natale e Felice 2011.

Con l’ avvicinarsi delle festività s’ inviano i migliori auguri di Buon Natale e Felice 2011 a tutti Voi e famiglie.

Merry Christmas and happy new year.

_________________

Babbo natale copia

Ancora blog del giorno.

A distanza di pochi mesi questo blog è stato nuovamente inserito lunedì  22 novembre sulla home di Tiscali, nello spazio riservato al blog del giorno con un link ad un mio articolo sul campionato di serie A. ( http://gianlucafiesoli.blog.tiscali.it/2010/11/22/campionato-strano-difficile-dire-chi-vincera-ma-il-diavolo-ha-un-ibra-in-piu/ ). 

Gl’ accessi sono stati numerosissimi.  Ancora una volta si  ringrazia la redazione.

__________________ 

Gentile utente,
ti informiamo che il tuo blog è stato selezionato come ‘Blog del giorno’ per la giornata di oggi (22/11/2010).
Il titolo e la descrizione del post da noi scelto per l’occasione sono individuabili sotto la voce “Blog”, presente nella colonna destra della nostra home page (www.tiscali.it)

Per motivi tecnici, ti chiediamo cortesemente di non apportare alcuna modifica al tuo post per tutto il periodo in cui esso resterà in evidenza nella nostra home page.

Cordiali saluti
Lo staff di Tiscali Blog.

_________________