mercoledì 30 giugno 2010

Comodo Firewall: il miglior firewall free


Un "personal firewall" è un software che, installato sul personal computer, si occupa di controllare i tentativi di connessione dalla rete Internet verso il computer locale impedendo tutti quelli che possono risultare pericolosi. Oltre a negare connessioni non autorizzate, un buon firewall dovrebbe rendere il personal computer collegato ad Internet del tutto invisibile dall’esterno, inesistente dal punto di vista di un hacker: le richieste di connessione indesiderate dovrebbero cadere nel vuoto (il sistema non deve inviare alcuna risposta). Comodo Firewall è un firewall completo, efficiente e gratuito. Il prodotto racchiude in sé tutte le funzionalità che contraddistinguono un prodotto professionale rivaleggiando ed in molti casi superando molti prodotti commerciali certamente più conosciuti. Il firewall di Comodo si occupa di proteggere il personal computer in uso non solo dai tentativi di attacco provenienti dall'esterno ma provvede a tenere sotto controllo tutti i tentativi di connessione da parte di applicazioni installate e componenti di sistema verso la rete Internet.


Tra le caratteristiche più importanti inserite in Comodo Firewall, c'è l'Host Intrusion Prevention System (HIPS) integrato (battezzato Defense+): questa particolare caratteristica, si occupa di bloccare i file di sistema, spesso presi di mira da malware di ogni genere diagnosticando e bloccando attività ricollegabili all'azione di malware. All'avvio dell'installazione, Comodo Firewall richiede se si desideri attivare funzionalità firewall avanzate insieme con l'HIPS Defense+ oppure se optare su una configurazione del prodotto più semplificata. Suggeriamo di far ricadere la propria scelta sulla voce Advanced Firewall with Defense+: il programma è regolabile successivamente secondo le proprie esigenze. Comodo Firewall non rallenta la connessione come invece fanno altri firewall ed è di mano molto più leggera ad attingere risorse dalla CPU. Il sistema operativo richiesto per Comodo Firewall: WinXP/Vista/7. Il download diretto del programma è possibile effettuarlo dal sito ufficiale di COMODO.

Via: Il Software

sabato 26 giugno 2010

Via libera dell'Icann al prefisso xxx, sconfitte le lobby conservatrici


I siti internet a luci rosse avranno presto la loro inequivocabile etichetta: l’Icann, l’organismo responsabile degli indirizzi web per conto del governo Usa, ha dato ieri da Bruxelles un importante via libera al suffisso ".xxx" che identificherà, su base volontaria, le pagine web con contenuti pornografici. Il semaforo verde arriva dopo dieci anni dalla prima richiesta per la creazione di un dominio ".xxx" e dai numerosi "no" che l’Icann ha confermato di volta in volta prima della svolta odierna ammettendo, in fase di dibattito, che è stato un errore negare negli anni questa approvazione. Da sei anni è ICM Register, provider di registri internet, che porta avanti a nome di numerose aziende questa ’battaglià e che oggi afferma di avere già più di 110 mila prenotazioni per siti web hard col nuovo dominio, cifra destinata a lievitare dopo l’ok all’agognato suffisso ".xxx". "È una grande notizia. Era una decisione che aspettavamo da tempo - scrive Stuart Lawley, presidente di ICM - e sono entusiasta all’idea che ".xxx" presto diventerà realtà". Il provider canta vittoria non solo per chi produce contenuti porno on line, ma anche per gli utenti di internet che, se da un lato avranno uno strumento in più per cercare l’intrattenimento per adulti, dall’altro potranno al contrario più facilmente tenersi alla larga dai contenuti "hard". «Anche i filtri automatici dei browser potrebbero bloccare l’accesso a contenuti non voluti con maggiore precisione», conclude Lawley. L’industria on line del porno è una delle più fiorenti, capace di generare 5 miliardi di dollari l’anno, con un numero crescente di navigatori che spende sui 370 milioni di siti con materiale "hard" (il 12% del totale dei siti web) oltre tremila dollari al secondo.

mercoledì 23 giugno 2010

Twitter: Mondiali di Calcio 2010 esca per gli attacchi dei cybercriminali


I Mondiali di Calcio 2010 sono il primo grande evento sportivo dell'era dei social media, non sorprende dunque che i cybercriminali sfruttino la popolarità di questa manifestazione per provare a sottrarre ai tifosi informazioni personali e dati confidenziali. E anche i social network vengono utilizzati a questo scopo. Uno degli ultimi attacchi prende di mira, infatti, gli utenti di Twitter. I ricercatori Trend Micro hanno identificato alcuni programmi pericolosi che vengono distribuiti attraverso il noto sito di microblogging. 

Questo tipo di campagna di diffusione malware sfrutta eventi di grande richiamo per ingannare gli utenti e fare in modo che facciano click su link pericolosi presenti all'interno dei vari Tweet. In pratica viene inviato un Tweet che invita a cliccare su un link relativo ai Mondiali. Uno degli ultimi attacchi prende di mira, infatti, gli utenti di Twitter. I ricercatori di Trend Micro hanno identificato alcuni programmi pericolosi che vengono distribuiti attraverso il noto sito di microblogging. 

Questo tipo di campagna di diffusione sfrutta eventi di grande richiamo per ingannare gli utenti e fare in modo che facciano click su link pericolosi presenti all'interno dei vari Tweet. Cliccando su questi collegamenti gli utenti scaricano inconsapevolmente la copia di una backdoor (BKDR_BIFROSE.SMK) che collega a indirizzi IP dai quali un utente remoto può eseguire attività illecite sui Pc colpiti: l'invio e la ricezione di file o la sottrazione di username e password. 

Cliccando sul link gli utenti scaricano inconsapevolmente la copia di una backdoor che collega a indirizzi IP dai quali un utente remoto può eseguire attività illecite sui PC colpiti: ad esempio l'invio e la ricezione di file, la registrazione dei tasti digitati (keylogging), la sottrazione di username e password. La backdoor ha anche funzioni di rootkit grazie alle quali riesce a nascondere i propri processi e file alle ignare vittime.

Via: Adnkronos

lunedì 21 giugno 2010

Twitter aggiunge la geolocalizzazione, anche sui dispositivi mobili

Twitter, dopo aver implementato la settimana scorsa la funzione di geolocalizzazione nel sito principale, ha da poco attivato per molti utenti il supporto alla geolocalizzazione nel proprio sito destinato ai dispositivi portatili. Accedendo quindi tramite mobile.twitter.com, sarà possibile attivare, se voluta, l’indicazione automatica del luogo da cui si scrivono i propri twit. Adesso, vicino ad ogni mio twit, appare una piccola icona che se cliccata mostra la mappa del luogo da dove ho postato. La nuova funzionalità, predisposta attraverso la partnership della società con TomTom e Localeze, informerà sì sulla posizione esatta dell’utente, oltre a fornire un nuovo raggruppamento dei tweet in base al luogo in cui sono stati originati. Aggiornamenti dunque subito visibili e provenienti da una data zona o da un luogo particolare, oltre al fatto che se un utente invia aggiornamenti da uno stadio, un ristorante e così via, sarà possibile accedere a una mappa all’interno della quale visualizzare tutti gli altri utenti ‘cinguettanti’ dallo stesso luogo. La funzionalità che aggiunge il tag di geolocalizzazione ai tweet è “opt-in”: cioè si attiva su richiesta dell’utente. L’aspetto interessante è che tutti – anche coloro che non vogliono pubblicare la propria posizione – possono utilizzare la funzione per effettuare ricerche e scoprire i tweet su base locale. Sarà possibile quindi leggere tutti i post relativi a un luogo preciso: ad esempio a un locale, a un centro commerciale o a un panorama. Le API saranno subito disponibili per gli sviluppatori che vorranno integrare il servizio nelle loro applicazioni, ma saranno poi utilizzate anche online. Tutto ciò consentirà di sfruttare meglio molte idee e iniziative legate alle informazioni geografiche, come osservare i tweet lasciati in una specifico luogo, ad esempio i tweet su un ristorante, sottoforma di recensioni; oppure, nel caso di eventi importanti, seguirne lo spostamento o lo sviluppo geografico su Twitter. La geolocalizzazione via Twitter è dunque solo una mezza novità, ma grazie alla nuova piattaforma di sviluppo il servizio sarà molto più potente e completo di quanto lo sia ora.
Via: Socing.net

sabato 19 giugno 2010

Samsung E1170: il terzo cellulare di Postemobile

Si chiama ''Samsung E1170 - PM 1003'' ed e' il terzo cellulare che PosteMobile mette a listino, dopo il ''PM 1001'', versione Base e Plus, ed il ''PM 1002 Music Phone'', primo touch phone firmato PosteMobile. Il ''PM 1003'' e' un cellulare Samsung Dualband GSM dotato di un display da 1.52'' e 65.000 colori. E' un telefono monoblocco di soli 73 grammi di peso e ha una batteria che resiste fino a 580 ore in stand by. Cosi' come gli altri prodotti PosteMobile, anche il ''PM 1003'' racchiude tutti gli elementi distintivi del brand PosteMobile: convenienza, semplicita' d'uso e affidabilita'. Con il ''PM 1003'' e' possibile attivare la funzione 'Mobile Tracker' pensata per consentire al proprietario del telefono, in caso di furto o smarrimento, di localizzare il cellulare. Se viene attivata la funzione "Mobile Tracker", nel caso in cui venga inserita una scheda SIM diversa da quella del legittimo utilizzatore, il telefono inviera' automaticamente un sms ai numeri dei destinatari indicati all'atto di attivazione della funzione "Mobile Tracker". Nell'SMS saranno contenuti il messaggio di individuazione predefinito e il numero telefonico di colui che tenta di utilizzare il cellulare con un'altra carta SIM. Il ''PM 1003'' consente anche di inviare, in condizioni d'emergenza e con una semplice azione, un messaggio SOS preimpostato ai numeri precedentemente registrati dall'utilizzatore. Il telefono dispone inoltre di una funzione 'torcia' che permette di rendere piu' luminoso il display per illuminare i luoghi piu' bui. Il nuovo cellulare “PM 1003” è da oggi disponibile in tutti gli uffici postali italiani attraverso il Catalogo PosteShop, al prezzo di soli 39,90 euro. Anche all’acquisto del “PM 1003” PosteMobile abbina la speciale promozione che restituisce, a chi attiva una nuova SIM PosteMobile ed effettua la portabilità del numero del vecchio operatore entro il 31 dicembre 2010, l’intero costo del telefono (40 €) in bonus di traffico telefonico. Il bonus verrà accreditato entro il 15 del mese successivo all’avvenuta portabilità (che dovrà completarsi entro il 31 gennaio 2011) e dovrà essere utilizzato nei 2 mesi successivi all’accredito. Per aderire alla promozione basterà inserire nel modulo di attivazione della nuova SIM il codice che il cliente troverà stampato sul voucher che riceverà unitamente al cellulare acquistato.
Via: Adnkronos

venerdì 18 giugno 2010

"Mi piace il tuo commento", il nuovo pulsante su Facebook

Dal primo lancio della funzionalità "Like" nel 2009 e la possibilità di commentare le news Feed nel 2008, Facebook ha compreso che queste caratteristiche sono diventate fondamentali per il modo col quale gli utenti comunicano sul social network. Sono due delle caratteristiche più utilizzate sul sito e hanno dimostrato di essere un modo semplice per discutere di posti e mostrare l'apprezzamento per i contenuti condivisi dagli amici su Facebook.
Facebook ha così deciso di unire queste due caratteristiche, infatti, a partire da oggi, la maggior parte degli utenti di Facebook vedranno apparire un piccolo pulsante "Mi piace" sotto i commenti. Facebook stà rendendo la presenza del pulsante in modo graduale, per cui se non lo vedrete ancora, presto sarà presente sul vostro account.
Che si tratti di una battuta, un'importante discussione o una risposta esauriente alla domanda di qualcuno, cliccando sul pulsante "Mi piace" all'interno dei commenti potrete adesso dimostrare con semplicità il vostro apprezzamento per tutti i tipi di contenuti su Facebook.
Via: Facebook Blog

giovedì 10 giugno 2010

Google svela i dati di Street View ed affronta il tema della privacy


Google si arrende all'Autorità per la privacy e cerca di chiudere la partita contro Street View: l'azienda darà la possibilità agli enti di Germania, Spagna e Francia di accedere ai dati sulle reti wi-fi raccolti dalle macchine che fotografano le strade per creare le mappe online. La scoperta della violazione della privacy - involontaria, ha sempre sostenuto Google - ha provocato molti guai all'azienda. Anche il garante della privacy italiano aprì un'inchiesta sul caso e invitò il colosso Internet a sospendere qualsiasi tipo di trattamento dati. 

Se vi siete mai chiesti quante cose sa Google dei navigatori, Alma Whitten, ingegnere Google dal 2003 e rappresentante del team di engineering nel Privacy Council della Grande G, è a Milano per inerpicarsi sul versante tecnico, per spiegare come Google tuteli i dati degli utenti. 

E' da tempo che anche la questione privacy-motori di ricerca infiamma la rete, con i legittimi dubbi di chi teme di concedere troppo al motore di ricerca, magari senza rendersene completamente conto. Google ha la necessità di acquisire dati e raccogliere informazioni sui comportamenti dei navigatori di Internet per offrire risultati più rilevanti e mirati in base alle esigenze degli utenti.

Stavolta a dire la sua è proprio il team di Google, con un video ufficiale, sottotitolato in italiano, in cui viene spiegato quali sono le informazioni personali che il motore raccoglie ogni volta che si fà una semplice ricerca sul Web. La spiegazione è molto semplice, in modo da essere comprensibile anche per i non esperti. Se alla Grande G è necessario lavorare su enormi quantità di dati, è altresì vero, dichiara Whitten, che non è necessario sapere chi si celi dietro all'indirizzo IP di chi effettua la ricerca o usufruisce dei servizi. 

Google, ricorda Whitten, tratta dal punto di vista tecnico l'IP come fosse un dato personale, lo archivia per nove mesi e poi lo anonimizza eliminandone gli ultimi 8 bit; i cookie scadono dopo 18 mesi, nei casi di più lunga conservazione. Una contingenza equa a parere di Google, che la ritiene indispensabile per fornire migliori servizi ai propri utenti, una contingenza che non accontenta però le autorità dell'Unione Europea, che lamentano una eccessiva invadenza da parte dei motori di ricerca, resistenti ad allinearsi alle linee guida locali.


Vie: La Stampa | Punto Informatico

mercoledì 9 giugno 2010

Il nuovo Apple Safari sfida Chrome, Opera e Firefox


La società di Cupertino ha lanciato ieri notte la nuova versione del suo storico browser, Safari. L'obiettivo: sbaragliare i programmi di navigazione rivali Firefox 3.6 di Mozilla e Opera, ma soprattutto il "giovane" Chrome, nato nel 2008 ma che già ha acquisito una sostanziale fetta di mercato. A sette anni dall'uscita sul mercato, Safari 5.0 promette innanzitutto di migliorare la velocità di caricamento delle pagine per raggiungere il livello delle performance di Chrome. I tecnici della Apple promettono un risparmio di tempo fino al 30% rispetto alla versione precedente.

Accordo tra Facebook e Yahoo!, possibile collegare profili sui network


Yahoo! e Facebook hanno stretto accordo. Da oggi, in tutto il mondo, gli utenti di Yahoo! e Facebook potranno collegare i profili personali attivati separatamente sui due network, per condividere aggiornamenti in tempo reale su entrambe le piattaforme. 

In virtu dell'accordo appena svelato, gli utenti che decideranno di collegare i propri account potranno visualizzare nella home page di Yahoo! - e in quella di Yahoo! mail – i newsfeed di Facebook (lo strumento che segnala, in automatico, gli aggiornamenti del profilo). 

Nello stesso tempo, gli utenti che creano e condividono contenuti tramite Yahoo! – utilizzando per esempio i servizi Yahoo! Answer, Yahoo! Video, Yahoo! Musica, Flickr e Delicious – potranno condividerli sul profilo Facebook in modo semplice e automatizzato. Nei prossimi mesi saranno svilppate ulteriori integrazioni. Ma l'obiettivo è già chiaro. 

«Con l'integrazione di Facebook offriamo agli utenti un unico, semplice e affidabile luogo per condividere le informazioni e per rimanere connessi», ha commentato Cody Simms, senior director of social platforms e Yahoo! developer network di Yahoo. Per permettere l'integrazione Yahoo! ha aggiornato il servizio "Yahoo! profiles", lanciato per la prima volta nell'ottobre del 2008.

Questo strumento consente agli utenti gestire da un unico punto le proprie attività e il proprio profilo su Yahoo!. Yahoo! ha aggiornato questa area per facilitare l'uso delle impostazioni relative alla privacy e per offrire agli utenti un pannello di controllo centrale da cui gestire quello che condividono su Yahoo! 

In seguito all'aggiornamento Yahoo! profiles è stato rinominato Yahoo! pulse. Assieme a qualche rifacimento grafico il nuovo sito offrirà un sistema di gestione delle condivisioni meno labirintico che in passato e metterà a disposizione nuovi strumenti di integrazione con Twitter ed con lo stesso Facebook.

Fonte: Il Sole 24 Ore

martedì 8 giugno 2010

Steve Jobs lancia il nuovo iPhone 4 con tecnologia Retina Display


Al Moscone West di San Francisco per il Keynote di apertura del WWDC10, la conferenza annuale degli sviluppatori Apple, Steve Jobs entra e dopo gli applausi parla del successo dell’iPad: 2 milioni di pezzi venduti, uno ogni 3 secondi e ben 8.500 applicazioni specifiche per questo device. Poi accenna anche ai libri venduti su iBooks che sono 5milioni scaricati in 65giorni: pari al 22% del totale del mercato degli eBooks. Dopo aver dato i "numeri" Jobs lascia spazio agli interventi di aziende che sviluppano per Apple e che annunciano le loro prossime applicazioni per iPhone o iPad: interviene Reed Hastings di Netflix che quest’estate sarà disponibile gratis per iPhone, Mark Pincus di Zygna il popolare creatore del gioco Farmville che spopola su Facebook e che a fine giugno sarà anche su App Store. Dopodichè il CEO di Apple presenta l’iPhone4 tutto basato su un nuovo design. E' il 24% più sottile dell’iPhone 3GS (con 9,3 millimetri risulta essere lo smartphone più sottile al mondo), ha un microfono che cancella il rumore di sottofondo, la camera frontale, fotocamera da 5megapixel (contro i tre del precedente modello) e flash a LED sulla parte posteriore. Inoltre si possono girare video HD (720p at 30fps) che è possibile montare con iMovie per iPhone.



Il nuovo display dispone di una tecnologia chiamata Retina Display che aumenta la densità di pixel di ben quattro volte aumentando di molto la qualità delle immagini e facendo vedere meglio anche le applicazioni esistenti. Per mostrare la differenza fa un confronto fra immagini visualizzate sul vecchio 3GS e sul nuovo iPhone4. Per quanto riguarda le date il nuovo iPhone sarà in vendita negli USA (nei colori bianco e nero) a partire dal 24 giugno, mentre in Italia presumibilmente a luglio. I prezzi di partenza comunicati sono $199 per il 16GB e $299 per il 32GB, ma questi si riferiscono all’offerta AT e T per il mercato americano legata ad un abbonamento biennale. Già dal 21 giugno però tutti i possessori di iPhone3GS, iPhone3G e iPod touch potranno scaricare gratuitamente il nuovo sistema operativo iOS4, che introduce due feature fondamentali in un dispositivo come iPhone, e precisamente sono il multitasking e la possibilità di raccogliere le applicazioni in cartelle. In questo modo sarà possibile avere applicazioni in background che continueranno a girare autonomamente, e potranno essere richiamate in un qualsiasi momento, ripartendo dallo stato in cui erano state lasciate. Le cartelle potranno contenere fino a 2.160 applicazioni.

Via: Tgcom

lunedì 7 giugno 2010

Cina, drogato del Web: 12enne incatenato dal nonno nella sua casa


Un dodicenne della provincia del Jangxi, nella Cina meridionale è stato incatenato dal nonno perché "drogato di internet". Il ragazzino rubava denaro ai genitori per pagarsi le ore di navigazione in rete nell'internet-café vicino casa. Il quotidiano cinese Global Times mostrerebbe una foto del ragazzo con una catena fissata ad una caviglia, seduto per terra, e all'altro capo le gambe dell'uomo. La famiglia ha avvertito anche la polizia. Notizie simili sono comunque frequenti sulla stampa cinese. In marzo la Tv di Stato, la Cctv, ha denunciato una vicenda analoga che si è verificata nella metropoli di Chongqing, sempre nel sud della Cina, dove un ragazzo era stato trovato legato ad un palo dal padre. L'uomo era esasperato perché il giovane spariva da casa per giorni interi per seguire la sua passione di ''internauta''. Il crescente fenomeno dei videogiochi e la loro estensione verso diverse tipologie di consumatori ha recentemente innalzato il livello di presunta pericolosità del settore videoludico, che secondo alcuni studi potrebbe creare serie dipendenze e problemi nell'instaurare relazioni personali. Gli Internet Café sono molto frequentati dai giovani cinesi che passano proprio il loro tempo soprattutto ai giochi interattivi. Nel 2009, le autorità cinesi hanno ordinato la chiusura di alcune cliniche che affermavano di curare i giovani ''drogati'' di Internet, dopo che uno dei pazienti, il 15enne Deng Senshan, era morto in seguito ad un pestaggio subito in una clinica nella provincia del Guangxi. I campi di questo tipo, in Cina, sono diversi e promettono ai genitori di liberare i figli da una vera e propria ossessione. Poche migliaia di yuan e il gioco è fatto, salvo poi accorgersi che si tratta di strutture non qualificate, ma di campi di lavoro in stile militare, mandati avanti da ex soldati e personale non qualificato.

Vie: TgcomTom's Hardware

Steve Jobs presenta il nuovo i-Phone, smartphone di IV generazione Apple


Oggi a San Francisco Steve Jobs, l’amministratore delegato di Apple, presenterà alla WWDC 2010 il nuovo iPhone. Come riporta il sito web del Telegraph, il nuovo telefono marchiato Apple è stato migliorato: oltre ad avere un look più squadrato, sarà dotato anche di una fotocamera migliore e di un display con una maggiore risoluzione. Ma non è tutto. Il nuovo iPhone avrà anche una batteria con maggiori capacità di durata. Ed ecco che in Internet si era scatenata una caccia al prototipo. 

E qualcuno ci riuscì, infatti Engadget, sito dedicato alla tecnologia, aveva pubblicato in anteprima le foto dell’apparecchio mentre Gizmodo aveva addirittura recuperato il telefono provandolo ed esplorandolo. La scoperta era avvenuta lo scorso Aprile, in un bar della California, dove era stato rinvenuto uno strano iPhone. Aveva una forma particolare, un po' diversa rispetto a quella classica del telefono. Molti avevano pensato potesse essere un nuovo modello ancora in fase di sperimentazione. 

Fra i dubbi, però, era iniziata ad emergere la verità: pare che qualcuno dell'azienda Apple avesse per le mani il prototipo del nuovo telefono e sbadatamente l'avesse smarrito. "Quando l’abbiamo aperto _ spiegano sul sito della Gizmodo_ abbiamo notato numerose componenti chiaramente marchiate Apple". Troppi indizi che portano nella stessa direzione. L'oggetto smarrito sembrava essere proprio un nuovo modello di iPhone. 

Il telefono di nuova generazione apparteneva a Gray Powell, un ingegnere informatico della Apple che dopo un paio di birre Powell lo ha lasciato su una sedia. La fonte di Gizmodo lo aveva trovato e se l’era portato a casa. Poi la verità ha cominciato a venire a galla. Sul telefonino girava la versione 4.0 del sistema operativo per iPhone, che Apple aveva fino a quel momento soltanto annunciato. La casa della Mela aveva preso provvedimenti subito dopo, "bloccando" e cancellando il contenuto del telefono a distanza. 

Gizmodo pagò la somma di 5000 dollari pur di visionare il telefono, che successivamente restituì. Per tradizione Apple utilizza la sua annuale "Worldwide Developers Conference” per presentare gli aggiornamenti introdotti al suo iPhone. All’appuntamento partecipano ingegneri provenienti da ogni parte del mondo, che scrivono software e applicazioni per i prodotti Apple, come appunto l’iPhone e l'ultima arrivata iPad.


Via: Libero News

Microsoft: pronte 34 patch di sicurezza


Il Security Bulletin Advance Notification, che aiuta le aziende a pianificare l'installazione degli imminenti aggiornamenti, avverte che domani Microsoft ha in programma la pubblicazione di 10 bollettini di sicurezza. Nel complesso questi correggeranno ben 34 vulnerabilità in Windows, Office, Internet Explorer e SharePoint. Tra le falle risolte dai bollettini vi sono dunque quelle relative a SharePoint e IE che Microsoft aveva illustrato, rispettivamente, negli advisory 983438 e 980088. La prima consiste in una vulnerabilità di tipo cross-site scripting (XSS) in Windows SharePoint Services 3.0 e Office SharePoint Server 2007, la seconda in una debolezza di IE nella gestione degli URI di tipo "file://". Dei 10 bollettini, tre sono classificati come "critical" e gli altre sette come "important": due dei tre aggiornamenti più urgenti interessano Windows, mentre il terzo IE. Di seguito l'elenco dei software soggetti all'aggiornamento:
  • Windows 2000 SP4
  • Windows XP SP2, SP3
  • Windows Vista SP2
  • Windows 7
  • Windows Server 2003 SP2
  • Windows Server 2008 SP2
  • Internet Explorer 6, 7, 8
  • Microsoft Office XP SP3
  • Microsoft Office 2003
  • Microsoft Office 2007
  • Microsoft Office 2008 Mac
  • Microsoft Office SharePoint Services 3.0 SP1
Interessante notare come questa volta anche la più recente versione di Windows, Seven, sia interessata da tutti e sei i bollettini relativi al sistema operativo di Microsoft. L'aggiornamento che riguarda IE, infine, è considerato della massima gravità su tutte le più diffuse versioni di Windows: XP, Vista e 7. Un elenco più completo e dettagliato dei bollettini è disponibile a questo indirizzo. I nuovi bollettini verranno pubblicati nella tarda serata di martedì 8 giugno.

Violato l'account di British Petroleum su Twitter

La compagnia petrolifera inglese British Petroleum coinvolta nel disastro della Deepwater Horizon, in collaborazione con il governo degli Stati Uniti, ha lanciato una pagina su Facebook e un account su Twitter per mantenere aggiornate continuamente le novità circa l'incidente. E BP ha ammesso che il suo account ufficiale su Twitter è stato temporaneamente compromesso da parte di un hacker che ha postato una battuta sui suoi tentativi di arginare la devastante perdita di olio che ha inquinato il Golfo del Messico. Secondo un rapporto di Business Insider, il 27 maggio scorso un intervento non autorizzato è apparso sull'account BP America Twitter alle ore 8:00 locali del Regno Unito. Il messaggio, secondo quanto riporta Sophos, società specializzata a livello mondiale nel settore della sicurezza informatica, diceva:
"The comment was posted by someone not involved in the response who gained access to our twitter. We have removed the inaccurate posting and made changes to the account to stop this from happening again"
Circa 30 minuti più tardi, il tweet incriminato è stato rimosso. Secondo il portavoce della BP Mark Sale, un tizio di nome Terry avvedeva all'account di BP America senza autorizzazione: "Il commento è stato inviato da qualcuno non coinvolto nell'amministrazione e che ha avuto accesso al nostro Twitter. Abbiamo eliminato il messaggio e proceduto a modificare l'account per evitare che ciò accada nuovamente".
Probabilmente vi starete chiedendo, chi è questo tizio Terry di cui al tweet? Ebbene, nessuno sa la sua vera identità - ma lui ha definito un falso account Twitter chiamato @ BPGlobalPR, che è stato usato per inviare dal 19 maggio messaggi satirici fingendo di essere il PR del dipartimento BP, a volte divertenti ma spesso tragici. Ora, qualcuno è riuscito a violare il vero e proprio account di Twitter BP, ma ciò che ci si chiede è quanto abbiano questi protetto la loro password di accesso. Non è la prima volta che vengono compromessi account di Twitter, in passato era toccato a personaggi famosi come Lindsay Lohan, il politico britannico Ed Miliband, John C. Dvorak, NFL giocatore David Clowney e Britney Spears, così come organizzazioni come il New York Times.
Fonte: Sophos

domenica 6 giugno 2010

Prodotti Adobe colpiti da attacchi zero-day, coinvolti tutti i sistemi operativi


Adobe ha pubblicato un advisory sulla sicurezza che descrive i problemi che riguardano gli utenti di Adobe Flash Player 10.0.45.2, indipendentemente dal fatto che utilizzi Windows, Mac OS X, Linux, Solaris o UNIX. La vulnerabilità critica riguarda in particolare il componente authplay.dll che viene fornito con Adobe Reader e Acrobat 9.x per Windows, Macintosh e sistemi operativi UNIX. Questa vulnerabilità (CVE-2010-1297) potrebbe causare un crash e potenzialmente consentire ad un malintenzionato di prendere il controllo del sistema interessato. 

Ci sono prove che questa vulnerabilità venga attivamente sfruttata sia contro Adobe Flash Player che Adobe Reader e Acrobat. Adobe inoltre afferma che Adobe Reader e Acrobat versione 8.x non sono vulnerabili, e che il Flash Player 10,1 release candidate "non sembra essere" vulnerabile. Adobe condivide attivamente le informazioni su questa e altre vulnerabilità con i partner della comunità di sicurezza per consentire loro di sviluppare rapidamente dei metodi di rilevazione e di quarantena per proteggere gli utenti fino a quando è disponibile una patch. 

Come sempre, Adobe consiglia agli utenti di seguire le best practice di sicurezza, mantenendo il loro software anti-malware e le definizioni aggiornate. Il bollettino di Adobe verrà aggiornato una volta che sarà stabilita un patch di correzione.Gli utenti possono monitorare le informazioni più aggiornate sui prodotti Adobe al seguente indirizzo: http://blogs.adobe.com/psirt o sottoscrivendo il feed RSS qui: http://blogs.adobe.com/PSIRT/atom.xml.

Via: Sophos

sabato 5 giugno 2010

I social network isolano i giovani dal mondo reale

Piattaforme come Facebook e Twitter, che hanno spopolato con gran successo nel mondo del web, porterebbero i giovani ad una sorta di alienazione dal mondo, portando i giovani a tagliare qualsiasi rapporto con la vita sociale di amici e familiari. Una droga chiamata web e che non esita a fermarsi. L'allarme arriva dagli esperti della Mental Health Foundation che, dopo diverse ricerche e un sondaggio svolto su 2.250 britannici, ha tratto un verdetto alquanto preoccupante: i ragazzi tra i 18 e i 24 anni sono i più esposti alla solitudine. Un giovane su tre ha ammesso di passare molto tempo a comunicare via internet con persone che si dovrebbe invece vedere dal vivo. Il fenomeno non tratta di un caso esclusivamente inglese, al contrario coinvolge anche gli italiani. L' Associazione Europea Disturbi da Attacchi di Panico ha svolto un sondaggio online che ha rivelato che, su 800 persone fra i 20 e i 75 anni, il 70 % degli intervistati usa internet almeno 2 ore in più al giorno rispetto al normale lavoro. Una vera e propria dipendenza. Questo comportamento ossessivo nei riguardi del computer può degenerare in reazioni di ansia, panico e depressione. Come ha spiegato Paola Vinciguerra, presidente dell'Eurodap : "Il pc deve servire per stabilire contatti che poi devono diventare reali perché una macchina non può e non deve sostituire le persone". Il dottor Andrew McCulloh, amministratore delegato della charity, al Daily Mail dichiara: " Internet non è la radice del problema, ma può sicuramente contribuire ad aggravare la situazione. Incontrare le persone online o parlare con loro via mail o chat non significa avere una relazione vera e propria e, soprattutto, questo tipo di rapporto non permette di ottenere la stessa reazione che si avrebbe incontrandosi dal vivo". La soluzione è distrarsi e trovare ogni sorta di altro passatempo più utile e costruttivo che chattare via internet. Scrivere, leggere, passeggiare, correre, cucinare, guardare film o uscire con gli amici, tante alternative più produttive invece di trascorrere tutta la serata o il pomeriggio davanti al computer. Uno sforzo di volontà che richiede impegno e testa ma che svincola dal pericolo di diventare "schiavi di internet".
Fonte: Ginger Generation

1 italiano su 4 naviga al cellulare, abitudine sempre più diffusa non solo tra giovani


Il luogo comune dell'utente di telefonia mobile che usa il cellulare solo per chiamare e mandare sms non ha più ragion d'essere. Un italiano su 4, infatti, usa il cellulare per collegarsi a internet, un'abitudine sempre piu' diffusa non soltanto tra i giovani. E' quanto emerge da un'indagine di Astra Ricerche per A-Tono. Secondo lo studio sono 13 milioni gli italiani che 'navigano' in mobilita' e sono quelli con piu' di 40 anni a conoscere e utilizzare le funzioni piu' avanzate del proprio cellulare, smentendo cosi' lo stereotipo di uno strumento 'da giovani' e difficile da utilizzare.

Oggi aumenta la necessità di una navigazione in rete senza l'ausilio della rete fissa, sia per esigenze di mobilità ma anche per sfruttare le promozione dei gestori di telefonia mobile che per la semplice navigazione in rete e la lettura delle email può risultare più vantaggiosa rispetto ai collegamenti tradizionali. I web e mail, ovvero coloro che usano in mobilità la posta e servizi internet sono più che duplicati (oggi arrivano al 21%, nel 2000 erano il 2%), mentre lo scenario elaborato da Astra Ricerche parla di una triplicazione entro il 2016, quando raggiungeranno il 60%. 

A conferma che il boom di internet in Italia sarà legato più al mobile che al pc. La penetrazione del mobile è ormai quasi universale: ben l’88% dei 15-65enni dichiara di utilizzarlo (per oltre il 90% proprio e per l’8% di altri: familiari, amici, ecc.). Sono pochi i segmenti della popolazione che risultano tuttora in qualche misura esclusi dal rapporto frequente con quello che sino a qualche tempo fa veniva definito il ‘telefonino’: i tardo-adulti (tra i 55-65enni la penetrazione è del 71%), le casalinghe (81%), gli appartenenti alle classi socio-economiche medio-bassa e bassa (74%), i soggetti con la sola licenza elementare o nessun titolo di studio (63%), i non accedenti personalmente a Internet (75%).

La modernizzazione del parco italiano dei mobiles è stata ed è eccezionale: basti dire che il 69% dei cellulari è dotato di fotocamera; il 68% può inviare e ricevere mms; il 56% ha il collegamento bluetooth; il 50% è connettibile a Internet; il 41% è dotato di programmi per leggere le mail e rispondere. Su percentuali più basse, ma comunque interessanti, troviamo la possibilità di aggiungere programmi (29%), quella di aprire o modificare files (24%), la dotazione di un navigatore satellitare (14%). Per finire, secondo lo studio, il 4% degli italiani guarda la televisione, sempre sul proprio mobile.

Fonte: Faro Mobile
Via: Vola in Rete

venerdì 4 giugno 2010

WinCE / Terdial

Nome: Trojan: WinCE / Terdial
Categoria: Malware
Tipo: Trojan
Piattaforma: WinCE

Conosciuto anche come un cavallo di Troia, questo è un programma ingannevole che esegue altre azioni all'insaputa dell'utente o del permesso. Non si riproduce.
Questo è il Trojan: WinCE / Descrizione Famiglia Terdial.

Terdial Trojanized è una versione del gioco adattato per la piattaforma Windows Mobile. Il carico utile trojan coinvolge chiamare numeri a tariffa maggiorata a intervalli predefiniti, potenzialmente con conseguenti elevati oneri a carico del telefono dell'utente.

Il malware si diffonde in questi pacchetti:

• antiterrorist3d.cab
• codecpack.cab

Il malware installa un file aggiuntivo, che viene copiato nella directory di sistema sotto il nome smart32.exe.

Attività

Il carico utile trojan coinvolge chiamando sei numeri a tariffazione maggiorata ogni 50 secondi, ma la seconda variante aumentata il tempo a 500 secondi. I numeri sono i seguenti:

• +8823460777
• +17675033611
• +88213213214
• +25240221601
• +2392283261
• +881842011123

Il file di installazione utilizza il CeRunAppAtTime funtion di auto-lancio. Per rimuovere completamente il malware, segui la procedura illustrata di seguito:

1. Eliminare questi file utilizzando Esplora file:

• \ windows \ smart32.exe
• \ windows \ Microsoft.WindowsMobile.Telephony.dll

2. Eliminare la notifica (\ windows smart32.exe) utilizzando task manager
3. Eliminare la chiave di registro HKEY_CURRENT_USER \ alpha \ Status tramite modifica del Registro di sistema
4. Reboot

Fonte: F-Secure

MyTube BigPack 4 HD Internet Recorder

Sono molto rari i video su YouTube dotati del tasto "download": la maggior parte si può soltanto guardare, non scaricare. Con MyTube BigPack 4 HD potete con estrema facilità cercare un video e salvarlo su disco rigido. Una volta compiuta questa operazione, potrete convertirlo in un altro formato, effettuare dei tagli o masterizzarlo su DVD. MyTube HD elenca i filmati in modo chiaro e comprensibile, permette di visionare le anteprime già nella lista dei risultati, e crea addirittura della playlist. Per scaricare un video, dovete prima inserirlo in una lista (elenco dei download). In questo modo potete anche scaricare svariati video in una sola volta. Il programma dispone di una barra degli strumenti chiara sulla parte superiore della sua interfaccia, con grandi pulsanti colorati con i quali potrete accedere alle principali funzionalità del programma:
  • Cercare e trovare video in tutte le piattaforme online pertinenti.
  • Riprodurre e visualizzare in una playlist i video salvati.
  • Con un paio di clic, è possibile caricare i video sul proprio disco.
  • Convertire i video scaricati nel formato Windows corrente.
  • È possibile creare un file MP3 utilizzabile liberamente a partire dalla traccia audio di un video[1].
MyTube BigPack funziona con siti popolari come YouTube, MyVideo, DailyMotion, MetaCafe, MySpace e altri. Tutto quello che dovete fare è cercare i video utilizzando la parole chiave appropriate. Con MyTube BigPack potrete convertire i video nel formato desiderato. MyTube BigPack  può essere utilizzato quasi esclusivamente mediante il mouse. La navigazione e la selezione delle opzioni è possibile mediante semplici clic con il tasto sinistro del mouse. Il tasto destro, invece, esattamente come avviene in Windows, è riservato ai menu contestuali. L'installazione del programma necessita di determinati requisiti di sistema minimi, riportati di seguito:
  • Sono supportati Windows XP (Home e Professional) con ServicePack 2 (SP2) e Windows Vista.
  • Inoltre è necessario che sia già installato .NET Framework 3 di Microsoft (http://www.microsoft.com/downloads/). Se lo si desidera, è possibile scaricare da Internet e installare il software anche durante l'installazione di MyTube BigPack.
  • Per la riproduzione dei video Flash nelle pagine Web è necessario disporre del corrispondente plug-in, che può essere scaricato dal sito Adobe (http://www.adobe.com). Anche in questo caso, MyTube BigPack segnala questa necessità durante l'installazione.
  • Prima di cominciare l'installazione di MyTubePack è consigliabile interrompere temporaneamente il funzionamento dell'antivirus.
Potete effettuare il download della versione free direttamente da qui o dal sito ufficiale, dove troverete anche la versione premium dotata di maggiori funzionalità.

Nota [1]: Il produttore offre sul suo sito la versione premium a pagamento con funzioni avanzate, che include il multi-search, i tagli dei video, il salvataggio del file audio del video musicale in formato MP3 ed il supporto per la masterizzazione su DVD-Video.

    giovedì 3 giugno 2010

    Sul blog di Di Pietro esplode la rabbia dei fan

    «Oggi mi è crollato un mito». «Di Pietro è come tutti gli altri». Incredulità, stupore e amarezza. Sono queste le reazioni del popolo dipietrista alle notizie di un presunto coinvolgimento del leader dell’Italia dei Valori nell'inchiesta di Perugia sulla "cricca" e le grandi opere. Nella serata  di ieri Di Pietro prova a chiarire con un post dal titolo "Male non fare, paura non avere". «Non ho mai preso in affitto appartamenti da Propaganda Fide (né per me o mia figlia né per la sede dell’Italia dei Valori) e lo voglio dimostrare», scrive l'ex pm che pubblica una serie di documenti sugli affitti contestati delle case. Enzo si convince: «Apprezzo la sua pronta risposta che chiarisce ogni cosa. Cosa che tutti gli altri suoi colleghi antagonisti non sanno neanche cosa sia». Silvia si dice convinta che il leader dell’Idv «ne uscirà pulitissimo». «Io mi fido di lei , ma rimetto comunque il giudizio alla magistratura», sentenzia Alessio.
    L'architetto Angelo Zampolini ha detto ai magistrati di Perugia che Angelo Balducci fece avere all'ex pm di Mani pulite due appartamenti romani di proprietà dell'istituto religioso Propaganda Fide. «Non è proprio vero quanto affermato da questo signore - continua Di Pietro sul suo sito internet - al quale evidentemente qualcuno ha propinato false informazioni, per mettere tutti nello stesso calderone». E poi attacca «depistatori e professionisti della disinformazione» che «insisteranno nei prossimi giorni nel malcelato tentativo di fare di tutta un'erba un fascio». Il leader dell'Italia dei valori ha chiesto ai magistrati perugini di essere «sentito immediatamente» per fornire le prove che, a suo giudizio, dimostrano la sua «totale estraneità alla vicenda».
    Fonte: La Stampa

    Nas bloccano traffico di farmaci sul web, utilizzati anche Facebook e Msn

    Cialis, Viagra e Levitra 'taroccati', prodotti in cantine dell'est Europa e dell'India e comunque in laboratori clandestini, acquistati da 'farmacie' on-line ma pericolosi per la salute. E' quanto è emerso dall'inchiesta condotta dal Pm di Catania Angelo Busacca e dal reparto analisi del comando tutela salute dei Carabinieri, con l'ausilio di vari Nas sul territorio. In tutti i casi i prodotti sequestrati nell'indagine e sottoposti ad analisi scientifiche hanno mostrato pericolosità per chi li assume. In particolare per quanto riguarda le sostanze tipicamente contraffatte come il Cialis, Viagra e Levitra, è stata accertata nelle pseudo composizioni chimiche la presenza anche di Solfato di calcio, cioé gesso. Un altro elemento messo in luce dall'inchiesta è che anche attraverso le cosiddette amicizie dei social network (come Facebook, Msn ed altri), si riescono a camuffare cessioni di prodotti illeciti. In molti casi gli acquirenti erano giovani e anche adolescenti, una fascia d'età che non giustifica l'uso di certi prodotti, nonché donne. Le Regioni in cui sono risultati - dall'indagine - i maggiori acquisti on-line sono l'Emilia-Romagna e la Lombardia. L'Italia in ambito comunitario si attesta tra i maggiori consumatori europei di farmaci acquistati on-line: è seconda solo alla Germania. E' quanto emerge dall'indagine dei 'Farmastore' dei Nas. Partita nel marzo del 2009, in concomitanza del picco influenzale 'A/H1N1' con l'obiettivo di arginare il fenomeno della compravendita illegale di farmaci attraverso la rete internet l'inchiesta ha permesso di risalire a siti internet di farmacie on-line, account di posta elettronica, annunci telematici ed utenze telefoniche relativi alla compravendita di prodotti farmaceutici attraverso internet.
    Fonte: Ansa

    Viaggi on line, istruttoria Antitrust avviata


    Sono sempre più cliccati e utilizzati per prenotare voli e alberghi in Italia e all'estero ma le agenzie di viaggi online come Expedia Italy, e-Dreams e Opodo Italia, finiscono ora sotto la lente dell'Antitrust per verificare se i prezzi e le offerte pubblicizzati siano poco chiari, come lamentato da alcuni consumatori. L'obiettivo dell'Autorita' e' verificare se i prezzi e le offerte pubblicizzati siano poco chiari, come lamentato da alcuni consumatori. Le tre societa' rischiano, come da prassi, sanzioni fino a un massimo di 500 mila euro. L'indagine e' scatta da molte denunce si lamentava la mancanza di trasparenza delle informazioni fornite. 

    L'Autorità garante della concorrenza e del mercato, ha infatti aperto tre istruttorie verso le tre società per "pratiche commerciali scorrette" dopo che erano arrivate molte denunce anche attraverso il Contact Center dell'Autorità (800.166661). Rischiano, come da prassi, sanzioni fino a un massimo di 500 mila euro. La decisione arriva nel solco di quelle prese nel 2009 dall'Autorità nel comparto viaggi e turismo dove sono state inflitte sanzioni per oltre 2 milioni di euro. 

    Anche in questo caso l'Antitrust aveva sanzionato la differenza fra quanto pubblicizzato e quanto poi effettivamente offerto. Sarà compito dell'Antitrust, quindi, analizzare i modi con cui le tre aziende (Expedia, e-Dreams e Opodo) pubblicizzano su internet i servizi e riscuotono i pagamenti dei pacchetti vacanza, soggiorni e voli. L'indagine dovrà anche accertare se i prezzi pubblicizzati vengano tempestivamente aggiornati e se corrispondano a offerte effettivamente acquistabili.

    Fonte: Il Sole 24 Ore

    Virus nelle microSD del Samsung Wave

    Il Samsung Wave S8500 è un dispositivo UMTS che integra il nuovo sistema operativo Bada. La memoria integrata di questo telefono è di 2 Gigabyte espandibile con microSD fino a 32 Gigabyte. E a proposito della scheda di memoria presente nella confezione di acquisto del cellulare, vengono segnalati in rete alcuni casi di un virus presente nella microSD data in dotazione.  La segnalazione più consistente viene dal sito Mobile Burn che riporta di aver rilevato la presenza nella microSD da 1GB in dotazione, del trojan chiamato slmsrv.exe e del file autorun.inf che lo autoinstalla nel PC (basato su Windows) non appena si collega lo smartphone. Il malware si replica, poi, in tutti i supporti removibili del sistema ospite. Il problema riguarderebbe solo la piattaforma Windows (guardacaso) e non quella Mac o Linux.
    Le segnalazioni inoltre riguardano gli smartphone commercializzati nel mercato tedesco, anche se non è da escludere che possano interessare anche altri mercati. Samsung è già stata informata del problema. Se siete in possesso d'un Wave, il consiglio è di effettuare una scansione della scheda di memoria con un buon antivirus e nel caso formattate la microSD. Il Samsung Wave presenta la nuovissima interfaccia TouchWiz 3.0, che permette di mandare messaggi, contattare gli amici, guardare eventi sul calendario, in maniera rapidissima. Grazie a Social Hub inoltre, Samsung Wave integra tutti i principali portali di posta elettronica e servizi di Social Networking e Instant Messaging.
    Via: Mobile Burn

    slmvsrv.exe

    slmvsrv.exe è stato rilevato per la prima volta il 22 febbraio del 2010 ed è considerato una minaccia.

    Minaccia tipo: Malware, Percorso File: Unkonow percorso \ Documents and Settings \ All Users srtserv \ data \ Application \ slmvsrv.exe Filesize: byte 0K

    Suggerimento: rimuovere come una minaccia. Il slmvsrv.exe ha le seguenti caratteristiche:.

    > Creat file come processo sul disco.
    > Creat il processo, eliminare o modificare file sul percorso disk.Unkonow
    slmvsrv.exe file correlati come segue:

    2cVc.dll
    RT3B2RO58P.exe
    WtM7ejkAS8I.dll
    05GfO.exe
    e37a.sys
    Paese da cui proviene la segnalazione d'infezione:

    Bielorussia
    slmvsrv.exe istruzioni di rimozione:
    Cancellate il file col computer in modalità provvisoria e riavviare ed eseguire una scansione di tutto il PC.

    Fonte: Tongjimba

    mercoledì 2 giugno 2010

    Sul web italiano la pagina della creatività

    Best Creativity è la prima piattaforma italiana che punta a mettere a disposizione di tutti i creativi del web l'opportunità di aggiudicarsi un progetto sulla base del principio del crowdsourcing, lo stesso su cui si regge il sito Wikipedia. Il fondatore è Giulio Ardoino, informatico di 38 anni di Genova che si avvale della collaborazione del web designer Giuliano Ambrosio, 24 anni di Torino. Con le loro esperienze passate cercheranno di far concorrenza, per esempio, al sito americano 99.design.com e di certo non sarà affatto semplice. Il funzionamento è il seguente: «Se un'azienda ha bisogno di rifare la veste grafica, il proprio marchio, o studiare una nuova formula di design che la rappresenti, lancia un contest sul sito, praticamente una gara, spiegando le sue richieste e quanto è disposta a pagare - spiega Ardoino all'Ansa -. Nel tempo prestabilito arrivano le proposte dagli iscritti alla gara, l'azienda le esamina, sceglie quella che le sembra migliore e paga il creativo o il team di creativi che l'ha inventata. Sono ammessi non solo i professionisti ma chiunque voglia partecipare, anche studenti o casalinghe. Purché abbiamo un'idea e rispettino le regole del contest». Ovviamente si può interloquire con il cliente in modo da rendere il progetto finale il più aderente possibile alle richieste. Le proposte che arrivano dalla Rete sono tutte visibili, seguendo un non trascurabile principio di trasparenza. Chi lancia il contest decreta il vincitore che si aggiudica il premio e consegna anche il progetto nel formato richiesto (solitamente Psd di Photoshop o Illustrator). Per dimostrare che il modello può funzionare Ardoino e Ambrosio hanno lanciato il primo contest proprio per cercare il logo della loro piattaforma: sono arrivate 272 proposte, il vincitore si è aggiudicato 200 euro. Oltre che sul sito ufficiale, potete trovate ulteriori informazioni sulla pagina fan di Facebook a questo indirizzo.
    Fonte: Ansa

    Modificare la sequenza di avvio di un PC effettuando il boot da CD


    Il Boot order deve essere impostato nel BIOS del PC, ed ha la funzione di segnalare a Windows l'ordine dei dispositivi in cui deve essere cercato il sistema operativo per avviare il computer. Per varie esigenze può essere necessario avviare il PC da dispositivi diversi, quali CD, penne USB, hard disk esterni. Questo è possibile modificando la sequenza d'avvio entrando nella configurazione del BIOS. Per far ciò dovete premere uno specifico tasto appena riavviate o accendete il PC, solitamente sono CANC, ESC, F2, F10, F12, in ogni caso trovate scritto in basso nella prima schermata di boot "Press X for SETUP", dove X corrispone al tasto da premere. Una volta entrati nella configurazione del BIOS vedrete dei menù. Potete spostarvi da un menù all’altro utilizzando le frecce direzionali ed utilizzare il tasto Invio per entrarvi. Le voci che bisogna cercare sono (a seconda del tipo di BIOS):


    Boot Sequence
    Boot order
    System boot up sequence
    Boot Device Priority

    queste voci solitamente si possono trovare all’interno dei menù

    Advanced bios Features
    Advanced Boot

    la sequenza di avvio bisogna impostarla nelle voci:

    First Boot device
    Second Boot Device
    Third Boot Device

    di default sono solitamente impostate come di seguito:

    Floppy
    CDROM
    HDD

    Dato che esistono molte versioni diverse di BIOS, l'immagine potrebbe essere leggermente differente dal BIOS che avete sul vostro computer. In ogni caso, essa dovrebbe comunque permettervi di capire cosa cercare e modificare. Per cambiare i valori delle singole voci solitamente bisogna utilizzare i tasti Pag Su e Pag giu. Per avviare il pc da CD\DVD bisogna impostare in First Boot device la vostra unità ottica. Adesso dovete uscire dal bios salvando le modifiche appena effettuate. Per far ciò tornate nel menu principale e cercate la voce Save and exit Setup, oppure andate nel menù Exit e scegliete la voce Exit and save Changes. Al successivo riavvio il PC partirà dal CD. Per tornare alla sequenza di avvio di default, dovrete scegliere l'opzione default changes. La modifica del boot può essere utile in tutte quelle occasioni in cui installate un nuovo sistema, o se il vostro sistema è danneggiato e se avete bisogno di avviare partendo dal CD per ripararlo.

    Google dà l'addio a Windows perchè insicuro

    Dopo gli attacchi subiti da Google da parte di cracker cinesi, per questioni di sicurezza, l'azienda di Mountain View avrebbe deciso di dismettere il sistema operativo Windows dai computer dei suoi diecimila dipendenti per passare all'OsX di casa Apple. Evidentemente Google ritiene l'architettura Unix dei computer Mac sia meno penetrabile di quella del sistema operativo Microsoft. Mac Os non sarà l'unico sostituto di Windows, rivela un dipendente, ma di certo quello che verrà maggiormente utilizzato accanto a Linux. Una fonte interna all'azienda rivela al Financial Times che a tutti i nuovi assunti viene proposta la scelta tra ambiente operativo Mac o un pc basato su Linux. «Non utilizzeremo più Windows», dichiara la fonte, «per motivi strettamente di sicurezza. E' ancora possibile utilizzare Windows sui laptop dell'azienda, ma non più sulle postazioni desktop». Chi vuole continuare ad usare Windows ha bisogno di un permesso speciale concesso da un dirigente, e acquistare un nuovo pc con Windows richiede l'approvazione dei responsabili dei sistemi aziendali. Un cambiamento epocale per un'azienda del come Google, che dovrà sostituire il parco PC di migliaia di lavoratori, formare quelli non avvezzi a Linux o MacOs e di fatto dichiarare, anche se non pubblicamente, che non ritiene affidabili i prodotti Microsoft per quanto riguarda la sicurezza. Al momento Google non commenta ufficialmente la notizia, ma da Mountain View trapela l'indicazione che sarebbero stati gli stessi dipendenti a migrare spontaneamente verso Linux e Mac non sentendosi più sicuri dopo gli attacchi dello scorso gennaio.
    Fonte: La Repubblica

    martedì 1 giugno 2010

    Condanna dell'Antitrust a siti e operatori telefonici per suonerie ingannevoli

    I siti web più visitati dai ragazzi sono pieni di pubblicità mirate. Animate, interattive e allettanti, attirano i giovani, che spesso inconsapevolmente finiscono per abbonarsi a servizi a pagamento molto cari. Siti per ragazzi infarciti di sottoscrizioni a pagamento camuffate da concorsi a premi accattivanti o improbabili vincite fortunate. Si tratta di messaggi pubblicitari ingannevoli, aggravati dal fatto che compaiono proprio su quei siti destinati ai minori. A dirlo è finalmente anche l'Autorità Garante che, sulla base delle segnalazioni di Altroconsumo, ha comminato sanzioni per circa 275.000 euro. Altroconsumo, analizzando alcuni tra i siti di giochi e svago destinati a bambini e ragazzi, si era imbattuto in numerosissimi banner e messaggi dalla dubbia natura promozionale: in apparenza concorsi e vincite fortunate, nella realtà messaggi con il solo scopo di raccogliere adesioni per servizi a sovrapprezzo (come abbonamenti a suonerie per cellulari). Anche l'Autorità ha ora riconosciuto questi messaggi pubblicitari come fuorvianti e ingannevoli, tanto più perché destinati ad attrarre gli adolescenti, particolarmente sensibili a tale tipologia di promozioni. Oltre al divieto di ulteriore diffusione dei messaggi, l'Antitrust ha comminato sanzioni amministrative per un totale di circa 275.000 euro. Tra i multati, i gestori dei siti www.dindo.it e www.giocagratis.net, ma soprattutto quasi tutti gli operatori di telefonia mobile in qualità di corresponsabili della pratica commerciale scorretta. Nello specifico 85.000 euro a Neomobile, 65.000 a Telecom, 55.000 a Vodafone, 40.000 a Wind e 30.000 a Tre; da notare però che tutti hanno avuto 10.000 euro in più di sanzione perché considerati dal Garante recidivi.
    Fonte: Altroconsumo

    WePad, l'alternativa all'iPad

    L'avversario più interessante dell'Apple iPad arriva dalla Germania, nello specifico dalla piccola azienda berlinese Neofonie. Il WePad, questo il nome del dispositivo, sarà più grande (11,6 pollici), performante e conveniente rispetto al tablet pc di Apple. Secondo il produttore, implementa il processore Atom N450 a 1,66 GHz affiancato da 16 GB di memoria flash nel modello standard e da 32 GB nel modello 3G, che come suggerisce il nome integra altresì un modem cellulare. Il dispositivo fornisce poi una webcam da 1,3 megapixel, un lettore di schede SD/MMC, due porte USB e un modulo WiFi. Nella versione 3G si trova anche un ricevitore GPS e un'uscita HDMI. In entrambi i modelli la batteria è accreditata di fornire fino a 6 ore di funzionamento.Per quanto riguarda il sistema operativo, sul WePad girerà Google Android con una interfaccia ad hoc e il supporto integrato alle tecnologie Flash e Air di Adobe.

    Nell'attesa dell'arrivo del WePad (in Europa le consegne dovrebbero iniziare a Luglio), l'Ipad-mania ha contagiato l'Italia: nel primo giorno di distribuzione da Milano a Roma assalto ai negozi, file e c'é stato anche chi ha passato la notte in sacco a pelo davanti alle vetrine dell'App store. A Roma hanno dormito all'addiaccio, attrezzandosi con le coperte pur di accaparrarsi l'ultimo oggetto del desiderio. A Milano lunghe file all'alba di Venerdì scorso per chi non avrebbe mai rinunciato ad essere tra i primi a possedere il nuovo nato di casa Apple. Del resto l'apertura dei negozi era stata anticipata in previsione di questo assalto, un segnale chiaro già dal boom di prenotazioni per l'iPad prima dell'arrivo in vendita. Secondo gli analisti infatti le ordinazioni in Italia, in linea con il resto dei grandi Paesi europei, avrebbero superato quota 100 mila a poco più di due settimane dal lancio delle prenotazioni nel Vecchio Continente.
    Via: Punto Informatico/Ansa

    Sicilia: computer manomessi all'assessorato attività produttive


    Le memorie ram di due computer dell'Assessorato alle Attivita' Produttive della Regione Siciliana sono state sottratte da ignoti. Si tratta dei personal computer in uso al dirigente del servizio Distretti produttivi: in uno e' stata asportata la ram, nel secondo anche l'hard disk. L'anomalia e' stata segnalata ieri mattina al dirigente generale del dipartimento delle Attivita' produttive e all'assessore regionale alle Attivita' produttive, Marco Venturi. 

    Secondo una prima ricognizione, non sarebbero stati trovati segnali di effrazione alle porte di ingresso e carraie del palazzo di via Degli Emiri che ospita l'assessorato regionale. I locali sono stati chiusi venerdi' (sabato e domenica gli uffici regionali non sono aperti al pubblico) e riaperti ieri mattina. E' stata disposta una azione di controllo e verifica delle chiusure e degli ingressi. 

    Da verificare anche chi, tra personale interno ed esterno, sia in grado di accedere agli uffici. Nelle settimane scorse, sarebbe stata manomessa una macchina per distribuzione di bibite, al quarto piano, quello che ospita l'ufficio di gabinetto e le stanze dell'assessore, Marco Venturi, per altro sottoposto a una rigida tutela da parte della Guardia di finanza, in seguito alle sue numerose denunce sul racket del pizzo e il malaffare. 

    L'amministrazione regionale - spiegano dalla Regione - dopo i dovuti e tempestivi accertamenti, utili a riscontrare altri eventuali atti delinquenziali di qualunque genere, segnalera' immediatamente gli episodi all'autorita' giudiziaria".

    Fonte: AGI
    Foto dal Web
    Related Posts Plugin for WordPress, Blogger...