mercoledì 31 marzo 2010

Furto di chips in Texas HoldEm Poker Facebook


In queste ore molti giocatori del famoso gioco Texas HoldEm Poker stanno vedendo recapitarsi nella posta di Facebook un messaggio proveniente da un presunto mittente Zynga, che accusa il giocatore di violare i termini di servizio del gioco e le regole di Facebook. Per evitare la cancellazione o la sospensione del proprio account, si viene invitati ad aprire un link presente nel messaggio stesso e che riporta ad una pagina creata ad hoc, che sembra essere il sito autentico di Zynga.


La mail:
Object: Admiп Техаѕ НоldЕm

Deαг Zγпgα Ρokeг Ρlαγeг, Nome Cognome
γоυг αccоυпт is αвоυт то вe вαппed ог sυsρeпded fог νiоlaтiпg тhe тeгms fог тexαs ноlɗ'eм Pокeг.
то ανoid γоυг αccоυпт вαп ог sυsρeпsiоп, ρleαse υse тнe Emαil Sυρρогт feαтυгe то sυвмiт α ρeтiтioп то оυг тeгm Aɗmiпisтгαтог гeqυesт тo eναɗe αпγ αcтiоп тακeп вγ Zγпgα.
Oпce γоυ нανe гegisтeгeɗ, γоυ cαп cоптαcт оυг Cυsтоmeг Seгνice тeαм ɗiгecтlγ вγ clicкiпg оп тhe Eмαil Sυρρогт liпк вeloш:
http://zynga-services.4-all.org/
Noтe: тhis шeвsiтe is cгeαтed вγ Zγпgα то giνe γоυ a chαпce то cопfiгм γоυг ρокeг αccоυпт fгом вeiпg disαвleɗ.
ρleαse sυρρогт υs вγ αll тнe пeeɗeɗ iпfогмαтiоп αsкed αвоυт тнгоugh тнe шeвsiтe.
тнαпκ you, fог yoυг cоорeгαтioп
вy тeaм Zγпgα Sесυгitγ .Inc ™ Gαme
Coργгigнт © 2010 Zγпgα, Iпc.
Zynga Game Network Inc.

Entrati nella pagina falsa, viene chiesto all'utente ignaro di inserire i propri dati personali, mail e password per il login, in modo da salvare l'account dalla presunta cancellazione o sospensione. In realtà si tratta d'un falso mittente ed il link presente sulla mail apre un sito web camuffato, progettato per sembrare la pagina di login di Zynga ed indurre gli utenti ad inserire il loro ID. Così i cybercriminali accedono al conto di Texas HoldEm Poker dell'utente e trasferiscono le chips del giocatore su altri conti personali. Se doveste ricevere una mail verosimile, non cliccate sul link. Nel caso aveste aperto il link ed introdotto i vostri dati sulla pagina, vi raccomandiamo di cambiare immediatamente la vostra password d'accesso. Nessuno vi chiederà mai d'introdurre i vostri dati, tantomeno su un sito esterno. Mantenere le proprie chips è soprattutto una questione di buon senso, anche se i phisher ed i cracker cambiano continuamente i loro metodi di furto e presentano nuovi trucchi per confondere e ingannare i giocatori. Se avete domande da porre a Zynga, potete contattare il team di Zynga attraverso il questo form.

martedì 30 marzo 2010

Facebook: cambiano ancora una volta le regole sulla privacy

Facebook ha delineato una serie di modifiche alle impostazioni di privacy, che include la condivisione delle informazioni degli utenti a terzi. Ci sarà un'opzione per la localizzazione e soprattutto una lista di siti terzi pre-approvati, che potranno ottenere in automatico le informazioni degli utenti. Le informazioni che verranno fornite in realtà sono abbastanza dettagliate. Esse includeranno la data di nascita, il dispositivo utilizzato per l'accesso e anche la posizione.
Revisioni annunciate di recente dal deputy counsel di Facebook Michael Richter, che in un post sul blog ufficiale del sito ha anche parlato di una serie di modifiche che verranno apportate allo Statement of Rights and Responsibilities. "Non tutti i prodotti che stiamo analizzando sono stati ultimati, alcuni non sono nemmeno stati sviluppati - ha spiegato Richter - Tuttavia, abbiamo identificato delle opportunità interessanti". Facebook sembra  abbracciare l'idea di riguardante l'inclusione di una particolare location all'interno di un comune post, come ad esempio quella di un ristorante locale.
Per TechCrunch, la nuova mossa del social network darà ai siti terzi la possibilità di identificare anche quegli utenti che non hanno mai accettato di accedere a Facebook Connect. In questo modo, le applicazioni terze potranno visualizzare i dati personali degli iscritti e dei loro amici. Con la probabilità molto alta che questi stessi dati personali vengano condivisi con chiunque. A questo proposito, l'intervento di Richter ha anche spiegato meglio il perché dell'opzione di condivisione impostata di default su everyone. "Le persone hanno ancora il controllo delle proprie informazioni sul sito - si legge - ma l'impostazione con tutti ha l'obiettivo di permettere alla gente di condividere il più possibile i propri contenuti. Per supportare questa distribuzione, noi permettiamo agli altri di visualizzare e ridistribuire i contenuti a chiunque".
Ricordiamo che anche dopo che avrete rimosso le informazioni dal vostro profilo o eliminato il vostro account, è possibile che delle copie di tali informazioni continuino ad essere visibili altrove, qualora siano state condivise con altri o distribuite in rispetto delle vostre impostazioni sulla privacy oppure copiate o memorizzate da altri utenti. Non è possibile rimuovere alcuni tipi di comunicazioni che inviate ad altri utenti, ad esempio i messaggi.
Fonte: Punto Informatico, Sicurezza Informatica

Pedofili in trappola dal modo in cui digitano sulla tastiera

L'11% dei bambini italiani che frequenta le chat line sulla Rete ha avuto un contatto diretto con un pedofilo, ma il 75% di questi non ne parla con i propri genitori per vergogna, incoscienza, ma anche perché sicuro che la famiglia "non avrebbe capito", lo ha detto una ricerca della Polizia delle comunicazioni. Secondo lo studio, effettuato su un campione di più di 50.000 bambini delle scuole italiane intervistati al termine degli incontri sul tema che periodicamente la Polizia delle comunicazioni organizza negli istituti scolastici, solo il 23% dei bambini viene seguito sempre durante la navigazione, mentre il restante 77% viene seguito "qualche volta" (46%) o "mai" (30%). "Il problema è anche la mancanza della percezione del rischio (da parte dei genitori). Per molti di loro, il problema semplicemente non si pone".
E la polizia britannica potrebbe aver trovato un nuovo modo per contrastare i pedofili che si collegano in chat e dunque di smascherare i tanti malintenzionati che affollano le chat room, soprattutto quelle destinate a un pubblico di teenager o di bambini. Attraverso un’attenta analisi del loro modo di usare la tastiera del computer (velocità di battuta e ritmo di digitazione dei tasti) sarà possibile capire età, sesso e livello culturale degli utenti sospetti . E’ il Professor Roy Maxion, professore associato alla Newcastle University, che sta conducendo la ricerca negli USA, ed è convinto che bastino 10 battute di tastiera. La Polizia inglese supporta in toto questa ricerca. Sono parole di Phil Butler, detective a capo del Dipartimento di Cybercrime e Sicurezza Informatica della stessa Università: “La ricerca di Maxion ha un potenziale straordinario come strumento in grado di aiutare gli investigatori a raccogliere informazioni, in particolar modo riferendomi al crimine organizzato e alla lotta contro la pedofilia online [...]. Se i bambini chattano su Windows Live Messenger, per esempio, forniremo la chat di moderatori in possesso di tale tecnologia per poter verificare se trattasi davvero di coetanei o di adulti e nel caso di che tipo''.
Mr. Butler ha detto che la Newcastel University ha intenzione di presentare una proposta all'Engineering and Physical Sciences Research Council per finanziare ulteriori ricerche. Questa tecnologia potrebbe essere utilizzata anche per prevenire le frodi su dispositivi quali bancomat. Egli ha detto: ''Ci piacerebbe guardare vari adattamenti della ricerca per l'impiego forense e nelle forze dell'ordine, nonchè per le aziende che cercano di evitare le frodi [...]. Abbiamo notato interesse nel settore privato da parte di aziende che sono impazienti di vedere se questa tecnologia può essere utilizzata come ulteriore strumento per la verifica dell'identità, ad esempio nell'online banking".
Via: Blogosfere, Downloadblog

lunedì 29 marzo 2010

I filtri del Governo Cinese estesi anche in Cile e negli Stati uniti


La Cina controlla strettamente l'accesso ad una serie di siti Web, utilizzando la tecnologia nota comunemente col nome di Great Firewall Cinese (Grande Firewall), che consente da tempo allo Stato di monitorare in modo estremamente preciso il traffico dati dalla e verso la Cina. È curioso rilevare che un insieme di fattori rende questi blocchi contemporaneamente facili e difficili da eludere. 

Infatti risulta facile bypassare i blocchi impostati dal regime semplicemente usando un proxy. Molti siti ritenuti “offensivi” vengono bloccati e non sono più raggiungibili dalla Cina. Tuttavia è sufficiente connettersi ad un server fuori dalla Cina e, da questo, navigare liberamente il web, inclusi i siti bannati. Ed un particolare errore di Rete ha fatto sì che diversi computer situati in Cile e negli Stati Uniti funzionassero come sotto l’effetto dei filtri del Governo Cinese

Come se il Great Firewall si fosse esteso, seppure temporaneamente, per migliaia di chilometri aggiuntivi, con tanto di redirecting verso appositi server cinesi di Facebook, Twitter e YouTube. A distanza di cinque giorni, gli esperti di sicurezza non hanno ancora chiarito le cause. Qualcuno ipotizza che il problema potrebbe essere imputabile ad una errata richiesta DNS ad un root server, appunto cinese, da ISP cileni e americani, che avrebbero dovuto richiedere a tutt’altro server. 

La richiesta avrebbe avuto successo, però, fino a raggiungere un server gestito per conto della Cina dalla svedese Netnod, che ha risposto ai provider come se fossero localizzati in Cina. Secondo un esperto di sicurezza informatica di Arbor Networks, Danny McPherson, non ci sarebbe stato nulla di intenzionale, da ambo le parti. 

Il provider di servizi Internet probabilmente ha mal configurato il suo sistema BGP (Border Gateway Protocol). “Resta però un esempio di quanto sia facile, per l’informazione, essere filtrata ben oltre i confini territoriali stabiliti inizialmente”. Si sa con certezza, per adesso, che il problema è stato circoscritto: si tratterebbe ufficialmente di tre access point in Cile e uno in California, e che già da ieri tutto sarebbe tornato nella norma.


Via: Downloadblog

Web Analytics - Breve storia

Il mercato della Web analytics nacque subito dopo l'introduzione del primo browser web nel 1993. Sin dall'inizio, c'erano due tipi di soluzioni analitiche offerte:
  • Software basati sui log
  • Servizi di analisi basati sui tag
Il modello di business e i metodi di raccolta dei dati sono estremamente differenti per queste due soluzioni.
I venditori di software che si basano sui log files possono andare in-house contro i voluminosi log che sono generati dal sito web. I report sono generati su base solitamente giornaliera.
Le soluzioni basate sui tag, invece, sono ospitate esternamente e seguono il modello di business ASP (Application Service Provide).
Il periodo di rapida crescita di Internet coincise con la crescita del mercato delle analitiche web. Nel 1999, il settore della Web analytics crebbe del 200%. La tecnologia predominante fu l'enterprise-class che veniva utilizzata per analizzare l'enorme mole di log files. Alcuni dei venditori leader erano WebTrends, NetGenesis, e Accrue. Il mercato per gli ASP era limitato essenzialmente alle piccole e medie imprese. Coremetrics e Websidestory servivano questo piccolo mercato, il resto gli altri.
Con lo scoppio della bolla speculativa di Internet, anche il mercato della Web analytics subì drammatici cambiamenti. Nel 2001, il mercato della Web analytics si restrinse del 7%. I venditori presenti sul mercato si dimezzarono. Le soluzioni ASP divennero maggiormente attrattive quando iniziarono ad offrire un servizio "on-demand" o a pagamento che non necessitava di grossi investimenti in infrastrutture e di supporto allo staff interno. Le soluzioni ASP offrivano anche un'interfaccia per i report web based decisamente avanzata. In questo modo, i venditori di software basati sui log avevano già quasi del tutto perso la leadership che avevano precedentemente sul mercato.
Inoltre, dal 2003, i venditori di ASP - come Coremetrics, Omniture, Websidestory, e WebTrends – hanno adattato le loro offerte per includere le migliori caratteristiche offerte dai concorrenti in maniera tale da ottenere in un vicino futuro la parità.
Fonte: www.webanalytics.it

sabato 27 marzo 2010

Attenzione alle false toolbar Zynga: rubano credenziali login Facebook


Ci sono delle "Barre degli strumenti" che circolano sul web e che consentono agli utenti di barare nei giochi online prodotti da Zynga per Facebook, realizzatore dei famosi “FarmVille” e “Zynga Poker”. In realtà si tratta di false toolbar che tentano di rubare le credenziali di accesso al social network. Lo ha appena reso noto in un post Facebook Security, la pagina di Facebook dedicata alla sicurezza. Le barre degli strumenti false sono state scoperte dai ricercatori Sunbelt e devono essere evitate ad ogni costo, perchè molto pericolose. 

A prima vista, la barra degli strumenti sembra legittima e viene visualizzata nella parte superiore del browser, con un logo uguale a quello di Facebook. I tasti hanno caratteristiche che permettono di barare su "Giochi Zynga" insieme ad altri collegamenti. Il problema è che quando gli utenti fanno clic sul logo "Facebook" in alto a sinistra della barra, sono rimandati ad una falsa pagina di Facebook che vi chiede di login, ma in realtà ruba le vostre credenziali di accesso. Fino adesso sono state rilevati numerosi Url che hanno dominio .tk (il servizio gratuito fornito dall'isola di Tokelau). Il consiglio è semplice: non scaricate barre degli strumenti per imbrogliare nei giochi, ma soltanto toolbar ufficiali.

Fonte: All Facebook

venerdì 26 marzo 2010

Firefox 3.6.2: chiusa importante falla nella sicurezza

La Mozilla Foundation rilascia una nuova versione del popolare browser Firefox arrivando alla versione 3.6.2. Importante in questo aggiornamento è la risoluzione di una grave falla nella sicurezza (codice MFSA 2010-08) scoperta da Evgeny Legerov (ricercatrice dell'Intevydis) che permetterebbe ad un malintenzionato di eseguire codice arbitrario utilizzando la versione precedente del programma (3.6) unita ad un sistema operativo Microsoft (Windows XP SP3 o Windows Vista). Questo avverrebbe quando si cercherebbe di scaricare un font (legato alla gestione Web Open Font Format, WOFF) in un'area di memoria troppo piccola portando al crash del browser e all'esecuzione di codice malevolo. Mozilla ha confermato la falla, che riguarda solo la versione 3.6, e l’indomani ha rilasciato di corsa la versione 3.6.2 che corregge il problema. Se siete utenti Firefox, dovete quindi aggiornarvi: il procedimento dovrebbe essere automatico sotto Windows e Mac OS X, ma se non lo fosse, scegliete il menu Aiuto e la voce Controlla gli aggiornamenti mentre siete collegati a Internet (gli utenti Linux dovranno seguire una procedura che dipende dalla specifica distribuzione usata). Per sapere che versione di Firefox state usando, andate sempre al menu Aiuto e scegliete Informazioni su Mozilla Firefox. E' consigliato quindi l'aggiornamento a questa nuova versione nel caso si utilizzassero i sistemi operativi interessati.
Fonte: Ampletech

Nokia E62, smartphone sottile basato sul sistema operativo Symbian


Il Nokia E62 è uno smartphone basato sul sistema operativo Symbian 9.1 - Serie 60 3rd Edition, con supporto alle reti GSM Quadband e connettività GPRS ed EDGE. Il display ha una risoluzione di 240 x 320 pixel a 16 milioni di colori TFT. Il Nokia E62 è dotato inoltre di connettività Bluetooth ed Infrarossi, vivavoce integrato, gestione della posta elettronica, suonerie polifoniche, lettore MP3 e memoria espandibile.

Sottile e compatto, il Nokia E62 è dotato di tastiera Qwerty completa con tasti retroilluminati, e di un display ad alta risoluzione che consente di visualizzare 16 milioni di colori a 320 x 240 pixel. Oltre all’e-mail, con il Nokia E62 è possibile inoltre visualizzare, modificare e creare documenti, fogli elettronici e presentazioni. Permette anche di navigare su Internet grazie al browser S60 sviluppato da Nokia, e accedere ad un’ampia quantità di contenuti attraverso MEdia Net(SM) di Cingular. Queste le principali caratteristiche:
  • Bluetooth support
  • Quad band GSM support (850/900/1800/1900)
  • GPRS and EDGE support
  • Square rubbery keys
  • Supports microSD cards
  • 90 MB of internal memoryRuns Symbian OS version 9.1 with Series 60 Version 3 interface.
Tra le altre cose, supporta una vasta gamma di piattaforme sicure per l’e-mail, sia business che consumer, tra cui Good Mobile Messaging, Cingular Xpress Mail, BlackBerry Connect, Mail for Exchange (tecnologia push di Microsoft Exchange), la soluzione push di Nokia via Intellisync Mobile Suite e i principali client standard come Pop3, Imap e Smtp. Il device offre inoltre un’applicazione precaricata per la messaggistica istantanea.



Via: Tecnozoom

Firefox 3.6.2 finalmente blindato, ma Chrome 4 il browser più sicuro


Il Pwn2Own è uno dei concorsi tra i più interessanti del mondo informatico. Al concorso hanno partecipato una selezione di hacker, sia molto esperti che non, che si son sfidati a trovare dei bug, errori nella scrittura di programmi software che metterebbero a rischio la sicurezza dell’utente, presenti in alcuni dei prodotti software più usati al mondo. Quest’anno il concorso si è tenuto al CanSecWestConference a Vancouver

La società di sicurezza TippingPoint ha messo in palio 100.000 dollari per premiare i vincitori del concorso. La competizione ha avuto due obiettivi principali, infatti gli hacker non si sono concentrati solo sulla sicurezza dei browser, come erano soliti fare, ma anche sui cellulari di ultima generazione. Pwn2Own 2010 si è tenuto nel corso di tre giorni a partire dal 24 marzo scorso. Vediamo su quali web browser e relativi sistemi operativi si sono dovuti concentrati gli hacker.

Giorno 1.
Giorno 2.
  • Microsoft Internet Explorer 7 on Windows Vista
  • Mozilla Firefox 3 on Windows Vista
  • Google Chrome 4 su Windows Vista
  • Apple Safari 4 su MacOS X Snow Leopard
Giorno 3.
  • Microsoft Internet Explorer 7 su Windows XP
  • Mozilla Firefox 3 su Windows XP
  • Google Chrome 4 su Windows XP
  • Apple Safari 4 su MacOS X Snow Leopard
Ecco la lista dei cellulari di ultima generazione su cui si sono sfidati.
A Vincenzo Iozzo e Ralf Philipp Weinmann, ricercatori universitari, sono bastati 20 secondi per entrare in Safari su iPhone 2,0, prendere possesso del database degli SMS, spedirlo d un server remoto e dimostrare cosi la vulnerabilità del sistema. I 2 ricercatori hanno poi ammesso che, con lo stesso sistema, è possibile prendere il controllo anche dei dati personali, delle foto e delle email. L’operazione che ha consentito di portare a termine l’exploit è durata circa 2 settimane. 

Male anche Safari per Mac OSX, lo stesso autore che lo aveva violato nelle scorse edizioni: Charlie Miller, è riuscito a sfruttare un exploit inserito in una pagina web e da li a prendere il controllo del MacBook Pro. Per questo, Charlie Miller si è portato a casa il premio di 10.000 dollari. Internet Explorer 8 su Seven è stato violato dall’olandese Peter Vreugdenhil che ha messo a punto un attacco in 4 parti, riuscendo alla fine a prendere il controllo del PC ed a portarsi a casa un premio analogo al precedente.

 E' caduto sotto i colpi dei ricercatori anche Firefox 3 su Windows 7, segno che c’è ancora molto lavoro da fare per i big del settore. La sorpresa è stata rappresentata da Google Chrome 4, l’unico browser che ha resistito a tutti gli attacchi, merito anche della sua architettura basata su sandbox. Per gli ultimi due anni il campione del concorso Pwn2Own è stato Charlie Miller (0xcharlie su Twitter), uno dei più famosi cacciatori di bug e esperto di sicurezza nel mondo.

Nell'intervista a Oneitsecurity, Charlie Miller ha dichiarato che tra i sistemi operativi commerciali Windows 7 o Snow Leopard "quello leggermente più difficile da hackerare è Windows 7, perché implementa la ASLR (address space layout randomization) e ha una “superficie” d’attacco più ristretta (per esempio, niente Java o Flash di default). Windows solitamente è più difficile perché ha completa ASLR e DEP (data execution prevention). Tuttavia recentemente, un talk alla Black Hat DC è stato mostrato come aggirare queste protezioni in un browser su Windows". 

E quando gli è stato chiesto perchè Linux non è un target di Pwn2Own, Miller ha detto che "Linux non è più difficile da hackerare, probabilmente è addirittura più semplice, sebbene questo dipenda da quale variante di Linux a cui ci si riferisce. Gli organizzatori del contest non scelgono Linux perché non ci sono abbastanza utenti che lo usino sui propri dekstop. L’altro motivo è che le vulnerabilità sono nei browser, nella maggior parte dei casi, gli stessi browser che girano su Linux, girano anche su Windows."

Via: ZD Net

Sito pedopornografico oscurato ma ancora accessibile

E' stata data notizia dall'Osservatorio Antiplagio che il portale pedocriminale “Liberal morality”, registrato in Pennsylvania e contenente centinaia di foto di bambini e adolescenti abusati, è stato oscurato dal Centro Nazionale per il contrasto alla pedopornografia online del Ministero dell’Interno (come risulta nella homepage: http://liberalmorality.com).
L’inibizione dell’accesso, prevista dalla legge 38 del 2006, è stata operata al fine di impedire la commissione e la documentazione di violenze sessuali a danno di minori ed è stata predisposta in collaborazione con gli Internet Service Provider italiani.
Ebbene, noi prima di cantar vittoria abbiamo verificato. Non vi spieghiamo il procedimento, ma il sito è raggiungibile, per esempio, attraverso una tecnica molto semplice, anche se rustica: usare Google come proxy. Il client si collega al proxy invece che al server, e gli invia delle richieste. Il proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client. In questo modo è piuttosto facile aggirare la restrizione.
Il sito era stato denunciato dall’associazione “Meter” di don Fortunato Di Noto, a cui aveva fatto seguito un’integrazione di denuncia di European Consumers, consorzio di associazioni di consumatori, dovuta al fatto che molte pagine e foto del portale erano ancora visibili senza filtri di alcun genere.

Video In Print di Panorama: la TV su carta

La tecnologia, di cui Panorama ha acquisito i diritti dalla società statunitense Americhip, si chiama Vip (Video in print, ossia video sulla carta stampata) e, oltre a mostrare fino a 45 minuti di contenuti, offre la possibilità di scaricare aggiornamenti da internet e caricarli sulla memoria attraverso un collegamento usb.
Da oggi sarà possibile dunque, anche in Italia, "accorciare" il divario tra carta stampata ed Internet. I contenuti multimediali in rivista potranno essere visualizzati tramite il Vip, un nuovo sistema che permette ai lettori della rivista Panorama di visualizzare dei contenuti video grazie ad un mini-schermo che viene collocato fra le pagine. Con il numero in edicola questa settimana, Panorama, in collaborazione con Citroën ha pubblicato uno speciale inserto di quattro pagine contenente un minischermo Lcd ad alta definizione da 3,5 pollici dello spessore di tre millimetri, dove sono visualizzabili cinque canali dotati di altrettanti contenuti video e audio che avranno a tema la nuova Citroën DS3, con interviste, piccoli documentari e con gli spot per la campagna di lancio. Cinque sono i canali che si possono vedere sul display. Basta cliccare con il polpastrello le icone e i video cominciano a scorrere sullo schermo. L’audio esce dall’altoparlante
L’inserto Vip è nelle edicole con una tiratura limitata di diecimila copie allo stesso prezzo di copertina di 3,00 euro, distribuite in punti vendita selezionati (Roma Milano ed alcuni aeroporti). Il Vip è in grado di visualizzare fino a 45 minuti di contenuti, offre la possibilità agli utenti di scaricare ulteriori aggiornamenti ed è dotato di una batteria con un’autonomia di circa 80 minuti, e ricaricabile attraverso un comune collegamento usb.
Fonte: Panorama/Il Giornale

Video In Print


KCBS intervista l'inventore, Tim Clegg, della più recente tecnologia Video In Print di Americhip. Una tecnologia di stampa rivoluzionaria che colma il divario tra il digitale e la stampa.

I filtri Web australiani non piacciono a Yahoo! e Google

Critiche da Google e Yahoo! al governo australiano, in procinto di varare una legge che obbliga a introdurre filtri sui contenuti web. Il filtro, voluto dal ministro delle Comunicazioni, punta a bloccare l'accesso a siti che contengono materiale pedopornografico, abusi sessuali e istruzioni relative a crimine e uso di droghe. Secondo le aziende tecnologiche, gli esperti di comunicazione e diverse lobby del Paese, tuttavia, la legge andrebbe a restringere l'accesso anche a contenuti leciti.
Le autorità di Canberra sono giunte alla decisione del filtro dopo aver riflettuto sul metodo migliore per contrastare il pericoloso fenomeno della diffusione online di materiale pedopornografico o riguardante violenza, abusi sessuali, droghe: secondo il ministro delle Comunicazioni Stephen Conroy la soluzione ideale è rappresentata da un filtro che andrebbe a bloccare tali contenuti illeciti. Il filtro sarà quindi imposto obbligatoriamente ai fornitori di servizi internet, che dovranno far sì che i contenuti accessibili agli utenti non rientrino nelle sopracitate categorie pericolose. Proprio sull'applicazione di questo filtro si sono scatenate le polemiche: Yahoo! e Google hanno criticato la decisione del governo australiano, sostenendo che il sistema andrà a colpire anche contenuti leciti. Le due società hanno scritto due dei 174 pareri sul provvedimento indirizzati al Governo, che sono stati pubblicati sul sito Web governativo.
Yahoo ha spiegato: "Yahoo è del tutto favorevole a ogni sforzo per rendere internet un luogo più sicuro per i bambini, ma questo filtro obbligatorio potrebbe bloccare contenuti dal forte valore sociale, politico e educativo"; fra i contenuti leciti che andrebbero a cui sarebbe impedito l'accesso vi sarebbero infatti: forum in cui si discute di eutanasia, di omosessualità, siti antiabortisti e video in cui si mostra come fare graffiti. Google ha dichiarato come, a suo avviso, il filtro "potrebbe dare un falso senso di sicurezza ai genitori"; il Gigante di Mountain View ha inoltre suggerito alle autorità australiane di adottare misure differenti, come il miglioramento dell'informazione sull'uso sicuro della rete e la fornitura agli utenti di strumenti da installare sui Pc per bloccare i contenuti indesiderati.
Fonte: Bitcity

Mobile Internet di Vodafone: il Web a portata di cellulare


Con Mobile Internet navigate in Internet direttamente sul display del vostro cellulare, gestite le vostre mail e restate sempre in contatto con tutti i vostri amici di Facebook® e dei principali Social Network. Fate le vostre ricerche su Google Mobile TM o guardate con i vostri amici i video più divertenti su YouTube Mobile TM: Internet sul cellulare vi consente di rimanere connessi sempre e ovunque, anche quando siete lontani dal vostro computer. 

Potete essere sempre in contatto con i vostri amici dei principali Social Network, aggiornare lo status e condividere le foto più belle direttamente da cellulare: Facebook e tutti i Social Network sono sempre a vostra disposizione. Leggete, rispondete e scrivete nuovi messaggi dall'applicazione mail del vostro cellulare: consultate la tua casella di posta elettronica tutte le volte che desideri e resti sempre connesso con i vostri amici in tempo reale.

L'offerta è valida per il traffico effettuato sul territorio nazionale. La promozione Mobile Internet ha validità sette giorni o un mese dalla data di attivazione e si intende automaticamente rinnovata al costo di 3 euro a settimana con traffico fino a 500 MB per i clienti Ricaricabile e 10 euro al mese con traffico fino a 2 GB al mese per i clienti Abbonamento. La prima settimana o il primo mese sono gratuiti solo in caso di prima attivazione. Potete attivare la promozione:
La promozione è utilizzabile solo ed esclusivamente per l'accesso ai siti Internet se visualizzati sul display del proprio cellulare ed è valida per la navigazione in Internet dall'Italia su qualsiasi cellulare, ad esclusione di Blackberry per il quale è consigliata l'attivazione della promozione dedicata Mobile Internet per Blackberry. Non è valida per il traffico generato utilizzando come punto d'accesso (APN) web.omnitel.it. La promozione non è valida per traffico generato da applicazioni VOIPpeer to peer o file sharing.

giovedì 25 marzo 2010

Windows Live Family Safety Filter: il filtro sicurezza per i bambini

Avrete notato che in Windows 7 le restrizioni per Internet e i rapporti attività non sono compresi in Controllo genitori. È comunque possibile limitare i siti visitabili dai bambini e vedere i rapporti dell'attività online aggiungendo un provider di servizi in Controllo genitori di Windows, come, ad esempio, Windows Live Family Safety. Con Family Safety è possibile configurare il filtro Web e il resoconto attività e stabilire con chi possono comunicare i bambini in Windows Live Spaces, Messenger e Hotmail. Con Family Safety Filter viene monitorata l'attività dei bambini sul computer e vengono filtrati i contenuti Web. È necessario che sia installato e configurato su ogni computer utilizzato dai bambini. Per vedere se Family Safety Filter è già installato sul computer, fai clic sul pulsante Start, digitate Windows Live Family Safety nella casella di ricerca e verificate se compare nei risultati. Se così non fosse, è possibile scaricare e installare Windows Live Family Safety, un componente di Windows Live Essentials disponibile gratuitamente. Nel filtro Family Safety, è possibile scegliere gli account Windows da monitorare. Una volta installato Family Safety Filter, è possibile utilizzare il sito Web Family Safety per effettuare, tra le altre, le seguenti operazioni:
  • Ottenere rapporti attività dettagliati. Vedere i siti Web visitati dai bambini (o a cui hanno tentato di accedere), i programmi utilizzati e il tempo trascorso al computer.
  • Scegliere il livello del filtro Web. Quando si configura il filtro Family Safety per la prima volta, il livello del filtro Web viene automaticamente impostato su Base. È possibile modificarlo su Rigido o Personalizzato e bloccare o consentire specifiche pagine o siti Web.
  • Attivare Gestione contatti. È possibile decidere con chi possono parlare i bambini in Windows Live Spaces, Messenger e Hotmail. È sufficiente accedere al sito Web Family Safety per accettare o rifiutare ogni nuovo contatto.
Fonte: Microsoft

Internet Explorer 8: maggiore sicurezza col filtro SmartScreen


Il filtro Microsoft SmartScreen è una funzionalità di Internet Explorer che consente di rilevare i siti Web di phishing e i siti Web che distribuiscono software dannoso (noto anche come malware). I siti Web di phishing sono siti fraudolenti che, facendosi passare per siti Web attendibili o noti, inducono con l'inganno gli utenti a rivelare informazioni personali o finanziarie. I siti Web dannosi distribuiscono software che può attaccare il computer o carpire informazioni personali. Il nuovo filtro SmartScreen di Internet Explorer 8 può aiutarvi a proteggerti contro l'installazione di malware o tutti quei software dannosi che possono mettere a rischio i vostri dati, la vostra privacy e la vostra identità, danneggiando allo stesso tempo il vostro computer e i vostri dati più preziosi. Consigliamo a tutti gli utenti di abilitare il filtro SmartScreen, ma ovviamente ognuno è libero di abilitarlo o disabilitarlo in qualsiasi momento.


Mentre si esplora il Web, il filtro SmartScreen viene eseguito in secondo piano e (previa autorizzazione dell'utente) invia gli indirizzi Web dei siti visitati al servizio Microsoft SmartScreen per confrontarli con gli elenchi dei siti dannosi e dediti al phishing. Se il filtro SmartScreen rileva che un sito che si sta visitando è incluso nell'elenco dei siti dannosi o dediti al phishing segnalati, Internet Explorer visualizza una pagina Web di blocco e la barra degli indirizzi diventa rossa. Se il filtro SmartScreen è attivo e cercate di accedere a un sito Web che non è considerato sicuro, comparirà una schermata che vi invita a soprassedere scegliendo un'altra azione. 

Quando è attivo, il filtro SmartScreen vi avviserà anche se cercate di scaricare un software potenzialmente non sicuro. Per proteggere la privacy, le informazioni inoltrate al servizio Web SmartScreen sono trasmesse in formato crittografato su HTTPS. Queste informazioni non sono memorizzate con l'indirizzo IP o altre informazioni personali e non verranno utilizzate per identificare o contattare l'utente né per inviargli messaggi pubblicitari. Per ulteriori informazioni su come Microsoft contribuisce alla tutela della privacy, leggere l'Informativa sulla privacy di Internet Explorer.

Filtro XSS (script da altri siti).
Internet Explorer 8 è in grado di rilevare i software dannosi in esecuzione su siti "pericolosi". In questo modo, ti può proteggere da questo tipo di attacchi che possono portare alla diffusione di informazioni, al furto di cookie, di account/identità e altro. Gli attacchi di questo tipo si stanno dimostrando uno strumento molto diffuso tra chi desidera lanciare minacce online ed è per questo che abbiamo incluso il nuovo filtro XSS che può garantirti un certo grado di tranquillità quando sei online.

Evidenziazione del dominio.
L'evidenziazione del dominio facilita l'interpretazione degli indirizzi Web (URL) per aiutarti a individuare siti di phishing che tentano di carpire la tua fiducia e i tuoi dati usando indirizzi pensati apposta per trarti in inganno. A questo scopo, la barra degli indirizzi evidenzia in nero il nome del dominio e visualizza la parte rimanente dell'URL in grigio. In questo modo, identificare la vera identità di un sito sarà molto più facile.

Protezione esecuzione programmi.
Protezione esecuzione programmi, attiva per impostazione predefinita in Internet Explorer 8 in Windows Vista Service Pack (SP1 e SP2), è una funzionalità che ti aiuta a proteggere il tuo computer da virus e altre minacce evitando che alcuni tipi di codice possano scrivere nello spazio di memoria assegnato ai programmi eseguibili.

Configurare il Controllo genitori su Windows, guida alla sua attivazione


Il Controllo genitori consente di gestire l'accesso dei bambini al computer. È ad esempio possibile configurare impostazioni che pongano ai bambini limiti sull'accesso al Web, sulle ore in cui possono accedere al computer nonché sui giochi e sui programmi che possono eseguire. Quando Controllo genitori blocca l'accesso a una pagina Web o a un gioco, viene visualizzata una notifica del blocco operato. Il bambino può fare clic su un collegamento presente nella notifica per chiedere l'autorizzazione ad accedere alla pagina Web o al programma bloccato. 

I genitori possono accogliere la richiesta utilizzando il proprio account. Prima di iniziare, verificare che ogni bambino per il quale si desidera configurare Controllo genitori abbia un account utente standard, perché Controllo genitori può essere applicato solo agli account utente standard. Per configurare Controllo genitori è necessario disporre di un account utente amministratore. Non è possibile applicare Controllo genitori a un account utente amministratore. Per attivare Controllo genitori per un account utente standard.


  1. Per aprire Controllo genitori, fare clic sul pulsante Start, scegliere Pannello di controllo e quindi in Account utente fare clic su Impostare il controllo genitori.‌ Se viene chiesto di specificare una password di amministratore o di confermare, digitare la password o confermare.
  2. Fare clic sull'account utente standard per il quale si desidera configurare Controllo genitori.
  3. In Controllo genitori fare clic su Attivo.
  4. Dopo aver attivato Controllo genitori per l'account utente standard desiderato, sarà possibile modificare le singole impostazioni che si desidera controllare. È possibile controllare le aree seguenti:
  • Restrizioni per Internet. È possibile limitare i siti Web visitabili dai bambini, limitare l'accesso ai soli siti Web adatti alla loro età, impedire il download di file e specificare i tipi di contenuti da bloccare. È anche possibile bloccare o consentire l'accesso a siti Web specifici. Per ulteriori informazioni, vedere Limitare il contenuto che i bambini possono visualizzare sul Web.
  • Restrizioni di orario. È possibile impostare restrizioni di orario per definire in che momenti della giornata i bambini possono accedere al computer. Con le restrizioni di orario i bambini non possono accedere al computer nelle ore specificate e, se sono già connessi, verranno automaticamente disconnessi. È possibile impostare ore di accesso diverse per ogni giorno della settimana.
  • Giochi. È possibile controllare l'accesso ai giochi, scegliere un livello di classificazione per età, specificare i tipi di contenuti da bloccare e negare l'utilizzo di giochi specifici o non classificati.
  • Consentire o bloccare programmi specifici. È possibile impedire ai bambini l'esecuzione di programmi indesiderati. Dopo aver aperto il Controllo Genitori, fare clic sul nome della persona a cui si desidera impedire l'esecuzione di programmi specifici. In Controllo genitori fare clic su Attivo. Fare clic su Blocca programmi specifici. Fare clic su nome della persona può utilizzare solo i programmi consentiti nell'elenco. Selezionare i programmi che si desidera consentire. Se il programma desiderato non è presente in elenco, fare clic su Sfoglia per individuarlo.



Fonte: Microsoft

Windows Family Safety: più protezione in linea per i tuoi bambini

Gestite e controllate l'esperienza Web dei vostri figli in modo che possano esplorare Internet in tutta sicurezza. Con Family Safety siete voi che decidete cosa possono fare i vostri figli su Internet. Potete limitare le ricerche, monitorare e bloccare o consentire siti Web, scegliere a quali utenti consentire la comunicazione con i tuoi bambini in Windows Live Spaces, Messenger o Hotmail. Il filtro dei siti Web consente di impedire ai vostri figli di visualizzare contenuti Web indesiderati, con impostazioni personalizzate per ciascun bambino. La funzionalità incorporata di approvazione dei contatti e dei siti Web vi consente di sapere con chi parlano i vostri figli nei messaggi di posta elettronica e nei blog in Windows Live o nei messaggi istantanei in Windows Live Messenger. Ciascuno dei vostri bambini accede al PC con il proprio account Windows e le relative impostazioni personalizzate. In questo modo potrete ottenere resoconti e filtri differenti per ciascuno. Per approvare o rifiutare un contatto nuovo è sufficiente accedere al sito Web Family Safety. Accedete e modificate le impostazioni di protezione per ciascuno dei vostri bambini dal sito Web Family Safety, accessibile da qualsiasi computer connesso a Internet. I resoconti dettagliati delle attività mostrano tutti i siti Web che ogni bambino ha visitato o tentato di visitare, i programmi utilizzati e il tempo trascorso al computer.
Sistema operativo: Windows XP con Service Pack 2 (solo versione a 32 bit), Windows Vista (versione a 32 bit o a 64 bit), Windows 7 (versione a 32 bit o a 64 bit) o Windows Server 2008. Potete effettuare il download diretto dell'installer da qui o dal sito ufficiale di Microsoft®.

La Guardia di Finanza oscura sei siti di aste al ribasso


Era noto da tempo che in molti dei siti di aste al ribasso vi fosse qualcosa di strano. Il meccanismo, sempre più diffuso, permette di vincere auto, dispositivi hi-tech o altro, semplicemente offrendo la somma più bassa possibile e risultando, alla fine dell'asta, gli unici partecipanti ad aver proposto tale dato importo. Innumerevoli utenti si sono lamentati per il comportamento, la mancanza di chiarezza, le stranezze presenti in molti dei siti e da parte di molti dei loro gestori. 

E la Guardia di Finanza ha svolto un'operazione, denominata "Knocked Down", volta a contrastare le truffe su internet. Coinvolti alcuni dei siti più popolari del settore, tra cui Youbid, Bidplaza, Bidme e Bidforfree. I controlli hanno riguardato Milano, Arezzo, Varese, Cagliari, Prato, Lecco e Firenze. Le infrazioni rilevate hanno portato all'oscuramento di sei siti dediti alle aste online. L’art. 4 l. n. 401 del 1989 punisce con la reclusione da sei mesi a tre anni «chiunque esercita abusivamente l’organizzazione di scommesse che la legge riserva allo Stato o ad altro ente concessionario o su attività sportive gestite dal Coni dalle organizzazioni da esso dipendenti o dall’Unire». 

Più in particolare, con il comma 4-bis della medesima disposizione normativa (introdotta con la l. 23 dicembre 2000 n. 388 – Legge finanziaria), il legislatore ha esteso le medesime sanzioni a «chiunque svolga in Italia qualsiasi attività organizzata al fine di accettare o raccogliere o comunque favorire l’accettazione o in qualsiasi modo la raccolta, anche per via telefonica o telematica, di scommesse di qualsiasi genere da chiunque accettate in Italia o all’estero». Il guadagno per chi gestisce tali siti è nella "commissione" sulla singola puntata, normalmente 2 Euro. In alcuni casi l'accusa è stata di effettuare l'attività senza le dovute autorizzazioni, ma in altri il reato ipotizzato è proprio di truffa: alcuni ignari utenti vincevano le aste ma il premio non veniva mai recapitato.

Via: Bigthink

Windows live mail sul tuo cellulare con un sms


Microsoft propone un nuovo servizio agli oltre 11 milioni di utenti in Italia che utilizzano una casella di posta Hotmail. Niente PC o connessione internet sul vostro telefono? Nessun problema.  Leggere, rispondere, inoltrare e scrivere email da oggi è infatti ancora più semplice con il servizio SMS Hotmail. Avrete la possibilità di rimanere comunque connessi alla vostra mail ed aggiornati utilizzando il vostro dispositivo mobile come un normale telefono. Windows Live Hotmail si conferma leader tra i servizi di posta elettronica, con questa innovativa funzionalità che consente agli utenti di interagire con la loro casella Hotmail direttamente dal proprio cellulare. Per accedere al servizio gli utenti devono registrare il proprio numero di cellulare sul sito www.windowslive.it/mobile.aspx, leggere e accettare le modalità di utilizzo e le informazioni relative al piano tariffario dell’operatore mobile utilizzato. Una volta registrati, è possibile impostare il funzionamento delle notifiche via SMS. Grazie al servizio, spiega l’azienda di Redmond, per un utilizzo avanzato è possibile utilizzare i brevi messaggi di testo per svolgere ulteriori operazioni: visualizzare il contenuto completo della posta in arrivo; visualizzare e leggere i messaggi; eliminare, rispondere e inoltrare email oppure scriverne di nuove. Con SMS Hotmail, con pochi click sul cellulare si può accedere a tutte le comunicazioni presenti nella casella di posta.

Ritorna la sifilide in Gran Bretagna e la colpa è di Facebook

I casi di sifilide si moltiplicano in Gran Bretagna e la causa, almeno in parte, sarebbe da imputare a Facebook. Anche se i casi di sifilide in Gran Bretagna sono diminuiti grazie alla diffusione dell'uso del preservativo negli anni Ottanta e Novanta, secondo l'Health Protection Agency il batterio sta ritornando e lo scorso anno si sarebbero verificati circa 4.000 casi. La malattia può causare gravi problemi al cuore, alle vie respiratorie e danni al sistema nervoso centrale.
Il professor Peter Kelly, direttore della sanità pubblica nella regione di Teeside, nel nord-est dell'Inghilterra, ha affermato che a Sunderland, Durham e Teesside, tutte aree in cui il sito sociale é molto popolare, il numero di persone affette da sifilide è quadruplicato, proprio perché il network ha dato alla gente un nuovo modo di incontrare più partner per incontri sessuali occasionali. Secondo quanto è stato riferito dal Daily Telegragh, il personale sanitario di Teeside avrebbe infatti trovato un legame tra il social network e l'aumento dei casi del batterio, soprattutto tra le giovani donne. "C'é stato un aumento di quattro volte nel numero di casi di sifilide rilevati - ha spiegato Kelly - e a essere colpite sono state soprattutto le donne dai 20 ai 24 anni e gli uomini dai 25 ai 30. Non ho i nomi delle persone colpite, solo le cifre, ma ho visto che molte delle persone affette dal batterio hanno incontrato i loro partner attraverso i siti di social network". "La sifilide è una malattia devastante - ha aggiunto - e le piattaforme sociali come Facebook stanno rendendo più facile alle persone trovare partner occasionali con cui fare sesso". Un portavoce di Facebook ha reagito all'allarme lanciato dai medici affermando che gli utenti dovrebbero prendere "precauzioni" e stare attenti quando incontrano qualcuno, specie se conosciuto online.
Fonte: Ansa

mercoledì 24 marzo 2010

Morto il ragazzo 14enne ferito da una molotov preparata seguendo le istruzioni su Internet

Dopo otto giorni di agonia e un secondo intervento chirurgico in extremis, è mortoagli Ospedali Riuniti di Bergamo, Francesco Obinu, il ragazzino di 14 anni ferito gravemente da una bomba molotov preparata con due amici seguendo le istruzioni trovate in un video su Internet. Le schegge gli avevano perforato in più punti l’addome. Dopo un primo intervento sembrava che la sua forte fibra reagisse bene, ma l’altro ieri c’è stato un peggioramento, e nonostante un’altra operazione, ieri notte è morto. Francesco è stato tradito dal suo ultimo gioco e dalla fiducia che i ragazzi hanno ormai per la Rete. Un gioco pericoloso di cui forse lui e i suoi amici, un coetaneo e un quindicenne, non si erano resi conto, mentre studiavano il video su Internet e decidevano come realizzare la loro bomba artigianale. Sabato 13 marzo si erano dati appuntamento alle 21,30 in un parcheggio di via Einstein, nella zona industriale di Cassano d’Adda. Non molto distante il padre di uno di loro gestisce un’attività commerciale. Si erano portati dietro il materiale: una bottiglia di vetro da 25 centilitri che avevano riempito con la polvere pirica di altri petardi, un fazzoletto imbevuto di benzina a fungere da innesco, fiammiferi ed accendini. Sembrava tutto molto facile. Poi hanno acceso l’innesco e l’esplosione li ha investiti. Forse non avevano calcolato i tempi, forse erano rimasti troppo vicini. Le schegge li hanno colpiti alle gambe, all’addome.
Fonte: Blitz

martedì 23 marzo 2010

Koobface continua a mietere vittime su Facebook


Non fidatevi di tutti gli amici di Facebook. Dietro a uno di loro - per altro inconsapevole - ci potrebbe essere un vero nemico. Il rischio di infezione è molto alto. Presentandosi come "amico" infatti, ossia come qualcuno che ha ricevuto l'accettazione di una richiesta di amicizia come prevede Facebook, gli utenti tendono a fidarsi, abbassano le difese e senza indugiare aprono le porte al virus, cliccando sul link ricevuto in posta. Si chiama "Koobface" ed è un virus molto insidioso che è tornato a diffondersi tra il popolo virtuale del famoso social network che riunisce 400 milioni di persone in tutto il mondo.


Si diffonde in modo subdolo: il navigatore riceve una email con il collegamento ad un sito fraudolento simile ad YouTube.  Il videoclip non parte, ma viene caricato un codice dannoso attraverso il browser di navigazione ed il gioco è fatto: il virus si inocula nel vostro computer e crea disfunzioni nei tradizionali motori di ricerca, tentando di accedere a dati personali come il numero della vostra carta di credito e utilizzando le vostre credenziali di accesso a Facebook, per infettare altri utenti. Nel caso veniste infettati, effettuate una scansione con Malwarebytes, in grado di rimuovere gli oggetti pericolosi, effettuate subito dopo una pulizia con Ccleaner e riavviate il PC.

Ascolta e scarica musica gratis con l'applicazione di Dada su Facebook

Dada Music Player è l'applicazione che Dada internet company, leader internazionale nei servizi di community ed entertainment, consente di ascoltare gratis la musica proveniente dal digital store Dada - The Music Movement mentre si naviga su Facebook. Basta infatti associare il proprio profilo Facebook al profilo Dada (chi non lo ha ne crea automaticamente uno e riceve anche 3 crediti gratis per altrettanti download di mp3) per sfruttare l'applicazione. Dada consente, oltre all'ascolto della musica preferita, di impostare mood musicali, pubblicare brani sul proprio profilo e invitare amici per condividere con loro questa piacevole esperienza. Installando l'applicazione Dada Music Player, è possibile ascoltare tanta musica (oltre 2,5 milioni di brani in alta qualità provenienti dai cataloghi delle principali major ed etichette indipendenti per un totale di 85 mila artisti).
Le funzioni sicuramente premianti saranno però soprattutto due: quella relativa alle dediche e quella relativa al "mood", un modo per esprimere il vostro umore, il più veloce per raccontare in poche parole come vi sentite o cosa state facendo. Le canzoni potranno infatti essere dedicate ad un proprio contatto ed ascoltate da quest'ultimo in streaming gratuito tramite apposito player incluso nell'applicazione (attualmente in versione Beta).
Con la promozione "Invita amici e guadagna crediti", gli utenti Dada potranno ottenere un credito per ogni altra persona che faranno iscrivere attraverso questo sistema. Il sistema dei crediti è quello che tramuta gli utenti in ascolti, gli ascolti in acquisti e gli acquisti in denaro (1 download = 1 credito). Potete inoltre postare i vostri commenti e leggere le ultime novità sulla fan page di Dada su Facebook. Con l'applicazione "sociale", Dada punta a monetizzare con maggior incisività il proprio store musicale. Trovate i termini e le condizioni d'uso del servizio offerto da Dada su Facebook qui.

Francesco Facchinetti presenta 1 Clik x Te presso Gran Teatro Roma


C'è più sicurezza insieme - 1 clik x Te - Edizione 2010 Si svolge al Gran Teatro di Roma l'evento - concerto organizzato dalla Polizia di Stato che andrà in onda su RaiUno il 3 aprile 2010 alle ore 14,30. Parlare ai giovani con il linguaggio che preferiscono: quello della musica, attraverso personaggi che fanno parte del loro mondo. Ancora una volta la Polizia di Stato cerca di avvicinarsi agli adolescenti per metterli in guardia sui pericoli che possono correre, anche in Rete, se non rispettano determinate regole. 

Il tema di quest'anno è infatti "la sicurezza sul web" e lo slogan scelto per questa edizione è: "C'è più sicurezza insieme! 1 clik x te". Quella di quest'anno è la V edizione di un'iniziativa nata per sensibilizzare i giovani con la convinzione che la musica, i cantanti e i personaggi del mondo dello spettacolo siano la migliore chiave di accesso per promuovere messaggi di legalità e sicurezza a loro rivolti. Anche quest'anno saranno tanti gli artisti e i cantanti di successo che si rivolgeranno ai ragazzi per parlare di un uso consapevole e sicuro di Internet. 

Tra le novità di questa edizione: uno spazio riservato ai giovani che li vedrà protagonisti sul palco a cantare le canzoni dei loro idoli accompagnati dalla banda musicale della Polizia di Stato. "Uno degli ingredienti principali dei programmi che faccio sono i ragazzi. Xfactor e Scalo76 sono dedicati soprattutto a loro, del resto io ho iniziato a far musica proprio per loro. E poi si fanno "sentire", ti danno una carica incredibile. Non potevo mancare a questo appuntamento». Ma c'è di più, il tema dell'evento, la sicurezza sul web, a Francesco Facchinetti sta molto a cuore.

«Ho iniziato a utilizzare Internet a 14 anni, quando in Italia iniziavano a comparire i provider. Quindi sono uno dei primi navigatori. Il problema di tutti i luoghi reali e virtuali dove c'è libertà assoluta è che pensi di poter far tutto e non ne percepisci la grande responsabilità. In mano hai un'arma che può ferire. Penso prima di tutto alla pratica diffusa di scaricare canzoni illegalmente». Bisogna rifletter sul fatto che dietro un album ci sono tante persone che se ne occupano, è frutto di molte ore di lavorazione, dell'impegno degli artisti, dei tecnici, dello staff organizzativo». 

«Un giorno Eminem mi disse che il filesharing di contenuti protetti dal diritto d'autore è la stessa cosa che entrare in un supermercato e rubare il cibo. La pirateria uccide la musica! È un concetto difficile da far passare da noi. In Inghilterra, invece, la musica è un monumento, un'opera d'arte, sottrarla illecitamente è come deturpare la Gioconda; la considerano parte integrante della loro cultura. Dovrebbe essere così anche in Italia, terza al mondo per esportazione di musica soprattutto classica e melodica napoletana». 

«Vorrei che i ragazzi, i maggiori utenti di Internet e protagonisti dei download capissero la gravità di certe azioni. Siete fortissimi a usare il web ma fatelo con responsabilità. È come avere una Ferrari: puoi andare a 300 Km/H ma se non ci sai andare è meglio scendere a 130 all'ora. Stai sempre su una Ferrari ma non rischi di far male a te stesso né agli altri». Il rispetto delle regole va abbinato alla coscienza dei pericoli in Rete. Continua Facchinetti «Internet è anche un mezzo dalle amicizie e dalle frequentazioni facili. Social network e chat ti portano in ambienti poco sicuri senza che te ne accorgi».


C'è più sicurezza insieme, scopri che tipo di utente di social network sei


E’ stato realizzato il nuovo sito "C’è più sicurezza insieme", nato dalla collaborazione tra Polizia di Stato e Microsoft per la sicurezza sul web. Il portale è raggiungibile dal sito di MSN. Contro i furti d’identità, truffe, imbrogli e attacchi informatici il nuovo sito aiuta le vittime e dà consigli a ragazzi e genitori per garantire una navigazione sicura. Il  Commissario di Pubblica Sicurezza on line è un ufficio di Polizia virtuale, ma reale, che vi permetterà di concludere attraverso la Rete alcune pratiche che agevolano la vostra vita quotidiana. Entrate e visitate le sezioni a vostra dispozione 7 giorni su 7, 24 ore su 24. 

Il Commissariato online si occupa di pratiche relative a: Sicurezza Telematica, Immigrazione, Polizia Amministrativa e Sociale, Concorsi, Minori, Denuncia vi@ web. Anche su Facebook è possibile mettersi in contatto o fare domande alla Polizia di Stato grazie alla fan page ufficiale di agente Lisa. Ed il 2 aprile prossimo si festeggerà la “prima giornata della sicurezza sul web” promossa dalla Polizia di Stato. In particolar modo in tutte le piazze d’Italia ci sarano punti di informazione per tutti coloro che hanno bisogno di aiuto o desiderano fare domande sul web. 

Nell'attesa potrete cimentarvi in un curioso test per scoprire che tipo di utente di social network siete. E, magari, per impare qualcosa di nuovo sui rischi che potete correre e sui trucchi per evitarli. Provate a rispondere alle dieci domande proposte in modo sincero, analizzando bene il vostro attuale comportamento nel social network. Il test è raggiungibile a questo indirizzo. Si chiama Lisa, ha l'aspetto di una donna poliziotto e chatta con voi per offrirvi, in modo semplice e rapido, tutte le informazioni che vi servono sul passaporto. 

Si tratta, in realtà, di un contatto virtuale, creato da Microsoft in collaborazione con la Polizia di Stato, per soddisfare le esigenze di brevità e velocità di tutti coloro che utilizzano il programma di messaggistica istantanea "Windows live messenger" di Microsoft. Per "interrogare" l'Agente Lisa basta accedere a "messenger" e aggiungere all'elenco dei contatti l'indirizzo: agente.lisa@poliziadistato.it. Una volta inserita Lisa tra i vostri amici potete dialogare con lei - 24 ore su 24 e 7 giorni su 7 - e farvi guidare, attraverso un'informazione strutturata, nel percorso che vi interessa. Si possono ricevere risposte su i modi per ottenere il documento per l'espatrio e su cosa serve per fare un duplicato. Ma anche su come comportarsi quando bisogna partire con i figli minori o come si fa un passaporto collettivo. 

Tutte informazioni già presenti sul nostro sito ma che da oggi l'agente Lisa traduce in un linguaggio più confidenziale e immediato. La Polizia di Stato è il primo ente pubblico in Italia a utilizzare Windows live messenger per comunicare con i giovani, e non solo, fornendo informazioni di servizio. Lisa è infatti, in realtà, un Bot (abbreviazione di Robot): un interlocutore virtuale che interagisce con persone reali, con un linguaggio più o meno naturale, a seconda della programmazione. In questo caso la poliziotta fornisce informazioni sul passaporto, fornendo risposte strutturate in un percorso fatto di numeri e definizioni. 

lunedì 22 marzo 2010

Google aggira la censura di Pechino e reindirizza ad altra home page


La più grande e potente società Internet al mondo, sebbene voglia mantenere un piede nella Cina conteninentale, sta di fatto voltando le spalle al mercato in più rapida crescita al mondo, che conta già circa 400 milioni di utenti. Ma la realtà oggi è questa: gli utenti di Google.cn stanno già venendo reindirizzati su Google.com.hk

La decisione di Google di chiudere il suo motore di ricerca Internet in Cina e di spostare le operazioni a Hong Kong è uno schiaffo a Pechino e alle sue politiche di censura. Ma per il colosso di Mountainview si tratta anche di un rischio, e Google deve prepararsi a subire ritorsioni. Secondo alcuni analisti Pechino potrebbe adottare ritorsioni, come per esempio utilizzare filtri per bloccare l’accesso al motore di ricerca con base a Hong Kong. Da Hong Kong Google smetterà di censurare i risultati delle ricerche su Internet degli utenti cinesi.

«Decidere come tenere fede alla nostra promessa e smettere di censurare le nostre ricerche su Google.cn è stato difficile», ha spiegato David Drummond, il direttore legale di Google in un blog della società, «Vogliamo che il maggior numero possibile di persone al mondo abbia accesso ai nostri servizi, compresi gli utenti cinesi, ma il governo cinese è stato molto chiaro durante le nostre trattative sul fatto che l’autocensura è un requisito legale non negoziabile». 

Ora comunque, nonostante l’approccio soft di oggi, l’unica strada, secondo gli analisti, sembra veramente quella dell’uscita dal mercato cinese: «È un modo diplomatico per lasciare la Cina - ha detto Clayton Moran della Benchmark Company - d’altro canto le perdite non saranno eccessive, più o meno solo l’1% dell’intero fatturato».


Fonte: La Stampa

Pagine preferite: l'applicazione che rende il tuo profilo Facebook simile ad una fan page

Le “pagine” di Facebook sono delle schede di personaggi famosi, artisti, prodotti, marche, film e quant’altro. Attraverso queste pagine è possibile diventare fan. Le pagine appariranno nelle info del vostro profilo, cosi potrete far sapere a tutti i vostri amici di Facebook chi o cosa vi piace. Le pagine, basate su bacheca e schede, sono molto simili ai profili personali. Così come in questi ultimi, le informazioni sulla struttura vengono immesse nell’apposita scheda Info, allo stesso modo, le foto avranno una propria scheda.
Sulle pagine, troviamo oltre al riquadro dei fan (che corrisponde al riquadro degli amici sulle bacheche dei profili), il riquadro delle pagine preferite. Sui profili questa funzionalità non è presente, infatti Facebook non da la possibilità di aggiungere un riquadro delle pagine delle quali siete fan sul vostro profilo; da oggi è possibile utilizzando l'applicazione "Pagine Preferite". Potrete finalmente aggiungere un riquadro delle fan page alle quali siete iscritti sulla vostra bacheca personale, rendendo di fatto il vostro profilo simile ad una fan page, col vantaggio di averle sempre in mostra come accade per l'elenco amici e dunque a portata di click. È possibile utilizzare questa applicazione per visualizzare fino a 12 pagine preferite. Il procedimento per l'installazione è il consueto e molto semplice: dopo aver fatto il login su Facebook, collegatevi alla pagina dell'applicazione, date il consenso all'accesso dei dati personali (l'applicazione comunque non memorizzerà le vostre informazioni) e successivamente aggiungete il riquadro al vostro profilo.
Inoltre potrete scegliere tra 3 differenti modelli di riquadro:
  • Icone standard (12)
  • Icone medie (6)
  • Icone grandi (singola)
Se avete dubbi o riscontrate problemi a questo indirizzo su Facebook trovate la FAQ, dove potrete inoltrare anche le vostre domande cliccando sul link "contatta" lo sviluppatore.

    domenica 21 marzo 2010

    Prostituta violentata, grazie a Facebook arrestati lo stupratore e un latitante

    Trenta giorni di indagini serrate, con i carabinieri di Fidenza incollati per ore a Facebook nascosti dietro il profilo di un’avvenente ragazza, hanno portato all’arresto del moldavo che insieme a un connazionale lo scorso 15 febbraio ha brutalmente violentato e rapinato una prostituta romena a Fidenza. Una coppia di coniugi moldavi, inoltre, è finita agli arresti per aver nascosto nella propria abitazione a Cattolica il connazionale in fuga. La coppia viene accusata di favoreggiamento, l’uomo viene arrestato mentre la donna posta agli arresti domiciliari perché in stato di gravidanza. Non solo. L’indagine, degna della sceneggiatura di una fiction nostrana, ha consentito anche di individuare un criminale ricercato dall’Interpol rifugiatosi in Italia sotto falso nome dopo essere stato condannato per violenza sessuale in Moldavia. A Riccione, invece, scattano le manette per Andrei Svedu, alias di Andrei Macarov, un latitante moldavo colpito da rogatoria internazionale per essere sfuggito a una condanna di tre anni e mezzo di carcere per violenza sessuale. L’uomo viveva da tempo in Italia e su Facebook aveva realizzato un profilo col nome vero e con le sue fotografie. E’ proprio confrontando le foto segnaletiche dell’Interpol con quelle del social network e dell’arrestato che i carabinieri di Fidenza hanno capito di trovarsi davanti al criminale sfuggito alla giustizia moldava.
    Fonte: La Repubblica

    sabato 20 marzo 2010

    HTC Magic, telefono con sistema operativo Android dal design chic



    HTC Magic è un telefono con sistema operativo Android con un design chic da capogiro e innumerevoli e avanzate funzionalità in grado di catturare tutta la vostra attenzione. Sarete sempre informato grazie al completo pacchetto servizi Google a tua disposione come Mail, Search e Maps, perfettamente adattato per essere usato nel palmo della vostra mano. 

    Ulteriormente potenziato per l’acquisizione di video e l’ascolto di musica tramite auricolari bluetooth, HTC Magic è il vero dispositivo per l’intrattenimento ed è una vera fonte di informazioni. Con la capacità di registrazione video di HTC Magic potrete condividere i vostri video in maniera semplicissima. 

    Potete inviare i video tramite email, MMS o anche pubblicare il vostro nuovo capolavoro su YoutubeTM direttamente dal vostro telefono.“Social”, “Shopping”, “Travel” e “Arcade” sono solo alcuni degli arricchimenti disponibili nell’Android Market, dove potrete scoprire e installare applicazioni e giochi. 

    HTC Magic è uno smartphone HSDPA con un display touchscreen in grado di visualizzare fino a 65000 colori di tipo TFT da 3,2" con risoluzione HVGA. E' dotato di una fotocamera da 3.2 megapixel per gli scatti e le registrazioni ad alta risoluzione. La memoria è di 192 MB RAM, 512 MB ROM espandibile con microSD. Ulteriori informazioni sul sito del produttore.



    Via: HTC

    Vodafone Spagna: HTC Magic distribuito con botnet Mariposa

    Nonostante gli arresti in Spagna dei presunti autori della botnet Mariposa, il virus continua a viaggiare attraverso gli smartphone. Il tutto parte dal momento in cui un membro dello staff di Panda Security riceve da Vodafone un HTC Magic, ottenuto grazie a una delle offerte speciali a cui gli operatori anche in Italia ci hanno abituato. La ragazza scarta il pacco, prende il cellulare (con Android installato) e lo attacca al PC via USB: il Cloud Antivirus si attiva e segnala i file autorun.inf e autorun.exe come malevoli. Una rapida analisi del contenuto della memoria del telefono, più una piccola ricerca sulla segnalazione dell’antivirus permette alla donna e al suo collega autore del post di scovare la botnet Mariposa, infilata direttamente nel cellulare inviato da Vodafone e pronta a fare danni sul PC al quale questo è connesso. Un altro caso analogo è emerso sempre nella stessa nazione e sempre dallo stesso operatore. Il secondo episodio è stato riscontrato da un impiegato della S21Sec, che avrebbe eseguito l’ordine del telefono più o meno nello stesso periodo del primo caso, il che lascia pensare comunque a un numero ristretto di modelli con questo tipo di “regalo”. Vodafone ha comunque fatto sapere di non aver riscontrato il problema all’esterno della Spagna, per cui qui in Italia dovremmo poter dormire sonni tranquilli.
    Fonte: The Register

    Smantellata la botnet che ha infettato 13 milioni di pc

    La polizia spagnola ha smantellato una tra le più grandi reti informatiche della cybercriminalità, arrestando tre giovani che avevano il controllo della botnet, chiamata Mariposa. "Mariposa" aveva coinvolto, fino ad oggi, oltre 13 milioni di computer sparsi in 190 Paesi. L'arresto dei tre cybercriminali ha permesso così di "spegnere" una delle più grandi botnet al mondo finalizzata alla sottrazione di informazioni personali riservate, credenziali bancarie, password e numeri di carte di credito. Finora, la rete bot aveva preso il controllo dei computer di grandi aziende (oltre la metà delle 1.000 imprese più grandi al mondo) e di almeno 40 importanti banche. Sui computer degli arrestati la polizia postale spagnola ha trovato i dati personali "sensibili" di oltre 800 mila persone.
    Gli esperti di sicurezza sottolineano che l'arresto dei responsabili di Mariposa costituisce un piccolo ma significativo successo contro "la piaga" delle botnet, diventate ormai lo strumento preferito dai criminali informatici. I computer compromessi, in alcuni casi, possono arrivare anche a 100 milioni, com'è emerso dalle  analisi di Trend Micro, ciò significa che Mariposa, pur essendo considerevole come singola botnet, è tuttavia piccola rispetto al numero totale di PC potenzialmente infettabili.
    Fonte: La Repubblica
    Related Posts Plugin for WordPress, Blogger...