giovedì 30 settembre 2010

Pirata, c'è posta per te

HADOPI, l'Alta autorità francese che ha il compito di mettere in atto la cosiddetta dottrina Sarkozy diventata famosa come la teoria dei tre colpi (i tre avvertimenti prima che l'utente si veda disconnesso, escluso dalla Rete), ha diffuso la lettera di ammonizione che arriverà nella posta degli utenti-pirata.

Tre lettere, come i passaggi che dovrà affrontare l'applicazione di questa legge: monitoraggio del P2P, avvertimento e disconnessione. Con la prima fase iniziata da qualche giorno e che ha visto i detentori dei diritti protagonisti di numerose segnalazioni di comportamenti illegali, l'autorità si appresta ora alla seconda fase: l'avvertimento.

È stata quindi resa pubblica la lettera che arriverà tre volte il netizen reo di essere titolare di una linea attraverso cui viene infranto reiteratamente il copyright: "Questa raccomandazione - ha spiegato l'alta autorità nella lotta al download illegale - viene diffusa affinché il suo contenuto possa essere conosciuto da tutti e nessuno rischi di cadere vittima di false comunicazioni volte all'estorsione".
in essa, innanzitutto, saranno contenuti gli estremi della segnalazione: l'indirizzo IP incriminato e la data e l'ora del download illegale. Non viene invece riportato il corpo del reato, il materiale scaricato che violerebbe la proprietà intellettuale rivendicata, informazioni che presumibilmente potranno essere rintracciare al numero telefonico riportato o al sito ufficiale  non ancora attivo. Questo, in futuro, potrebbe anche contenere le informazioni circa le alternative legali al download illegale.

Non vengono inoltre fornite le istruzioni da seguire nel caso in cui non si fosse responsabili dell'illecito e si volesse proteggere la propria rete dal ripetersi di fatti simili: punto nodale della disciplina che presuppone la responsabilità oggettiva dell'utente estesa alla sua linea.

La lettera riporta SIAE sarebbe stata diffusa con l'intenzione di proteggere gli utenti dal fenomeno del "fishing": la missiva è stata mostrata con lo scopo specifico di impedire truffe ai danni dei netoyen e per questo l'Autorità avverte che non sarà mai chiesto di rispondere alla mail, non conterrà link e, con essa, non verrà mai chiesto di inviare soldi in qualsiasi modo. Le multe arriveranno solo dopo il terzo avvertimento e in separata sede.

mercoledì 29 settembre 2010

ATTENTI A STUXNET

Come già ampiamente previsto qualche mese fa, il worm Stuxnet si è trasformato nel nuovo "caso mediatico" capace di impensierire le società di sicurezza e sollevare polverone in seno alla stampa mainstream, generalmente poco accorta alla proliferazione di questo o quel pezzetto di codice malevolo. Ma Stuxnet fa molto, molto di più oltre a proliferare, e il malware ha tali e tante caratteristiche da far sorgere più di un dubbio sul fatto si tratti di un vero e proprio attacco organizzato contro il programma nucleare iraniano
Ci sarebbe insomma il Mossad - i servizi segreti israeliani - dietro la realizzazione di un worm entrato in circolazione svariati mesi fa ma individuato dalla bielorussa VirusBlokAda solo a luglio. Il worm, dicono alcune società di sicurezza, rappresenterebbe uno dei primi casi concreti di cyberwar organizzata con lo scopo preordinato di fare danni molto reali.
Stuxnet è un pezzo di codice estremamente complesso e ripieno di caratteristiche avanzate, dicono gli esperti, un malware che è stato capace di sfruttare ben 4 falle 0 day di Windows, una delle quali ben nascosta all'interno dello spooler di stampa e nota pubblicamente da più di un anno. Il worm infetta le chiavette USB, gli hard disk ma è soprattutto progettato per instillare un vero e proprio rootkit - il primo della sua "specie", suggerisce Symantec - nelle macchine di controllo dei processi industriali come quelle presenti nei comparti di produzione, nelle centrali energetiche/atomiche o sulle catene di montaggio.
Dotato di un meccanismo di comando e controllo centralizzato che in alternativa - come in effetti pare sia accaduto - può sopravvivere allo shutdown dei server malevoli impiegando un network di comunicazione peer to peer decentralizzato, Stuxnet è talmente complesso che security company ed esperti indipendenti sono sostanzialmente unanimi nell'assegnarne la paternità a uno stato organizzato dotato di fondi illimitati e forti motivazioni politico-militari.

L'obiettivo ultimo di Stuxnet appare il cyber-sabotaggio, suggerisce la security enterprise moscovita Kaspersky, un sabotaggio che potrebbe potenzialmente prendere la forma di turbine mandate fuori giri, esplosioni negli impianti industriali e malfunzionamenti più o meno disastrosi nelle centrali energetiche dotate di macchinari sviluppati dalla tedesca Siemens.

La paternità generalmente accettata del codice di Stuxnet è di matrice israeliana perché il paese dove si è registrato il maggior numero di infezioni è l'Iran. Il Mossad avrebbe in sostanza sviluppato il worm come un'arma sporca capace di sabotare il programma nucleare del paese. L'agenzia di stampa ufficiale (controllata dallo stato) conferma l'individuazione di 30mila indirizzi IP infetti, ma in accordo con i responsabili della centrale nucleare di Bushehr (l'obiettivo finale di Stuxnet?) tende a sottostimare l'impatto dell'attacco e rassicura: non c'è stato nessun danno rilevante e i sistemi che gestiscono il reattore sono al sicuro.
fonnte punto-informatico.it

sabato 25 settembre 2010

ATTENZIONE AL PHISHING

In ambito informatico il phishing ("spillaggio (di dati sensibili)", in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto d'identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc..Il processo standard delle metodologie di attacco di phishing può riassumersi nelle seguenti fasi:
  1. l'utente malintenzionato (phisher) spedisce al malcapitato e ignaro utente un messaggio email che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto).
  2. l'e-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account, ecc.) oppure un'offerta di denaro.
  3. l'e-mail invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione (Fake login).
  4. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma a una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato.
  5. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.
Per la normativa italiana, gli istituti di credito non sono tenuti a garantire i clienti da frodi informatiche. Non sono perciò tenute al risarcimento delle somme prelevate indebitamente a causa di una violazione dell'account Internet dei clienti, o della clonazione dei loro bancomat o carte di credito.
Un recente provvedimento del GUP di Milano, del 10 ottobre 2008, ha stabilito che solo l'esistenza di un preciso obbligo contrattuale in capo alla banca di tenere indenne il cliente da ogni tipo di aggressione alle somme depositate potrebbe attribuire all'ente la qualifica di danneggiato dal reato.
I singoli contratti per l'apertura di un conto corrente e la home banking possono prevedere che in specifici casi la banca sia tenuta a risarcire il cliente delle somme indebitamente prelevate.
Spesso, l'istituto di credito è coperto dal rischio di furto o smarrimento dei dati identificativi e delle carte. Il costo di questa riassicurazione è ribaltato sui clienti, che talora beneficiano di clausole contrattuali a loro favore per questo tipo di coperture.
Banche, istituzioni o internet provider non fanno mai richiesta dei dati personali a mezzo di una e-mail indirizzata alla casella di posta personale. Per eventuali comunicazioni, i soggetti sopra citati possono utilizzare un account istituzionale accessibile solo dal loro sito, ma non la e-mail personale del cittadino.
In caso di richiesta di dati personali, numeri di conto, password o carta di credito,è buona norma, prima di cancellare, inoltrarne una copia alle autorità competenti e avvisare la banca o gli altri interessati, in modo che possano prendere ulteriori disposizioni contro il sito falso e informare i propri utenti.

giovedì 23 settembre 2010

Pink Kisses, il sito per cuori infranti da riparare

saldi 200x200 gif
Come sopravvivere all'ennesima delusione d'amore? La soluzione arriva dal web, dal sito Pink Kisses, ideato da tre ragazze stanche di dover affrontare con tristezza la fine di un amore. Ellie, Amy e Annie si sono unite in questo progetto per aiutare tutte le ragazze a riprendere in mano la propria vita.
Le life coach, ovvero delle personal trainer dell'anima, ascoltano i problemi che le ragazze appena mollate devono affrontare: la delusione, l'amarezza e la depressione che le induce a chiudersi in se stesse con il cuore infranto. La loro cura è semplice, la chiamano 'pick-me ups', una sorta di tiramisù per ricominciare a vivere. Infatti il loro slogan è: 'Andare avanti è la miglior vendetta'.
Basta sottoscrivere un abbonamento, come quando si va in palestra, e attendere il servizio richiesto che consiste nel ricevere dei fiori, dei cioccolatini, frasi d'amore, sorprese. Si possono spendere dai 14 ai 272 dollari per un trattamento, partendo dalla formula base, The Rebound, con cui si ricevono consigli quotidiani per non abbattersi.
Le ideatrici spiegano perchè si sono impegnate in questo: 'Per provare a cambiare la vita delle donne invitandole a prendere il controllo del loro destino e ricordando loro che sono creature favolose'. Parte del ricavato di questo lavoro motivazionale andranno a un'associazione americana per la ricerca sui tumori al seno in onore di una zia delle ragazze.

fonte excite.it

mercoledì 22 settembre 2010

LA DIVINA: Napoli. Inizia la scuola, disabili rimandati a cas...

LA DIVINA: Napoli. Inizia la scuola, disabili rimandati a cas...: "NAPOLI — Il «ministro-buttafuori». Così i genitori dell’associazione Tutti a Scuola hanno apostrofato la titolare del dicastero dell’Istruzione, Maria Stella Gelmini, manifestando in forze, ieri, coi propri bambini costretti in carrozzine davanti al palazzo della Regione in via Santa Lucia. «La scuola non è uguale per tutti e per i disabili ancora meno», hanno spiegato i manifestanti all’assessore regionale Pasquale Sommese che, davanti alle telecamere, esprimendo solidarietà, ha promesso di accompagnarli a Roma quando andranno a restituire cartelle e quaderni dei figli al ministro. Brutta giornata, quella d’inizio dell’anno scolastico, per tanti tra i 22 mila alunni disabili campani (13.100 solo a Napoli)..........."

UN PO DI UMORISMO

flat_180x150.gif

Nell’anno 1969 è bastata la poten­za di calcolo di due Commodore 64 per mandare con successo una na­vicella sulla Luna; nell’anno 2010 è necessario un Pentium Dual Quad Core per far funzionare Windows 7. Qualcosa deve essere andato storto. 

sabato 18 settembre 2010

Logistep, fine dei giochi. In Svizzera

La nota società specializzata nel rastrellamento degli indirizzi IP appartenenti agli utenti del file sharing è stata messa fuorilegge nella sua stessa patria. Ricominceremo a raccogliere IP altrove, dice il suo presidente

Il Tribunale Federale svizzero ha stabilito l'illegalità della pratica di raccolta indirizzi IP da parte di Logistep AG, la ben nota società specializzata da anni presente nelle cronache sulla guerra tra i detentori del copyright e gli utenti del file sharing. Fine di un'epoca o ennesima tappa di un conflitto ancora lungo? Logistep fa spallucce e annuncia l'espatrio mentre qualche avvocato fa il doppio gioco e pensa alla difesa della privacy. Ma dalla parte sbagliata.

In Italia l'attività di Logistep è nota soprattutto per il celeberrimo caso Peppermint, il rastrellamento di IP del Belpaese su mandato dell'etichetta discografica tedesca e il successivo invio di migliaia di missive dal sapore estorsivo ad altrettanti condivisori. Peppermint è stato fulminato dal pronunciamento del Garante della Privacy e in seguito anche la Corte Costituzionale tedesca si è pronunciata stabilendo l'illegittimità della raccolta di informazioni personali - gli indirizzi IP - con le metodologie applicate da Logistep.

Nella penultima puntata della vicenda Logistep, un tribunale svizzero aveva stabilito che il rastrellamento di IP era un'attività legale ma ora la massima autorità giuridica del paese (il Tribunale Federale appunto) ha ribaltato il giudizio precedente: gli indirizzi Internet sono considerabili alla stregua di dati personali e non possono quindi essere raccolti in maniera indebita, senza autorizzazione da parte degli utenti o dell'autorità giudiziaria.

fonte punto-informatica.it

A due anni fuma una canna Mamma americana nei guai

Ha insegnato alla figlia come fumare uno spinello e poi l'ha ripresa col telefonino, ridendo orgogliosa. Ora una 21enne di Cincinnati rischia 11 anni di carcere

Un video sta facendo il giro del mondo: lei si fa una canna davanti alla televisione, Nulla di strano, non fosse che la "lei" in questione ha 2 anni e che a riprenderla è la madre, la 21enne jessica Gamble, di Cincinnati, Ohio, col telefonino.

Il video è entrato in possesso della polizia che  ha immediatamente arrestato la donna epreso in custodia la bambina. Ora Jessica rischia fino a 11 anni di carcere

fonte libero.it

venerdì 17 settembre 2010

Gaffe Microsoft: bannato “Fort Gay”, ma è una città

Imbarazzo in casa Microsoft per una gaffe degli amministratori di sistema di XboxLive. Infatti, un utente è stato bannato perché aveva messo come città di residenza “Fort Gay”. Il sistema ha notificato il termine “caldo” (‘gay’…), e un amministratore della rete ha deciso di sospendere l’account, interpretando il nome inserito nella città d’origine  come potenzialmente offensivo per gli omosessuali.
Il fatto però è che “Fort Gay” esiste veramente, ed è la città del West Virginia dove risiede il giocatore. Che non capendo le ragioni della sospensione dell’accesso, ed in perfetta buona fede, ha chiamato l’assistenza che gli ha risposto che non gli sarebbe stato riattivato l’account fintanto che non avesse cambiato il nome della città di residenza. A nulla sono valse i tentativi di spiegazione del ragazzo, dato che all’altro capo del filo si rifiutavano anche di fare una semplice ricerca su Internet per verificare l’esistenza della città.
Della questione si è interessato anche il sindaco di Fort Gay, David Thompson, ma neanche lui ha avuto vita facile. Solo dopo qualche tempo, dopo che la questione iniziava ad avere una certa risonanza su Internet, la Microsoft ha dovuto ammettere l’errore, scusandosi per il tramite del responsabile delle policy di XboxLive, Stephen Toulouse, che ha spiegato che gli addetti hanno applicato le policy ed i regolamenti senza considerare il contesto, impegnandosi ad una migliore formazione degli operatori.
Peraltro, Fort Gay non è certamente l’unica città americana con “gay” nel nome: nella sola West Virginia, tra le altre, ci sono Gay a Jackson County e un Monte Gay a Logan County.

sabato 11 settembre 2010

11 Settembre 2001

NOVE ANNI FA ATTACCO ALL'AMERICA
Ecco la successione, minuto per minuto, della tragedia che nove anni fa, l'11 settembre 2001, ha cambiato il corso della storia. L'ora indicata è quella di New York e Washington, indietro di sei ore rispetto a quella italiana.
7.59 - Il volo American Airlines 11 decolla dal Logan International Airport di Boston. Sul Boeing 767, diretto a Los Angeles, vi sono 95 persone.
8.14 - Il volo United Airlines 175 decolla dallo stesso aeroporto con 65 persone a bordo. Anche questo è un Boeing 767 e anche questo è diretto a Los Angeles.
8.15 - Primo segnale di allarme. Il volo AA11 non rispetta le disposizioni dei controllori di volo.
8.15 - Il volo American Airlines 77 decolla dal Dulles Airport di Washington. E' un Boeing 757 con 64 persone a bordo, diretto a Los Angeles.
8.40 - Boston informa il Norad (North American Aerospace Defense Command) che il volo AA11 è stato probabilmente dirottato.
8.42 - Il volo UA93 decolla da Newark (New Jersey) alla volta di San Francisco. E' un Boeing 757, con a bordo 44 persone.
8.43 - La Faa (Federal Aviation Administration) notifica al Norad che anche il volo UA175 è stato dirottato.
8.46 - Il volo AA11 si schianta contro la Torre Nord del World Trade Center di New York. Il Norad ordina il decollo immediato di due caccia F-15 dalla base di Falmouth (Massachusetts).
8.49 - La Cnn interrompe le trasmissioni. "Un aereo ha colpito una delle torri del World Trade Center".
8.50 - La prima autopompa dei vigili del fuoco giunge al Wtc.
9.00 - Il presidente George W. Bush, in visita a una scuola elementare a Sarasota (Florida), viene informato dal consigliere per la sicurezza nazionale Condoleezza Rice che un aereo ha colpito un grattacielo del Wtc.
9.03 - Il volo UA175 colpisce la Torre Sud.
9.07 - Bush è informato dal capo di gabinetto Andrew Card che "un secondo aereo ha colpito la seconda torre".
9.16 - La Faa informa il Norad che anche il volo UA93 è stato dirottato.
9.21 - Le autorità di New York chiudono i ponti e i tunnel di accesso a Manhattan.
9.24 - Il Norad apprende che anche il volo AA77 è stato dirottato.
9.26 - La Faa ordina il blocco di tutti i decolli negli aeroporti Usa.
9.30 - Bush in Florida: "L'America è sotto attacco".
9.32 - Wall Street interrompe le operazioni.
9.37 - I controllori di volo di Washington avvertono che un aereo non identificato è diretto verso la capitale.
9.43 - Il Volo AA77 colpisce il Pentagono.
9.45 - La Casa Bianca viene evacuata. Il vicepresidente Dick Cheney è portato nel bunker blindato sotto la residenza. La Faa blocca il traffico aereo sugli Usa.
9.55 - L'Air Force One con a bordo Bush decolla dalla Florida. Bush telefona a Cheney e ordina l'allerta delle forze militari Usa nel mondo.
9.58 - I passeggeri del volo UA93, informati di quanto accaduto agli altri velivoli, si scagliano contro i dirottatori per prendere il controllo dell'aereo.
9.59 - Crolla la Torre Sud.
10.03 - Il volo UA93 precipita in un campo della Pennsylvania, nei pressi di Shanksville.
10.28 - Crolla anche la Torre Nord.
10.45 - Le autorità ordinano l'evacuazione di tutti gli edifici federali di Washington.
12.36 - Bush parla alla nazione da Barksdale, Indiana. "La nostra libertà è stata attaccata da un codardo senza volto. La determinazione della nostra grande nazione è stata messa alla prova. Supereremo questa prova".
13.02 - Il sindaco di New York Rudolph Giuliani ordina l' evacuazione di Manhattan a sud di Canal Street.
13.27 - Dichiarato lo stato di emergenza a Washington.
14.50 - Bush si sposta in aereo al quartier generale del Comando Strategico Usa nella base aerea Offut (Nebraska) dove presiede una video-conferenza con i membri del Consiglio per la Sicurezza Nazionale a Washington.
17.20 - Crolla anche il Seven World Trade Center, un edificio di 47 piani.
18.45 - Bush rientra alla Casa Bianca.
20.30 - Il presidente parla a reti unificate alla nazione. "I responsabili la pagheranno. L'America non farà distinzioni tra i terroristi e coloro che li ospitano".
21.00 - Bush torna a riunirsi con il Consiglio per la Sicurezza Nazionale. Viene discusso anche un primo piano di rappresaglia militare contro i terroristi.

fonte ansa.it

venerdì 10 settembre 2010

L’uomo ucciso da un proiettile “recidivo”

“La vendetta è un piatto che va servito freddo” , ed il caso storico più curioso è quello di un certo Henry Ziegland, ucciso da un proiettile 20 anni dopo che questo è stato sparato.
Nel 1883, Ziegland lasciò la fidanzata poco prima del matrimonio: la giovane per il disonore (dati i tempi) decise di suicidarsi. Il fratello della ragazza decise di vendicare l’onore della sorella, e si presentò da Ziegland armato di pistola, gli sparò in faccia e, convinto di averlo ucciso, puntò la pistola verso di sé e pose fine alla sua vita. Ma Ziegland non era stato ucciso, bensì solamente colpito di striscio dal proiettile, che andò a piantarsi in un albero.
Venti anni dopo, Ziegland si trovò nella circostanza di dover abbattere quel medesimo albero, che nel frattempo era divenuto ancora più massiccio, ed ebbe la brillante idea di usare la dinamite per sradicarlo. L’esplosione ha fatto schizzare via il proiettile, che era ancora piantato nel tronco dell’albero, raggiungendo alla fronte Ziegland, uccidendolo sul colpo.

fonte  notizie.delmondo.info

mercoledì 8 settembre 2010

L’ex la respinge: gli strappa un testicolo e tenta di ingoiarlo

Amanda Monti, di Liverpool (Inghilterra) ha preso decisamente male il fatto che l’ex fidanzato Geoffrey Jones, respingesse le sue avances ad un party al termine di una festa a casa di amici.
In un attacco di rabbia, la ragazza ha afferrato i genitali dell’uomo, e ha tirato con tutte le sue forze. Jones ha raccontato di essersi trovato nudo ed in preda ad un dolore lancinante: Amanda era riuscita a strappargli un testicolo. Non soddisfatta, la ragazza ha tentato di ingoiarlo, per assicurarsi che l’ex fidanzato non potesse riaverlo indietro, ma ha rischiato di soffocare ed ha dovuto sputarlo. Un amico di Geoffrey lo ha restituito all’uomo, con una frase che non rimarrà certo negli annali dell’intelligenza: “Questo è tuo”.
La ragazza è stata incriminata per lesioni ed in tribunale ha riconosciuto le sue colpe ed ha espresso profondo dispiacere per l’accaduto :“Non so cosa mi sia successo, non sono una persona violenta”. Alla fine, considerato che il giudice ha sottolineato la gravità delle lesioni ed il fatto che l’aggressione era stata “gratuita”, la Monti se l’è cavata tutto sommato a buon mercato: adesso sta scontando una pena a “soli” due anni e mezzo di reclusione.
fonte notizie.delmondo.info

Nel 2100 italiani saranno solo 10 mln

- Quanti saranno gli italiani nel 2100? Secondo una ricerca pubblicata dal Wall Street Journal solo 10 mln ma l'Istat ha tesi diverse. In un editoriale, oggi il giornale Usa titola 'Italia riposa in pace' e pubblica la ricerca fatta da un istituto tedesco. Risponde l'Istat: ''Le nostre previsioni arrivano al 2050 e dicono che in quell'anno la popolazione residente in Italia sara' di 61 milioni e 717 mila persone. Al momento e' di circa 60 milioni di persone''.

fonte libero.it

mercoledì 1 settembre 2010

Corpo prozia un anno nel congelatore

Catania, nipote 43 anni incassava pensione, fermato dalla Mobile


  - Ha nascosto per un anno il corpo della prozia, deceduta a 95 anni, in un congelatore continuando a incassare la pensione della donna.Protagonista della vicenda un 43enne, fermato dalla squadra mobile di Catania per abbandono di persona incapace aggravato dalla morte e occultamento di cadavere. Il ritrovamento e' stato fatto dopo le segnalazioni di vicini di casa della pensionata, che non la vedevano da tempo.

Il nipote dopo la scoperta ha subito confessato di avere nascosto il corpo.
Nessuno l'ha capito era troppo affezionato alla prozia ke non la voleva lasciare andare..