venerdì 31 ottobre 2008

Halloween on the web




Brulicano i preparativi per la grande notte di Halloween, festa di origine irlandese che celebra l'ultimo giorno d'estate. Cappelli a punta, cappe e zucche, capeggiano in tutto il web così come siti che ad essa hanno dedicato pagine testuali e grafiche.

Segnalo:



(racconti, fiabe, ricette ed immagini)




(filastrocche, ricette e costumi)




(storia, giochi e feste)




(decorazioni, scherzi e film)





Resize

mercoledì 29 ottobre 2008

L’epidemia di malware richiede un fronte comune

“I cybercriminali si stanno dando un gran daffare in questo periodo: rubano milioni di identità, sottraggono numeri di carte di credito e di bancomat e sferranno una miriade di altri attacchi contro utenti, aziende e siti Web vulnerabili del tutto ignari di ciò che sta accadendo. L’arma preferita di questi criminali è l’iniezione di malware: ogni cinque secondi viene infettata una pagina Web, il triplo rispetto al 2007. I più vulnerabili sono i siti più conosciuti e legittimi, e anche i più remunerativi per i cybercriminali, visto l’enorme numero di visite da parte degli internauti, che presentano vulnerabilità senza patch” spiega Davide Carlesi, Country Manager Blue Coat Italia, e prosegue “All’incirca a metà del 2007, il malware iniettato attraverso iFrame e SQL ha iniziato ad infettare siti Web legittimi e il pubbllico ha cominciato a prestare attenzione agli avvisi di analisti ed esperti della sicurezza IT il cui tono risultava pacato, ma inequivocabile: il Web 2.0 e le sue peculiari caratteristiche come il social networking, i feed RSS, la dinamicità, i contenuti generati dall’utente, le applicazioni mash-up avrebbero rappresentato nuove opportunità per i cybercriminali.




Fonte



Resize

martedì 28 ottobre 2008

Cybercriminali sfruttano la crisi mondiale


La crisi finanziaria globale ha ormai raggiunto dimensioni enormi. I mercati finanziari stanno trattenendo il respiro mentre, secondo quanto stimato da G DATA Security Labs, Spammer e ladri di dati si stanno organizzando per approfittare della situazione.
In quest’ultimo periodo segnato da una congiuntura negativa a livello mondiale gli esperti di G DATA hanno evidenziato un sensibile aumento per quanto riguarda le mail di spam e phishing caratterizzate da un chiaro riferimento alla crisi bancaria. L’obiettivo dei criminali online si presenta vario ed articolato spaziando da truffe per piani di ammortizzazione debiti e clausole dedicate per crediti o prestiti fino ad arrivare al classico furto di dati personali attraverso pagine web infettate da malware. Tra le varie opportunità offerte all’ignaro utente figurano quelle che offrono prestiti fino a 50.000 euro grazie al (presunto) supporto di banche dell’Est Europa che mirerebbero ad espandersi nel Vecchio Continente con offerte particolarmente vantaggiose, proponendo ad esempio, un tasso di interesse pari al 5,5%. Anche le procedure per ottenere tali prestiti risulterebbero estremamente agili e semplificate al fine di invogliare privati, famiglie o società a sottoscrivere un contratto rimandando, spesso e volentieri, a un sito internet fasullo infettato da malware.
Resize

Second Life: omicidio con arresto

Si sposa, ma poi viene lasciata dal marito che ne chiede il divorzio. Lei si infuria, lo uccide e viene arrestata e ora aspetta il processo.
Detta così, potrebbe essere una delle tante ( purtroppo! ) storie di cronache reali che si sentono ogni giorno in Italia e nel mondo.
Ma in questo c'è una particolarità e non indifferente: il matrimonio, il divorzio e l'omicidio del marito sono tutte avvenute online su Internet precisamente su Second Life e hanno visto come unici protagonisti gli avatar dietro cui vi erano realmenente un uomo e una donna che vivevano negli Stati Uniti ad oltre 1000 km di distanza.
Tutto è avvenuto su Internet, tranne il fatto che la moglie tradita, Mayumi Tomari di 43 anni è stata realmente arrestata e aspetta un processo reale che potrebbe condannarla ad una pesante multa di 5000 mila dollari e fino a 5 anni di carcere in quanto la donna avrebbe commesso un reato federale entrando in Second Life con le sembianze dell'ex-marito rubando le relative login e password decidendo poi di distruggere "l'alter-ego vituale" del suo compagno online.
Da sottolineare che sia il matrimonio in Second Life e casi che avvengono nel mondo virtuale che poi vengono portati sotto il controllo e il giudizio della polizia e della magistratura reale non sono rari sopratttutto negli Usa e in Giappone.
E vi sono state,già, delle condanne, come nel caso di due ragazze che avevano rubato in Second Life ed erano state condannate dal giudice a lavori sociali per espiare la propria colpa di un fatto avvenuto in un mondo virtuale nel mondo reale.


Fonte



Resize

lunedì 27 ottobre 2008

Wireless fino a 1 Gbps

Sunnyvale, CA –- Quantenna Communications ha risolto i problemi più frustranti legati all'utilizzo delle reti Wi-Fi negli uffici e nelle abitazioni, ovvero punti morti, portata limitata e larghezza di banda non prevedibile. Presentata dopo ben due anni di impegnative attività di test e di sviluppo, la famiglia di chipset Quantenna High Speed (QHS) supera le problematiche di qualità e affidabilità che tradizionalmente compromettono le prestazioni delle reti Wi-Fi. La capacità dei chip Quantenna di garantire un’ampiezza di banda wireless certa permette ai carrier di erogare servizi Triple-Play incluse trasmissioni HDTV su rete wireless in qualsiasi punto dell'ambiente domestico. Oltre che per il mercato Telco, i chipset QHS sono stati progettati anche per access point WiFi, infrastrutture di networking, ed elettronica di consumo. Il footprint limitato – è della dimensione di una scatola di fiammiferi - rende le soluzioni Quantenna estremamente attraenti per i produttori che progettano strumenti di elettronica di consumo di piccole dimensioni – dai DVR, Tv al plasma e console per videogame fino ai piccoli access point o router. Fino ad oggi, in tutto il mondo, le reti aziendali e quelle residenziali presentavano potenziali punti morti, larghezza di banda non garantita, scarsa copertura e interferenze sul segnale.
Resize

sabato 25 ottobre 2008

Cosmo Skymed il satellite-radar tutto italiano


E' decollato regolarmente dalla base spaziale americana di Vandeneberg, in California, il terzo satellite facente parte del programma Cosmo SkyMed tutto italiano, infatti è stato realizzato da Thales Alenia Space e Telespazio. Finmeccanica controlla il 33% di Thales Alenia Space ed il 67% di Telespazio.Il lancio, avvenuto grazie al vettore Delta di proprietà del colosso aerospaziale americano Boeing, darà la possibilità di offrire servizi di osservazione della terra a clienti pubblici e privati. Il radar lanciato scandaglierà la superficie terrestre restituendo immagini ricche di informazioni anche in presenza di nuvole o durante le ore notturne. Al programma Cosmo SkyMed partecipa anche il nostro Ministero della Difesa.

Resize


giovedì 23 ottobre 2008

Extra patch per Windows

E gli straordinari si fanno anche in casa Microsoft che ha rilasciato un aggiornamento "non programmato" e definito di livello critico, per i suoi sistemi operativi:

Microsoft Windows 2000 Service Pack 4

Windows XP Service Pack 2 e Windows XP Service Pack 3

Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2

Windows Vista and Windows Vista Service Pack 1

Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1

Windows Server 2008 32-bit e x64


La vulnerabilità riscontrata riguarda l'esecuzione di un codice remoto.


Maggiori info ai link:




Resize

Spammer ricercato dalla polizia americana


Alla fine lo hanno individuato, rintracciandolo pochi giorni fa a Pelican Waters nel Queensland, zona nord ovest dell'Australia. Si tratta di Lance Atkinson, di appena 26 anni e originario della Nuova Zelanda. Stando alla Federal Trade Commission statunitense sarebbe il più pericoloso pirata informatico in circolazione, capace di inviare ben 10 miliardi di mail indesiderate al giorno. Il che significa 115 mila e 741 messaggi al secondo. Tanti, anzi tantissimi. E ora una società di ricerca che da anni analizza il fenomeno, la SpamHaus, sostiene che da Atkinson proveniva un terzo di tutte le mail spazzatura in circolazione su Internet.




Resize

sabato 18 ottobre 2008

Lucio Stanca:Innovazione Tecnologia italiana in discesa


Il Ministro Lucio Stanca, che alla 45a edizione dello SMAU a Milano, ha affermato che "L'innovazione tecnologica è scesa molto in basso nelle priorità dell'Agenda Italia. E' vero, c'è una contingenza economica che catalizza l'attenzione in altre direzioni, però di innovazione tecnologica si parla sempre meno. E questa è miopia, perchè il motore della crescita della competitività è l'innovazione".





Resize

Siti curiosi



La macchina del tempo del web per vedere come erano prima i siti, Leggende metropolitane, Errori nei film sono solo alcuni dei titoli offerti dal sito http://www.arezzocitta.com/Curiosi.htm .

Siti curiosi ma anche interessanti come quello del Museo di scienze planetarie o quello della più Grande Enciclopedia Ittica online.


Resize

lunedì 13 ottobre 2008

Il cellulare diventa microspia


Un sms permetterebbe il download di un virus trojan capace di trasformare, all'insaputa del proprietario, il suo cellulare in microspia. Questa è la dinamica utilizzata e scoperta a dopo un inchiesta condotta dalla PolPosta di Napoli a seguito delle ripetute denunce pervenute da parte di persone che si sentivano molestate e spiate. Il trojan "Polfemo", questo è il suo nome, sarebbe in grado di localizzare anche l'apparecchio cellulare ed attaccherebbe i sistemi Symbian.

Attenzione, quindi, agli sms ed a cancellare quelli sospetti.

Resize

giovedì 9 ottobre 2008

Mouse: che passione!



Chi utilizza il computer come strumento di lavoro è sempre alla ricerca di periferiche ed accessori che per forma, dimensione e funzionità si integrino perfettamente con noi stessi.

Il mouse lo definirei lo strumento del quale ormai non riusciamo a fare a meno. Ho sempre pensato di essere una delle poche persone sempre alla ricerca di mouse performanti e nel contempo esteticamente gradevoli ed allegri ma, con mia somma gioia e stupore, ho scoperto che in molti hanno le mie stesse esigenze.

Segnalo un sito informativo che ne contiene davvero tanti e, scorrendo le pagine, ho trovati diversi modelli di mouse che ho in passato acquistato ed utilizzato.


Resize

Second Life e' morto? Se ne discute in un barcamp a Firenze


Firenze - Con l'avvento del web 2.0 forse arrivera' anche Second Life 2.0. Per scoprire la nuova Second Life il prossimo 25 ottobre a Firenze, nel corso del Festival della Creativita', si terra' il barcamp SLcamp 2.0, incontro in cui tutti i partecipanti possono dare il proprio apporto con una presenza attiva, facendo conoscere il proprio punto di vista. L'iscrizione e' gratuita sul wiki all'indirizzo:





Resize

martedì 7 ottobre 2008

Kaspersky Lab: consuntivo semestrale delle minacce IT

Giochi online e smartphone sono sempre più a rischio.
Questo è quanto affermato dal Kaspersky Lab che ha pubblicato il suo rapporto semestrale sulle minacce informatiche.
Nelle conclusioni si legge che l'evoluzione delle minacce nella prima metà del 2008 ha seguito le tendenze del 2007: i virus writer continuano ad impiegare tecnologie non sofisticate, preferendo affidarsi alla quantità piuttosto che alla qualità dei programmi maligni. Il numero delle nuove minacce segue una progressione geometrica. Questo processo è accompagnato da una riduzione della durata di vita media delle minacce rilevate “in the wild”. Su 1000 nuovi Trojan identificati ogni giorno, solo alcune decine continuano a rappresentare una minaccia per gli utenti una settimana o un mese più tardi.
La relazione completa è localizzata qui:
http://www.kaspersky.com/it/reading_room?chapter=207716706

Resize

The Pirate Bay: ordinanza di accoglimento del riesame

Riporto qui il testo pubblicato dal sito: http://www.giuristitelematici.it/modules/bdnews/article.php?storyid=1520

al quale ognuno potrà dare libera interpretazione.
Resize

............................................................................................................

Motivi dell'ordinanza di accoglimento del riesame per The Pirate Bay


Il Tribunale del Riesame di Bergamo deposita, in data 3 ottobre 2008, le motivazioni del riesame avverso il provvedimento del GIP di Bergamo che disponeva il sequestro preventivo del sito internet www.thepiratebay.org.

Il Tribunale ritiene assorbente il motivo relativo all'impossibilità di configurare un provvedimento di sequestro come quello posto in essere in quanto "produce l'effetto di sovvertire natura e funzione" del sequestro preventivo conosciuto dal nostro Ordinamento.###########################

Repubblica Italiana

Tribunale di Bergamo

Sezione penale del dibattimento in funzione di giudice del riesame

ordinanza di accoglimento di riesame avverso sequestro preventivo

- art. 324 c.p.p. -

********

Il Tribunale di Bergamo, composto dai Magistrati:

dott. Vittorio Masia Presidente

dott. Stefano Storto Giudice Rel.

dott. Marialuisa Mazzola Giudice

letti

gli atti del procedimento in epigrafe nei confronti di S.K.P. Ed altri per il reato di cui agli artt. 110 c.p. e 171 ter co. 2 lett a bis) L. 633/41 ed esaminata la documentazione;

udite

le parti all'udienza in data 24.9.2008;

premesso

che, su richiesta del Pubblico Ministero, in data 1.8.2008 il GIP di Bergamo disponeva il sequestro preventivo del sito web www.thepiratebay.org, disponendo che i fornitori di servizi internet (Internet Service Provider) e segnatamente i provider operanti sul territorio dello Stato italiano inibiscano ai rispettivi utenti – anche a mente degli artt. 14 e 15 del Decreto Legislativo n. 70 del 9.4.2003 – l'accesso:

all'indirizzo www.thepiratebay.org;

ai relativi alias e nomi di dominio presenti e futuri, rinvianti al sito medesimo;all'indirizzo IP statico 83.140.176.146, che al momento risulta associato ai predetti nomi di dominio, e ad ogni ulteriore indirizzo IP statico associato ai nomi stessi nell'attualità ed in futuro;

rilevato

che con ricorso ex art. 324 c.p.p. e successiva memoria depositata il giorno dell'udienza, i difensori di S.K. chiedevano la revoca del sequestro, eccependo nullità di ordine processuale; difetto di giurisdizione; insussistenza del fumus delicti; nonché falsa applicazione dell'art. 321 c.p.p., degli artt. 14/17 D.L.vo 70/03 e della direttiva 2000/31/CE;

ritenuto

che non può allo stato revocarsi in dubbio la sussistenza del fumus delicti (quantomeno secondo la tipicità dell'art. 171 co. 1 lett. a bis) L. 633/41), alla luce di quanto evidenziato dalla Guardia di Finanza, che riferisce di un elevatissimo numero di contatti al sito in questione registrati sul territorio nazionale (in termini di alcune centinaia di migliaia);che tali contatti, per specificità, l'evidenza e l'ampiezza dell'offerta contenuta nel sito oggetto di cautela, devono essere ragionevolmente ricondotti, almeno in una significativa parte, all'acquisizione in rete di beni protetti dal diritto di autore, in violazione delle norme a presidio dello stesso;che in proposito a nulla rileva il fatto che tali beni non siano nella diretta disponibilità degli indagati, ma collocati in archivi contenuti in apparecchi elettronici di altri soggetti, dal momento che solo le informazioni contenute nel sito in questione (nel quale si trovano le chiavi per accedere agli archivi di cui sopra e attingerne direttamente documenti) consentono la realizzazione di quei contatti in numero esorbitante cui fa riferimento la Guardia di Finanza;che in tale contesto risulta del tutto evidente come gli indagati, attraverso il sito www.thepiratebay.org, quantomeno mettano a disposizione del pubblico della rete opere dell'ingegno protette, condotta astrattamente rispondente alla tipicità dell'art. 171 citato;che, riconosciuto il fumus per come esposto, deve altresì affermarsi la sussistenza del periculum, dovendosi in proposito osservare che l'elevatissimo numero di connessioni rilevate induce a ritenere in via probabilistica (valutazione del tutto compatibile con il carattere della delibazione cautelare) l'attualità della commissione del delitto ipotizzato;che, atteso il concreto atteggiarsi del fatto come sopra tratteggiato, all'affermazione della sussistenza di fumus e periculum, deve conseguentemente affermarsi anche la sussistenza della giurisdizione italiana;

considerato

che occorra ora esaminare il profilo inerente alla falsa applicazione dell'art. 321 c.p.p., che, in quanto attinente al merito, ha natura assorbente degli ulteriori profili eccepiti;

ritenuto

che le misure cautelari – e segnatamente i sequestri, secondo l'ordinamento processuale penale – hanno carattere di numerus clausus, non conoscendo il codice di rito un istituto atipico quale quello di cui all'art. 700 c.p.c.;

che di conseguenza non è giuridicamente possibile emettere sequestro preventivo al di fuori delle ipotesi nominate per le quali l'istituto fu concepito;che il sequestro preventivo ha una evidente natura reale (come peraltro fatto palese dallo stesso nomen iuris del genere al quale esso appartiene), in quanto si realizza nell'apposizione di un vincolo di indisponibilità sulla res, che sottrae il bene alla libera disponibilità di chiunque;che dunque l'ambito di incidenza del sequestro preventivo deve essere ristretto alla effettiva apprensione della cosa oggetto del provvedimento;

considerato

che il decreto censurato ha il contenuto di un ordine imposto dall'Autorità Giudiziaria a soggetti (allo stato) estranei al reato, volto ad inibire, mediante la collaborazione degli stessi, ogni collegamento al sito in questione da parte di terze persone;che tale decreto (pur astrattamente in linea con la previsione degli artt. 14 e ss. D.L.vo 70/03), lungi dal costituire materiale apprensione di un bene, si risolve in verità in una inibitoria atipica, che sposta l'ambito di incidenza del provvedimento da quello reale – come detto ambito proprio del sequestro preventivo – a quello obbligatorio, in quanto indirizzato a soggetti indeterminati (i cd. provider), cui è ordinato di conformare la propria condotta (cioé di non fornire la propria prestazione), al fine di ottenere l'ulteriore e indiretto risultato di impedire connessioni al sito in questione;

ritenuto

che l'uso del tipo di cui all'art. 321 c.p.p., quale inibitoria di attività, non può però essere condiviso, in quanto produce l'effetto di sovvertirne natura e funzione, di talché il sequestro deve essere annullato;

PQMvisti gli artt. 321, 322 e 324 c.p.p.

annulla

il decreto di sequestro preventivo emesso in data 1.8.2008 dal GIP di questo Tribunale.

Manda alla cancelleria per quanto di competenza.

Così deciso in Bergamo, il 24 settembre 2008

F.to I Giudici


======

Al Pubblico Ministero Giancarlo Mancusi

All'avv. Giovanni Battista Gallus del Foro di Cagliari anche per S.P.K.

All'avv. Francesco Paolo Micozzi del Foro di Cagliari

Al GIP dott.ssa Mascarino

sabato 4 ottobre 2008

Autodistruzione del messaggio


Leggendo la funzione di quest'applicazione mi è tornata alla mente la frase recitata più volte nelle battute iniziali di ogni puntata del telefilm "Missione Impossibile" quando, il capo dell'associazione governativa segreta (Peter Graves), riceveva i dettagli sulla missione da compiere su un supporto audio-video che, una volta consegnato il messaggio, recitava: "...questo messaggio si autodistruggerà tra 10 secondi. Dieci, nove, otto...".Privnote, questo è il dell'applicazione web in questione, ci permette di scrivere un testo e, una volta completato, ci rende un link da incollare nell'email da inviare al destinarario del messaggio il quale, una volta letto, chiudendo la pagina web linkata, se lo vedrà sparire definitivamente.
Resize

mercoledì 1 ottobre 2008

Scoperto hacker e-mail Sarah Palin

ANCHORAGE (ALASKA). Gli agenti della Fbi hanno impiegato poco tempo per individuare la persona, che ha violato la posta elettronica di Sarah Palin. La tecnica usata lascia basiti per la semplicita' con cui si e' ottenuta la password di accesso alla e-mail di Yahoo! Dopo aver scelto la funzione di recupero della password, il colpevole (Mike Kernell) ha semplicemente inserito le risposte ad alcune domande per riottenere la password dimenticata: data di nascita, codice postale, luogo di incontro con il proprio marito.Tutte informazioni che sono facilmente reperibili su Internet per un personaggio pubblico come Sarah Palin.
Fonte

Resize

iTunes ora anche per non vedenti

Scaricare da iTunes la canzone o il film preferiti diventa accessibile anche ai non vedenti, grazie a un nuovo software.Il programma, grazie ad un accordo fra Apple e federazione americana non vedenti, permette di convertire le scritte 'linkate' di iTunes in Braille o in una voce che aiuta ad orientare il mouse.
Il presidente della federazione Maurer ha detto che 'gli studenti non vedenti avranno la possibilita' di scaricare da iTunes anche le lezioni dei corsi universitari.




Resize