Per gli appassionati (e aspiranti tali) utenti del sistema operativo Linux è disponibile la nuova versione, la 6.6, di Manualinux.
Si rivolge sia agli utenti meno esperti che a quelli più esperti.
Il Manuale è in lingua italiana ed inglese ed è scaricabile in 5 diversi formati.
E per non sottovalutare Manualinux , tenete presente :
giovedì 31 gennaio 2008
Il manuale gratuito per Linux : Manualinux 6.6
* Consigliato dall' Universita' di Firenze tra il materiale didattico negli Anni Accademici 2002-2003 e 2003-2004.
La pagina di riferimento è: http://www.manualinux.com/italia/Adesca per sesso una ragazzina di 12 anni su Myspace: arrestato!
Un altro giovane utente di MySpace vittima di adescamenti .
Questa volta si tratta di una ragazzina di circa 12 anni e a tentare l'adescamento un giovane di 21 .
Una mamma molto preoccupata di quello che potesse fare la figlia online ha pensato (bene) di installare un spyware sul PC di casa.
E le paure della madre hanno portato all'arresto di un ragazzo di 21 anni, Christopher Griswold che , utilizzando MySpace.com, ha tentato l'adescamento della propria figlia di 12 anni per sesso.
Adesso il giovane è accusato di adescamento per due diversi processi : aggressioni sessuali e tentato adescamento di minore.
MySpace.com è un luogo in cui le persone possono incontrarsi, e anche se viene dichiarato che vi è l'avviso che il sito è vietato per gli under 18 , molti ragazzini ignorano l'avviso .
E negli ultimi mesi myspace è venuto più volte alla ribalta per casi di tentato adescamento di minorenni.
Un invito a tutti i genitori : trovate un sistema per controllare sempre cosa fanno i vostri figli in internet.
link : Bristol Stampa
mercoledì 30 gennaio 2008
Un giudice dichiara scorrette le cause della RIAA
Un giudice ha accusato Warner Music, EMI, Vivendi Universal e Sony ecc. ( RIAA) di utilizzare una "tattica intimitadoria corporativa" ed di avere avvocati difensori collegati tra di loro.
Le ripetute e massicce denunce e la sensazione di queste attività corporative riescono letteralmente a terrorizzare anche gruppi notevoli di persone .
Un esempio è la denuncia collettiva contro tutti gli studenti della Università del Maine, semplicemente perchè qualche ip , appartenente al range di ip di quella università sarebbe coinvolto in attività di download illegale.
Non esiste una legislazione che consente di accusare una collettività , ogni denuncia deve essere nominale !
In questo caso , la RIAA dovrebbe intentate tante cause individuali quanti sono gli studenti della Università .
Invece , la sensazione di potenza trasmessa dalla causa collettiva intentata contemporaneamente da tutte le case discografiche americane ha fatto in modo che il giudice che si occupa del caso abbia acconsentito ad ottenere le informazioni richieste in questo modo scorretto : l'elenco degli studenti che frequentano i laboratori.
Ma la denuncia contro le case discografiche è stata trasmessa: la speranza è che , almeno , vengano multate per il loro corporativismo scorretto in modo da scoraggiare queste tipologie di denunce
Immaginate se fosse possibile una denuncia collettiva a tutti gli abitanti di , per esempio , Trastevere , poichè le case discografiche magari hanno individuato degli spot wi-fi pubblici da cui vengono effettuati download illegali ........
link: p2pnet.net
UE: garantita la privacy per le P2P. E' subito Caos
La Comunità europea sostiene che non vi sia obbligo di divulgazione dei dati personali di navigazione in un procedimento civile.
Ma anche che gli Stati membri debbano mantenersi in equilibrio tra il rispetto della privacy e la tutela della proprietà intellettuale. Il tutto senza violare le attuali norme comunitarie.
La Corte di Giustizia europea si è finalmente espressa sul contenzioso che vede coinvolte l'operatore spagnolo Teléfonica e l'associazione Promusicae, che rappresenta gli interessi dell'industria discografica spagnola e che si era rivolta ai tribunali nazionali per obbligare l'operatore Teléfonica a fornire l'identità di alcuni suoi clienti dediti allo sharing di musica protetta da copyright.
La Corte spagnola di fronte ad uno scenario così articolato, qualche mese fa, ha deciso di coinvolgere la Corte di Giustizia delle Comunità europea: di fatto si trattava di chiarire se esistesse l'obbligo di divulgazione delle informazioni personali anche in un procedimento civile.
La Corte di Giustizia Europea ha così risposto :
"Il diritto comunitario non impone agli Stati membri, per garantire l'effettiva tutela del diritto d'autore, l'obbligo di divulgare dati personali nel contesto di un procedimento civile", si legge nel primo capoverso della sentenza della Corte di Giustizia UE pubblicato ieri.
Il problema è che un buon numero di testate giornalistiche hanno interpretato malamente la sentenza.
Molti attivisti hanno interpretato questa indicazione di equilibrio come un viatico alla totale autonomia degli Stati membri, soprattutto se si considera che nel comunicato si legge che "le direttive sulla tutela dei dati personali offrono agli Stati membri la possibilità di istituire deroghe all'obbligo di garantire la riservatezza dei dati sul traffico".
Ecco, queste "deroghe" hanno scatenato un putiferio online.
Pare - per alcuni osservatori - che non sia tollerabile che la Corte di Giustizia lasci agli Stati membri l'ultima parola sulla questione.Sempre e comunque nel rispetto delle leggi comunitarie vigenti.
tratto da : Yahoo.news
martedì 29 gennaio 2008
Crea una copia di sicurezza del tuo Blog !
Impariamo dunque come operare un salvataggio dei dati presenti sul nostro blog , non si sa mai !
Blogger Backup è una utility gratuita che consente di generare facilmente una copia di backupdei post di un blog gestito con Blogger, la celebre piattaforma blogging di Google.
Una volta installato il software è necessario inserire le nostre credenziali (username e password dell’account Blogger-Google) ed effettuare il login.
Dopodiché si deve selezionare un blog (nel caso ne avessimo più di uno), scegliere la cartella dove salvare il backup, decidere se salvare anche i commenti.
Possiamo anche stabilite se salvare un file Atom per ogni post o un singolo XML per tutti gli articoli pubblicati. Infine basta cliccare sul pulsante Backup Posts.
Blogger Backup consente anche l’operazione inversa, ossia ripristinare i post nel caso li avessimo cancellati o nella sventurata ipotesi avessimo cancellato l’intero blog.
fonte : maestroalberto.it
Sms truffa 899? Ispezione ad un operatore da parte di AGCOM
Vi ricordate degli sms che invitano a chiamare, con la scusa di un messaggio sulla segreteria , a numeri tipo : 8-99-55-45-10 ?
"Messaggi urgenti sulla segreteria" ed il tuo conto viene azzerato!
Sotto il profilo regolamentare l'Agcom si prepara inoltre ad introdurre importanti modifiche al sistema di numerazione al fine di arginare tali abusi e a sollecitare, nel contempo, al Ministero delle Comunicazioni la sospensione delle numerazioni all'origine del fenomeno delle truffe denunciate dai consumatori.
link : AGcom
Dare del Buffone ad un politico? Adesso si può !
Se un politico non mantiene le promesse fatte ai propri elettori, non attuando cio' che si era proposto di fare durante il suo mandato, non e' reato additarlo come un 'buffone'. Non si tratta, infatti, di critiche alla persona ma al suo operato politico-amministrativo. La Cassazione ha annullato cosi' con rinvio una sentenza di condanna per ingiuria, del tribunale di Poggio Mirteto, per un cittadino che durante un'assemblea pubblica, aveva interrotto il discorso del sindaco chiamandolo 'ridicolo e buffone'. (ANSA)
lunedì 28 gennaio 2008
Uno spyware per intercettare Skype e le SSL , lo trasmette la polizia tedesca
Il file pdf che Wikileaks è riuscito a procurarsi, contiene due documenti digitalizzati su scanner relativi ad attività della Polizia Bavarese e del Ministro della Giustizia Tedesco .
Ebay : le top ten truffe
Telefono Antiebay , con un comunicato stampa, ha pubblicato il suo primo rapporto annuale relativa all'attività illecita segnalata sulla piattaforma italiana di Ebay.
Ecco qualche dato :
Segnalazioni pervenute: 400.
Danni complessivi: 140mila euro.
Venditori: 56%. Acquirenti: 44%.
Eta' media: 35 anni.
Uomini: 45%. Donne: 33%. Minori: 22%.
Titolo di studio: licenza elementare 9%, media inferiore 25%, diploma 40%, laurea 26%.
E questa è la statistica delle "top ten" , cioè gli abusi maggiormanete segnalati :
1) Oggetti pagati e mai ricevuti
2) Identita' clonate
3) Inserzioni cancellate e utenti sospesi senza motivazioni plausibili
4) False griffes a costi risibili e cd copiati di artisti vari (v. Beppe Grillo)
5) Compravendite tra minorenni
6) Prodotti di fama taroccati (v. Gronchi rosa)
7) Bagarinaggio, software-spia, sim anonime in offerta
8) Automobili di lusso inesistenti
9) Prodotti miracolosi per la salute, consulti esoterici, sostanze allucinogene
10) Articoli rubati e ricomparsi online
Il comunciato stampa integrale è disponibile qui : http://www.antiebay.net/primo.htm
domenica 27 gennaio 2008
Sempre più minori frequentano siti erotici senza controllo
Aumentano i minori che vedono o inseriscono video erotici sul web ma il 48% degli italiani non controlla i figli quando navigano in rete.
E' quanto emerge da un sondaggio che Sky Tg24 ha sottoposto ai suoi telespettatori.
Il restante 52% controlla, invece, la navigazione.
Il canale all news diretto da Emilio Carelli con il servizio active, il sito www.skytg24.it e gli sms, consente quotidianamente, a chi lo voglia, di dare la propria opinione su una fra le principali notizie del giorno.
fote ansa
La Svezia intende incriminare Pirate Bay per favoreggiamento
La Svezia intende incriminare i gestori di Pirate Bay, il noto motore di ricerca per bittorrent, uno dei siti Web più visitati al mondo.
L'accusa è: contribuisce a infrangere la legge sul copyright favorendo il download di film protetti dal diritto d'autore, cosa illegale in molti paesi, compresa la Svezia.
Il procuratore Hakan Roswall ha detto la scorsa settimana di voler incriminare gli organizzatori del sito svedese per favoreggiamento e cospirazione per l'infranzione della legge sul copyright, col rischio di multe o a una pena fino a due anni di carcere per i trasgressori.
I proprietari del sito si difendono dichiarando che nessun materiale protetto da copyright è immagazzinato sui server del sito, dove attualmente non avviene alcun scambio di file. Piuttosto, Pirate Bay localizza file sharer su Internet e agisce come directory dei cosiddetti file torrent.
BitTorrent è un protocollo che consente il trasferimento di grossi file.
Il torrent file, scaricabile da Pirate Bay, contiene le informazioni necessarie per scaricare file di film e musica da altri.
The Pirate Bay è nato da un gruppo svedese anti-copyright nel 2003. E' gestito da Sunde e altri due, Gottfrid Svartholm e Fredrik Neij, che è proprietario del dominio.Il sito è gratuito e incassa denaro dalla pubblicità.
Sunde ha aggiunto che Pirate Bay ha 2,5 milioni di utenti registrati e lo stesso numero di visite ogni giorno.
fonte : reuters
venerdì 25 gennaio 2008
Diventa cliente PosteMobile e ricevi la tua SIM (truffa)
Sentivamo la nostalgia , vero?
Per incentivare il servizio di telefonia sta arrivando una email che invita a registrarsi su postemobile.it per ottenere una sim-card gratuita.
Il problema è che la campagna sembra perfettamente legittima e solo indagando a fondo si scopre che dietro il mittente PosteMobile si nasconde un fantomatico pmobile@aol.com
e dietro i collegamenti si trova:
http://host139-200-static.118-81-b.business.telecomitalia.it/.bpol/bancoposta/formslogin.aspx/login-home.fcc/
che ho troncato per renderlo innocuo.
E cliccando sul link , indovinate un pò ....
Il sito postemobile ! FASULLO !!! Che non aspetta altro che il pollo da spennare che depositi user_id e password ...
giovedì 24 gennaio 2008
Ti arriva una telefonata Voip ed il tuo PC chiama all'899!
Un gruppo di hacker "buoni" ha segnalato una grave falla dei servizi VOIP : basterebbe ricevere una certa telefonata voip , da parte di un computer infetto , per attivare il malware che inizierebbe a chiamare automaticamente a numero tipo 899.
Il problema è stato rilevato sulla banda larga delle British Telecom con software versione 6.2.6.B e software VOIP BT (Broadband Talk).
fonte Pcworld.com
Il Garante Privacy: i provider devono cancellare i dati di navigazione internet
Il Garante per la privacy (Francesco Pizzetti, Giuseppe Chiaravalloti, Mauro Paissan, Giuseppe Fortunato) interviene a tutela degli utenti di alcuni dei maggiori gestori di servizi telefonici e telematici con una serie di provvedimenti. A Telecom, Vodafone e H3G, è stata imposta la cancellazione di informazioni, illegittimamente conservate, riguardanti i siti Internet visitati dagli utenti. A Vodafone, H3G e Wind è stata impartita l'adozione di specifiche misure tecniche per la messa in sicurezza dei dati personali conservati a fini di giustizia.
"Questi provvedimenti – commenta Mauro Paissan, componente del Garante – affermano un principio innovativo e importante: va tutelata la riservatezza anche della navigazione in Internet e dell'uso dei motori di ricerca. I gestori telefonici non possono dunque conservare questi dati, nemmeno per ragioni di giustizia. Entro due mesi queste informazioni dovranno ora scomparire. Viene in questo modo riaffermata l'estrema delicatezza delle visite e delle ricerche in Internet".
fonte : Garante Privacy
P2P : scaricare file non è più reato penale
Non mancherà di sollevare clamore la sentenza del Tribunale di Roma secondo cui il peer to peer non è reato. Il Pm ha fatto richiesta di archiviazione nell'inchiesta sullo scambio online di file audio e video.
Il P2p non equivale a reato, ma i diritti d'autore evasi rientrano invece nella procedura civile.
L'indagine era stata svolta contro ignoti, a partire dall'attività di tre siti: www.bearshare.com, www.emuleitalia.net, www.bittorrent.com.
Il gip del tribunale di Roma, Carla Santese, si è limitato ad accogliere la richiesta del pm e chiuso il caso perché mancherebbe un sistema normativo ad hoc contro il P2p (art. 14 della legge 248/2000). Lo scambio avviene tra utenti finali, senza una vera intermediazione, quindi i siti non commettono reato.
La Fimi (Federazione dell'industria musicale italiana) risponde: "Il Gip si è semplicemente riferito a singoli siti che offrono informazioni relative a programmi per fare p2p e non all'attività di singoli utenti che invece resta reato".
fonte : VNUnet.it
Siti che aggiornano l'elenco dei server sicuri per emule
Lista dei siti che aggiornano l'elenco dei server sicuri per emule :
- http://peerates.net/servers.php
- http://www.gruk.org/server.met
- http://www.server-met.de/dl.php?load=gz&trace=33357819.4167
- http://ed2kmet.x24hr.com/pl/slist.pl?download/server-good.met
- http://ed2kmet.x24hr.com/pl/slist.pl?download/server-best.met
per caricare i server proposti da questi siti dovete :
- Andare nella scheda Server nel pannello di Emule
- Cancellare tutti i server della lista
- Inserire a destra nel campo Aggiorna server .met da URL uno dei 5 indirizzi intenet proposti sopra (consigliato il primo) e cliccare su “Aggiorna”
- Riavviare eMule
mercoledì 23 gennaio 2008
Nasce il Phishing per il telefonino: il Vishing
È il nuovo fenomeno che sta dilagando in Rete: tramite la posta elettronica si comunica all'utente un numero di telefono a cui dover indicare i propri dati personali
Gli utenti ignari che usano la Rete senza troppa dimestichezza dovranno stare ancora più attenti: dopo i diversi casi di phishing denunciati rinvenuti sulla propria casella email, un ulteriore fenomeno sta prendendo sempre più piede in Rete. Si tratta del vishing.
Ad allarmare i navigatori ci ha pensato l'Internet Crime Compliant Center, l'organizzazione nata dalla collaborazione tra l'FBI e l'NW3C (National White Collar Crime Center), con l'obiettivo di rilevare eventuali minacce sul Web.
In sostanza, il vishing, come accade per il phishing, sfrutta i messaggi spediti tramite posta elettronica. L'unica differenza riguarda la modalità utilizzata per "rubare" i dati all'utente: si invita il malcapitato ad effettuare una telefonata al numero indicato sull'email, per comunicare i propri dati (domicilio, numero di conto corrente...).
Dall'altra parte della cornetta risponderà una voce rassicurante o, nei casi più sofisticati, ad interfacciarsi sarà un vero e proprio call center con persone che prendono parte a questa grande truffa.
Ad ogni modo, consiglia l'FBI, in caso di sospetto vishing è opportuno contattare la propria banca per verificare la veridicità della comunicazione.
fonte : Pubblica.amministrazione.net
Ancora due arresti per truffa su Ebay
LONGARONE. Tentata truffa via Internet con la vendita di un cellulare.
Due persone , un romano ed un torinese, sono alla sbarra per aver tentato di vendere in rete un telefonino Motorola, cercando, poi, di incassare il vaglia postale pagato da chi della merce acquistata online non aveva visto neanche l’ombra.
Quando uno dei due tentava di incassare quel vaglia postale di circa 180 euro che un cliente aveva emesso per pagare un cellulare Motorola comprato all’asta sul sito Internet , c'è stato l'intervento della polizia postale .
I due erano soliti porre in vendita fotocamere ad altro materiale elettronico e digitale su ebay , senza mai spedire il materiale ordinato e pagato.
Fonte : L'Espresso Local
Internet Explorer 7 sarà installato lo stesso anche se è stato bloccato
Chi ha installato il pacchetto WSUS (Windows Server Update Services) con l'opzione "auto-approve" non potrà impedire l'installazione di nuovi aggiornamenti Windows.
Si noti che tale pacchetto è disponibile per Windows XP,2000,2003
In particolare , il pacchetto Internet Explorer 7 sarà rilasciato anche in modalità WSUS il prossimo 12/2/2008 .
Pertanto , anche se è stato installato il toolkit per impedire l'installazione di Internet Explorer 7 esso sarà installato lo stesso!
L'unica possibilità è quella di disabilitare l'opzione "auto-approve" (è lo stato di default ..) prima del 12/2/2008.
Non potrà fare nulla chi non riceverà questa notizia per tempo.
martedì 22 gennaio 2008
Le radiazioni prodotte dai cellulari ritardano e riducono il sonno
E' questo l'imbarazzante risultato cui sono pervenuti alcuni scienziati
nell'ambito di una ricerca sponsorizzata dalle stesse compagnie telefoniche.
La ricerca mostra che l'utilizzo del cellulare prima di andare a dormire o mentre si è letto causa una ritardo nel raggiungere la fase più profonda del sonno e riduce il tempo di permanenza in questa fase.
Il meccanismo ha pesanti conseguenze sulla possibilità di recupero durante il giorno.
La scoperta è particolarmente allarmante per bambini e teenagers : la maggior parte di questi , infatti, utilizza il cellulare la notte tardi sino a scambiarsi la buonanotte reciproca con l'interlocutore.
Il ripetersi di questi eventi potrebbe aver ripercussioni come cambio di personalità e di umore, depressione , perdita di concentrazione e scarso rendimento scolastico .
Per chi desidera approfondire : The Indipendent.
lunedì 21 gennaio 2008
Poste Italiane : una nuova gamma di servizi online ...
Ancora un tentativo di Phishing ai danni degli utenti di poste.it.
Questa volta si tratta della presunta promozione di nuovi servizi postali da convalidare , guarda un pò , inserendo le proprie credenziali di accesso un un finto portale poste.it:
From: "PosteItaliene"
Subject: Una nuova gamma completa di servizi online è adesso disponibile !
e adesso l'immagine è disponibile online all'indirizzo :
http://ourworld.cs.com/pinochionasossu/poste.gif
immagine che si aggiunge a : http://195.101.59.121/fpdf/eh.gif
cliccando sul link , questa volta si arriva sul sito wsip-72-215-45-17.pn.at.cox.net/www/poste/it/
e : Mondo BancoPosta ti premia con un bonus di fedeltа !
Blogger dal fronte di guerra
domenica 20 gennaio 2008
Cosa stai facendo con il tuo computer adesso?
La Microsoft sta sviluppando un software capace di monitorare se stai lavorando e come è il tuo stato d'animo .
La nuova tecnologia è già stata brevettata dalla Microsoft ed il documento è visibile qui : si tratta di un sistema che collega gli operai ai loro PC mediante i sensori senza fili che misurano il loro metabolismo.
Tali sensori sono in grado di misurare da remoto la temperatura corporea , i battiti cardiaci , i movimenti , le espressioni facciali e la pressione del sangue.
Una simile tecnologia di monitoraggio è stata inizialmente utilizzata in particolari attività quali quella dei pilota d'aereo. Si ritiene che questo sia la prima volta per cui un simile sistema venga proposto per un utilizzo in ambito ufficio.
Nel brevetto si legge che il sistema :"facilitita la gestione e ottimizza l'attività degli utenti automaticamente in modo da migliorarne il rendimento generale e l'efficienza."
"E' incluso un componente di amministrazione dell' attività capace di valutare i dati e le prestazioni dell'utente in rapporto alla ripartizione dell'attività complessiva del sistema e delle risorse umane"
link : US patent & Trademark Office
La supervista nelle lentine : attenzione a chi ci osserva!
Gli scienziati americani, grazie all'utilizzo di tecniche di lavoro in nanoscala, sono riusciti a dotare una lente a contatto biologicamente sicura di un microchip elettronico.
Gli esiti sono lenti a contatto flessibili, dotate di circuiti elettronici e di un display Led, che permetteranno allo spettatore di zoomare su un determinato oggetto o una particolare persona riuscendo ad ottenere immediatamente tutte le relative informazioni. Uno schermo virtuale consentirà inoltre di navigare in Rete.
Lo strano congegno sperimentato sinora solo sui conigli è stato presentato al convegno dell'"Institute of Electrical and Electronics Engineers", dove gli ingegneri, oltre alle spiegazioni tecniche, hanno elencato anche i possibili utilizzi della speciale lente.
I ricercatori, per conciliare l'abbinamento dei materiali organici delle lenti a contatto con quelli inorganici dei circuiti elettrici, hanno costruito circuiti formati da strati di metallo dello spessore di pochi nanometri, in cui la lunghezza dei diodi non supera il terzo di millimetro.
Queste parti sono state messe insieme grazie a delle tecniche di microfabbricazione che sfruttano il cosiddetto autoassemblaggio. Infine, il tutto è isolato da ogni possibile fonte di contatto con il corpo da un sottile strato plastico flessibile.
Il professore Babak Parviz ha assicurato che lo speciale circuito non influisce sulla normale visione perché c'è spazio a sufficienza affinchè l'occhio continui a svolgere il suo lavoro.
Pare che ne beneficeranno gli automobilisti, che potranno memorizzare sul display il tragitto da percorrere senza il bisogno di fissare la strada, i piloti d'aerei, che non dovranno più guardare sempre gli strumenti, gli appassionati di videogiochi e gli accaniti navigatori del web.
fonte: blogscienze.com
Sollecito di una fattura non pagata , fate molta attenzione
Gentile Cliente,
Da un nostro controllo contabile non ci risulta a tutt'oggi il pagamento della fattura P.N. 335624-1 dell'importo di Euro 4.329,50.
Se la fattura risulta già saldata o se ritiene possa sussistere un errore contabile la invito a prendere visione del conto da pagare attraverso il nostro: http://www.*************.com
In difetto, provvederò ad agire nelle sedi opportune, senza ulteriore preavviso.
Distinti saluti.
Dott.Avv. Giancarlo Gentiloni
L'avete ricevuta? Cestinatela immediatamante e svutate il cestino!
Si tratta di una nuova e-mail truffa che con la scusa di prendere visione della presunta fattura insoluta vi fa scaricare un pericoloso virus. Infatti , al momento della richiesta di visione della fattura vi compare il messaggio che vi invita ad installare un componente aggiuntivo per il vs browser ..... il worm .....
Diffidate sempre delle email non richieste con allegati.
l'email arriva dal dominio [ avvocati-ass . com ] che sembra essere ospitato , al solito , su un server cinese.
fonte : notrace.it
sabato 19 gennaio 2008
I filmati di youtube come prove processuali ?
venerdì 18 gennaio 2008
Il virus per S.Valentino è già pronto
Come le precedenti ondate di emails, i messaggi possono assumere forma e contenuto differenti.
Mondo BancoPosta ti premia con un bonus di fedeltа !
La truffa ai danni di poste.it è continua , ancora premi fedeltà dal mondo bancoposta,
From: "Mondo BancoPosta";ital@tin.it;
Subject: Mondo BancoPosta ti premia con un bonus di fedeltà !
Date: Fri, 18 Jan 2008 07:45:22 -0500
http://195.101.59.121/fpdf/eh.gif
e non al mondobancoposta .....
Google annuncia donazioni per 25 milioni di dollari ...
mercoledì 16 gennaio 2008
Non fate l'upgrade a Windows Vista ...nelle scuole
La British Educational Communications and Technology Agency (BECTA) ha emesso un rapporto nel quale invita le scuole inglesi a non fare l'upgrade a Windows Vista.
Infatti a parte il costo complessivo dell'upgrade che sarebbe intorno a circa 175 milioni di sterline (230 mln €) potrebbero nascere gravi problemi circa l'incompatibilità dell'hardware e dei software preesistenti con ulteriori esborsi.
fonte : washingtonpost.com
Rimuovere il virus "random js toolkit"
Se hai dubbi e pensi che il tuo sito sia infettato con il "random js toolkit"
non devi fare altro che individuare ed eventualmente eliminare tutti i file .js dal tuo sito utilizzando un semplice ftp .
Tieni presente che i file .js sono file efficaci solo se eseguiti da un browser , altrimenti sono dei semplici file testo: pertanto , per chi se la sente e per chi conosce un minimo di programmazione JS, sarebbe preferibile salvare i file sul proprio PC , aprirli con notepad e eliminare solo quelli sospetti.
Nel dubbio , ribadisco : elimina tutti i file .js.
Certo eliminerai anche qualcosa di utile , ma risolvi e poi , i file giusti li potrai sempre ricaricare.
link : http://tentativi.blogspot.com/2008/01/10000-siti-web-infettati-ed-il-virus.html
martedì 15 gennaio 2008
Ikea blocca un pericoloso bug dei suoi server in tutto il mondo.
Gli esperti della sicurezza hanno bloccato il libero accesso degli hacker ad esplorare il mail server aziendale.
I tecnici della Ikea hanno individuato e bloccato un pericoloso accesso che da tempo sconosciuto consentiva libero accesso agli hackers che potevano esplorare ed utilizzare il mail server dell'azienda.
Il bug consentiva di generare traffico spam utilizzando il mail server della Ikea , pertanto le email venivano spedite con mittenti appartenenti al gruppo svedese.
Il bug era localizzato nella pagina web dei contatti sul sito ikea.Il Form , costruito male , permetteva a chiunque di inserire indirizzi email alternativi, questo per ognuno dei paesi in cui il gruppo è presente.
Rimuovere il virus "Crea emoticons con il tuo volto .."
Gli utenti di MSN Messenger/Windows Live Messenger che sono stati infettati dal virus che invitava a creare "emoticons con il tuo volto" , devono eliminare il file : C:\Documents e Settings\XXXXX\Impostazioni Locali\temp\services.exe
Dove XXXXX sta per il nome utente attivo in quel momento (controllate anche "All Users")
Normalmente un buon antivirus riesce ad individuare il file e ad eliminarlo.
Se siete rimasti infettati , non avete un buon antivirus :-)
Bisognerà ricorrere alla rimozione manuale del virus: dopo aver impostato Visualizza cartelle e files nascosti (in Strumenti/Opzioni Cartella/Visualizzazione )
recatevi nella cartella in questione ed eliminate il file . Per i più bravi , sicuri di non fare danni , suggerisco di svuotare completamente la cartella ...
Se il processo in questo è in esecuzione windows ne impedirà l'eliminazione. Per chi è capace , basta fare CTRL/ALT/DEL , aprire l'elenco dei processi ed interrompere il suddetto.
Altrimenti , lanciando msconfig (start/esegui) nella scheda di avvio togliere la spunta al processo in questione (questo ne impedirà la esecuzione automatica la prossimo avvio di windows) salvare , riavviare window e riprovare ad eliminare il file.
Buona fortuna! :-)
10000 siti web infettati ed il virus è introvabile!
L'attacco , definito da Finjan's Malicious Code Research Center (MCRC) “random js toolkit”, è condotto utilizzando un Trojan estremamente volubile ed elusivo che appena riesce ad infettare un utente , trasmette i dati ad un server controllato da un criminale informatico.
Questo attacco è illustrato nella Malicious Page of the Month di Finjan.
Il trojan "Random.JS toolkit" è costituito semplicemente da un piccolo pezzetto di Javascript che si automodifica , nel nome e nel contenuto, ogni volta che viene eseguito in una pagina web, pertanto : è praticamente impossibile individuarlo utilizzando i tradizionali antivirus basati sulle cosiddette "signatures" cioè le sequenze di codice identificanti un virus.
L'unico intervento possibile è LA RIMOZIONE MANUALE DELLO SCRIPT DAL SITO WEB !
lunedì 14 gennaio 2008
Tele2 denunciata per il blocco P2P
Firenze, 14 gennaio 2007. Abbiamo denunciato all'Antitrust l'ingannevolezza delle informazioni fornite da Tele2 a proposito del servizio Adsl e presenti sul sito alla sezione "Domande & Risposte", dove il gestore afferma che "l'accesso ad Internet e' senza limiti di traffico e di consumo" e che "Le nostre offerte Adsl non pongono comunque alcuna limitazione al traffico."
Queste affermazioni sono in netto contrasto con quanto pubblicamente dichiarato in diverse interviste al quotidiano onine Punto-Informatico da dirigenti della societa'. Il 12 marzo scorso Filippo Galbiati, business manager voce e Adsl di Tele2 Italia, dichiarava "Le connessioni P2P non vengono bloccate, ma solo limitate in particolari momenti della giornata" e il 26 ottobre2007 Andrea Filippetti, l'amministratore delegato della societa' confermava l'uso dei filtri per il peer to peer. La tecnologia P2P (peer to peer), con programmi come BitTorrent o eMule, e' utilizzata dagli utenti per scambiarsi file. Spesso il contratto Adsl e' attivato solo per poter utilizzare il P2P. Il gestore che per sua prassi, piu' o meno giustificata dal volume di traffico, blocca o limita la connessione, deve informarne il potenziale cliente in modo puntuale, e non scrivere che la loro Adsl non ha "alcuna limitazione al traffico".
Inoltre, stando alle segnalazioni che ci giungono dagli utenti, il filtraggio e' generalizzato e non limitato a particolari situazioni e orari.
A questo link il testo inviato all'Antitrust con documentazione relativa:
http://www.aduc.it/dyn/tlc/Antitrust_Tele2_denuncia.pdf
Il blocco del P2P non ha conseguenze solo contrattuali, ha risvolti che hanno a che fare con la net-neutrality, sulla quale il dibattito negli Usa e' aperto con l'Autorita' tlc che sta gia' indagando sul comportamento del gestore Comcast: http://www.aduc.it/dyn/tlc/noti.php?id=206353
Domenico Murrone, consigliere Aduc
Cercare sms gratis e beccarsi un trojan e phishing
"IL SOFTWARE CHE TANTI TRUFFATORI VENDONO QUI SU EBAY A CENTINAIA DI EURO.. IL SOFTWARE CHE PERMETTE DI INVIARE SMS GRATIS TRAMITE UN'ACCOUNT PARTICOLARE CHE FA INVIARE SMS ILLIMITATI AL GIORNO..
QUINDI?
CON UNA SCHEDA TRE CON TARIFFA SUPERTUA+ TI RICARICHI MIGLIAIA DI EURO..
NON BISOGNA NEMMENO STARE DAVANTI AL PC. BASTA CLICCARE SU START E INIZIERA' A MANDARE SMS FLASH, QUINDI NON C'è BISOGNO NEANCHE DI CANCELLARE GLI SMS CHE SI RICEVONO..
SEMPLICISSIMO!! TUTTO QUESTO GRATIS XCHE' CI SIAMO ROTTI LE SCATOLE DI PAGARE CENTINAIA DI EURO.
Per procedere al download del software, basta inserire il nome utente e la password di eBay per scaricare il software. I dati da lei inseriti non verranno memorizzati sui nostri server. eBay verificherà le informazioni da lei immesse e mostrerà il link per il download. Se verranno immessi dati falsi il software potrebbe non funzionare.
Nome Utente eBay:
Password Utente eBay: "
Chiaramente l'immissione dei dati di ebay serve solo a rubare l'account ebay ma , ATTENZIONE !
indipendentemente da quello che viene digitato , digitando su ok , si apre una nuova finestra con il download del
file smsfs_setup.zip che contiene il pericoloso virus : Backdoor.Win32.Rbot.gen
Forse potrebbe interessarti anche :
approfondimenti : http://www.viruslist.com/en/viruses/encyclopedia?virusid=56713 , http://www.ebayabuse.it/rubare.htm
Beccata una truffatrice attiva su ebay
Gli inquirenti hanno rinvenuto ormai un vero e proprio database di accounts aperti su eBay , un numero indefinito di conti correnti aperti presso vari istituti di credito e diversi numeri di telefono.
Link "La Nazione" , ebayabuse.it
Le nuove tecniche di phishing
Secondo l'ultimo rapporto RSA nel mese di dicembre c'è stato un notevole aumento di attacchi di phishing.Tale recrudescenza è dovuta soprattutto alla crescita dell'attività del gruppo Rock Phish e di nuove tecniche definite proxy based:
è una tecnica molto simile a quella utilizzata nel rock phish , infatti i truffatori utilizzano server proxy , quindi le vittime comunicano virtualmente con questi server proxy, ma il contenuto phishing è sviluppato direttamente da un server principale definito "nave madre".
Un'altra tipologia di phishing molto utilizzata in dicembre è quella definita ad "Attacchi multipli sotto un unico dominio":
Questi nuovi attacchi dimostrano che sempre più truffatori stanno cominciando ad adottare tecniche che ad oggi erano associate con il gruppo Rock Phish e con alcuni attacchi di phishing a
rapido flusso.
Come negli attacchi Rock Phish, la struttura di questi attacchi rende difficile il loro blocco a livello
ISP dal momento che gli indirizzi IP cambiano e l'hosting server non può essere identificato.
Il modo più efficace per combattere attacchi di questo tipo è la cancellazione immediata dei domini coinvolti nell'attacco ; questa tecnica infatti permette di bloccare gli attacchi senza doversi preoccupare dei server su cui sono fisicamente ospitati.
Attraverso l' Anti Fraud Command Center attivo 24 ore su 24, 7 giorni su 7 e alla sua rete globale di partner, RSA sviluppa un servizio completo per rilevare, analizzare e bloccare questi attacchi di phishing.
sabato 12 gennaio 2008
Tracciamento GPS e GSM dei telefoni cellulari
Basandosi sulla triangolazione dei ripetitori, il sistema rintraccia i telefoni cellulari usando la tecnologia GPS e GSM
Non ci assumiamo alcuna responsabilità per i possibili errori di tracciamento.
Margine di errore approssimativo:
10 metri (max.) per telefoni cellulari in Europa e Regno Unito.
25 (max.) per telefoni cellulari in U.S.A., Sud America e Canada.
50 (max.) per telefoni cellulari in tutti gli altri paesi.
Il sistema non sarà operativo nei paesi privi di reti GSM.
venerdì 11 gennaio 2008
Il furto di identità non esiste ?
Un giornalista inglese sfida i ladri digitali, sostentendo che "il furto di identità non esiste".
Jeremy Clarkson, questo il nome dello scettico suddito di Sua Maestà Britannica, sosteneva che "senza pin,password e codici di accesso cosa se ne fanno i truffatori delle coordinate del mio conto corrente online?".
Jeremy ha quindi pubblicato online le coordinate del suo conto corrente e ha fornito qualche altro indizio circa la propria identità, sfidando così pirati e truffatori assortiti.
Il risultato?
Quello più facilmente prevedibile: nel giro di qualche giorno c'è stata una operazione di bonifico automatico di 500 sterline sul conto del giornalista.
E' stato poi altrettando inefficace il tentativo di scovare il beneficiare del bonifico.
IMMONDIZIA CAMPANA DOC VARIE METRATURE..AFFARONE EXTRA-
Crea emoticons con il tuo volto e ... ti becchi il virus!
Gli utenti di MSN Messenger/Windows Live Messenger, sono continuamente attaccati da virus che hanno facile penetrazione nella chat ed ogni volta
vi sono migliaia di ingenui che ci cascano.
In questi giorni si sta diffondendo Nakedmodel18.com , un virus per messenger che normalmente viene spedito a chi ha tra i propri contatti una persona infetta.
L'email che arriva invita a creare una emoticons con il proprio volto :
Emoticon con il tuo volto:-O http://www.very-naked.com/?=email
dove email è l' email dell' utente che riceve tal messaggio.
il link indirizza al file nakemodel18.com invitando al download
ma quello che viene scaricato non è il software per le emoticons bensy il virus Backdoor Win32/IRCBot.AAL.
Da notare l'utilizzo del suffisso .com che potrebbe indurre a pensare ad un sito web , ma .com è anche un tipo di file eseguibile per windows (come .exe)
update : http://tentativi.blogspot.com/2008/01/rimuove-il-virus-emoticon-con-il-tuo.html
fonte netsky.ws
Grande sforzo , oltre 75 anni e max 516,46€ mese
Il reddito da prendere in considerazione è quello dell'intero nucleo familiare e l'esenzione è valida soltanto per l'apparecchio televisivo utilizzato nell'abitazione di residenza.
Grande generosità, o, come dice la ADUC, una grande presa in giro?
Il laptop di un giornalista prende fuoco improvvisamente
Non si è ancoro placato il clamore suscitato dalla presunta morte di un coreano ad opera dell'esplosione di un cellulare marcato LG ed ecco un'altro episodio.
Un giornalista, sempre coreano, si è visto il proprio laptop LG prendere fuoco mentre stava lavorando;
Non è certo un bel momento per la LG!
L'uomo ha riferito che il suo laptop ha cominciato con emettere fumo e poco dopo sono comparse le fiamme.
Per fortuna nessuno si è fatto male e la LG ha comunicato che sta studiando il problema insieme a "LG Chem" il produttore del tipo di batteria che ha preso fuoco.La LG non ha ufficializzato quale tipo di laptop è stato coinvolto nella vicenda; ma ha riferito che " in normali condizione questo tipo di incidente non dovrebbe accadere" .....
fonte :http://www.tomshardware.co.uk
giovedì 10 gennaio 2008
5000 Windows infettati in 20 giorni: MBR Rookit
C'è un nuovo rookit che ambisce ad aggredire tutti i sistemi operativi della Microsoft.
Il rookit in questione si nasconde nel Master Boot Record (MBR), o Settore 0 del disco fisso , cioè dove è allocata la partizione primaria che ospita il sistema operativo. Secondo le ultime ricerche , il rootkit sovrascrive il MBR esistente, rendendosi di fatto invisibile agli antivirus (o antirookit) .
Secondo Trend Micro e Sunbelt il rischio di infezione non sarebbe grave , se i sistemi operativi fossero perfettamente aggiornati.
Questo MBR rootkit è stato segnalato la prima volta a metà dicembre , e l'evoluzione è stata la seguente : 17 Dicembre : 1800 PC ; 19 Dicembre : 3000 PC ; 7 Gennaio : 5000 PC
Il virus viene scaricato quando si visitano particoalri siti infetti .Il virus è cammuffato in un iframe che ha un link nascosto che ospita innumerevoli malware con l'intento di trovare qualche PC vulnerabile.
Queste sono le vulnerabilità accertate con consentono l'inoculazione del virus :
- Microsoft JVM ByteVerify (MS03-011)
- Microsoft MDAC (MS06-014)
- Microsoft Internet Explorer Vector Markup Language (MS06-055)
- Microsoft XML CoreServices (MS06-071)
L'unico modo per individuare questa infezione è quello di confrontare l'immagine MBR corrente con una vecchia memorizzata. Se le due immagini sono diverse , allora il PC molto probabilmente è stato infettato.
In tal caso , l'unico modo per eliminare il virus è quello di riportare il sistema ad una versione vecchia non infettata (ad esempio con Ghost)..
Un undicenne è l'autore del primo virus per iPhone.
Il virus è stato messo in circolazione da uno smanettore di undici anni con il nome "firmware 1.1.3 prep" , ed è pubblicizzato come una utility di terze parti necessaria per effettuare l'update del firmware del telefono.Si tratta di una applicazione scritta in XML.
L'utente che scarica l'utility resta infettato quando tenta di disinstallarla ; quindi il virus , entrato in azione , comincia a cancellare i files presenti sull' iPhone.
L'attacco è stato possibile poichè il sito Modmyphone consente a chiunque di mettere in condivisione files ed utility varie per l' iPhone.
Sembra , comunque , che il malware sia stato rimosso dal sito ; Tuttavia l'episodio costituisce un precedente pericoloso : è stata tracciata la strada per aggredire il mondo degli iPhone con estrema semplicità ...
La Apple in qualche modo se ne lava le mani poichè si tratta di software di terze parti, non ufficiale: eventuali malfunzionamenti non sarebbero imputabili ad Apple!
Quindi attenzione ad installare software di terze parti!
mercoledì 9 gennaio 2008
Ebay : ordina un cellulare , gli consegnano un mattone!
Ed ora tocca alla Francia : connessioni sotto controllo!
Dopo la Germania anche la Francia si appresta a combattere la pirateria online utilizzando sistemi lesivi della libertà individuale.
I recenti metodi di lotta alla pirateria lanciano segnali allarmanti per la libertà della rete e quella dei cittadini; Sconvolge ancora di più sentire che certe pratiche provengono da un paese con una grande tradizione sulla democrazia e i diritti civili come la Francia!
La Francia sarà il primo paese democratico a controllare attivamente gli accessi ad internet :
Gli investigatori privati assoldati dagli editori ed autori potranno monitorare, senza particolari autorizzazioni, i computer di tutti ed i provider potranno chiedere il filtraggio per l'accesso ad internet per alcuni indirizzi ip.
Questo è il frutto di una recente consultazione tra il ministero della cultura la Ligue Odebit e la commissione nazionale d' informatica.
Le nuove misure si basano su accordi firmati il 23 novembre tra lo Stato, i fornitori di accesso a Internet e le società di autori ed editori.
L'accordo prevede che i le società di editori ed autori possano ottenere le autorizzazioni per monitorare le reti P2P, per consentire lo scambio di musica e film, e possano imporre ai provider il filtraggio all' accesso della rete; inoltre possono utilizzare investigatori privati per monitorare i cittadini , pur con l'obbligo di non poter conservare i dati per motivi di privacy. Gli editori si sono messi subito in moto con le loro procedure restrittive , prima ancora che la nuova legge venga presentata in parlamento il prossimo marzo.
Solo da poco si è deciso di sospendere tali controlli almeno fino all'approvazione della norma!
E in Francia scoppia l'ennesima polemica contro i metodi del presidente Nicolas Sarkozy.
link : http://www.generation-nt.com/cnil-p2p-surveillance-sacem-telchargement-actualite-50972.html
martedì 8 gennaio 2008
Non cliccate mai sui link delle statistiche del vs sito !
Post più popolari
-
Avete mai visto il 31 novembre? Un momento unico , forse irripetibile per osservare un bug divertente che ci mostra, incredibile , Il 31 nov...
-
Mentre la Russia e la Georgia altalenano tra il cessate-il-fuoco e la guerra, una guerra mediatica ancora infuria nel cyberspazio : gli Hack...
-
Un giorno vi arriva una email simile a questa : C ari amici: Siamo un ingrosso di prodotti elettronici. I nostri prodotti sono di alta qual...
-
Molti commercianti stanno ricevendo a mezzo posta una comunicazione da parte di un fantomatico " Registro del mercato nazionale " ...
-
La Carta Acquisti è disponibile per i cittadini che ne fanno domanda e che hanno i requisiti di legge (D.L. n. 112 del 2008), ed è utilizz...
-
Google ha pubblicato le parole più ricercate del 2011 divise per categoria : I TERMINI IN ASCESA NEL 2011: Simoncelli Danza Kuduro iPhone 5...
-
Hotbird 6-7-8 : Tutti i canali in chiaro , Last update 28-01-2011 Frequenza S-Rate Canale 10719 V tp 110 27500...
-
In Italia vi sono oltre 50 siti (al momento 07/11/07 , 65) che emulano il pioniere digg : questo l'elenco : 1. http://www.diggita.it/ 2....
-
Chi non conosce google maps? o meglio , Google mymaps? ( Google Mymaps , le mappe personali di Google ) , l'utility di Google che perme...
-
Guida alla disinstallazione ,rimozione, di XP Internet Security 2010 (remove XP Internet Security 2010 , XP Internet Security 2010 anti...
Archivio blog
-
▼
2008
(524)
-
▼
gennaio
(67)
- Il manuale gratuito per Linux : Manualinux 6.6
- Adesca per sesso una ragazzina di 12 anni su Myspa...
- Un giudice dichiara scorrette le cause della RIAA
- UE: garantita la privacy per le P2P. E' subito Caos
- Crea una copia di sicurezza del tuo Blog !
- Sms truffa 899? Ispezione ad un operatore da parte...
- Dare del Buffone ad un politico? Adesso si può !
- Uno spyware per intercettare Skype e le SSL , lo t...
- Ebay : le top ten truffe
- Sempre più minori frequentano siti erotici senza c...
- La Svezia intende incriminare Pirate Bay per favor...
- Diventa cliente PosteMobile e ricevi la tua SIM (t...
- Ti arriva una telefonata Voip ed il tuo PC chiama ...
- Il Garante Privacy: i provider devono cancellare i...
- P2P : scaricare file non è più reato penale
- Siti che aggiornano l'elenco dei server sicuri per...
- Nasce il Phishing per il telefonino: il Vishing
- Ancora due arresti per truffa su Ebay
- Internet Explorer 7 sarà installato lo stesso anch...
- Le radiazioni prodotte dai cellulari ritardano e r...
- Poste Italiane : una nuova gamma di servizi online...
- Blogger dal fronte di guerra
- Cosa stai facendo con il tuo computer adesso?
- La supervista nelle lentine : attenzione a chi ci ...
- Sollecito di una fattura non pagata , fate molta a...
- I filmati di youtube come prove processuali ?
- Il virus per S.Valentino è già pronto
- Mondo BancoPosta ti premia con un bonus di fedeltа !
- Google annuncia donazioni per 25 milioni di dolla...
- Non fate l'upgrade a Windows Vista ...nelle scuole
- Rimuovere il virus "random js toolkit"
- Ikea blocca un pericoloso bug dei suoi server in t...
- Rimuovere il virus "Crea emoticons con il tuo volt...
- 10000 siti web infettati ed il virus è introvabile!
- Tele2 denunciata per il blocco P2P
- Cercare sms gratis e beccarsi un trojan e phishing
- Beccata una truffatrice attiva su ebay
- Le nuove tecniche di phishing
- Tracciamento GPS e GSM dei telefoni cellulari
- Il furto di identità non esiste ?
- IMMONDIZIA CAMPANA DOC VARIE METRATURE..AFFARONE E...
- Crea emoticons con il tuo volto e ... ti becchi il...
- Grande sforzo , oltre 75 anni e max 516,46€ mese
- Il laptop di un giornalista prende fuoco improvvis...
- 5000 Windows infettati in 20 giorni: MBR Rookit
- Un undicenne è l'autore del primo virus per iPhone.
- Ebay : ordina un cellulare , gli consegnano un mat...
- Ed ora tocca alla Francia : connessioni sotto cont...
- Non cliccate mai sui link delle statistiche del vs...
- Limitazione all'uso delle immagini su internet (mo...
- Come eliminare il blocco P2P praticato dai provider
- Settare emule alla massima velocità
- Guadagnare 5000$ in 4 giorni con un film
- Office 2003 SP3 blocca 24 tipi di files
- GESTORI ADSL: ILLEGALE BLOCCARE P2P, SKYPE ED ALT...
- Identificare chi si collega ad internet e quando l...
- Hacker all'attacco del processo sui fatti del G8
- Un software di traduzione da 5,67 milioni di dollari!
- Hackers Cinesi all'attacco degli stati americani
- Firefox gestisce male le autenticazioni https.
- In Cina il web 2.0 è illegale
- Utilizzi personaggi famosi sul tuo blog? Rischi la...
- USA,Inghilterra,Russia,Cina : Maglia nera per la p...
- Ancora avvoltoi sulla morte di Benazir Bhutto
- Germania , il grande fratello ormai è Legge!
- Nel 2007 oltre 79 milioni di dati personali compro...
- Ebay , tentativo di appropriazione delle denunce a...
-
▼
gennaio
(67)
Etichette
- 899 (14)
- antivirus (11)
- blog (27)
- ebay (29)
- Facebook (30)
- fai notizia (11)
- Firefox (3)
- freedom (30)
- google (60)
- guide (347)
- hacker (27)
- hotbird (6)
- HowTo (55)
- internet (157)
- p2p (56)
- phishing (67)
- privacy (45)
- rogue (218)
- salute (23)
- seo (3)
- sicurezza (153)
- spam (6)
- spie (29)
- streaming (17)
- tech (36)
- Top Ten (26)
- truffa (102)
- virus (267)
- warning (180)
- web (8)
- windows (3)
- youtube (22)