venerdì 6 aprile 2007

Google Mymaps , le mappe personali di Google

English Francais Deutsch Espanol Russian Swedish Greek Portuguese Nederland Japanese Chinese Arabic korean Italian

Conoscete Google Maps ?

Ebbene ora nasce MyMaps , una utility che consente a chiunque di creare mappe personalizzate, condividendole in rete.

Qindi sarà possibile creare mappe personalizzate inserendoci quello che si desidera , dai ristoranti ai punti di interesse, dai negozi agli alberghi, ecc.
Poi si potrà scegliere se terere la mappa per sè, o di condividerla con gli amici o addirittura con tutta la rete.

Inoltre un certo punto di interesse potrà essere collegato con una fonte video (youtube) o audio.

giovedì 22 marzo 2007

Il furto di identità : una vera emergenza!

English Francais Deutsch Espanol Russian Swedish Greek Portuguese Nederland Japanese Chinese Arabic korean Italian

Come si verifica un furto di identità
I ladri possono rubare informazioni presso aziende, scuole o altre organizzazioni.
In aggiunta alle attività vere e proprie di furto, vi sono casi in cui viene perso un CD o un computer laptop contenente dati importanti su dipendenti e clienti.
Tutti questi casi non portano di certo ad identità fraudolente, ma alcuni sì.
Suggerimento: chiedete sempre se potete usare un numero di codice diverso da quello fiscale.
I ladri potrebbero rubare la vostra posta o rifiuti per trovare estratti conto bancari o delle carte di credito, bollette, offerte per carte di credito, nuovi assegni ed informazioni fiscali.
Suggerimento: è particolarmente importante sminuzzare tutte le informazioni riservate contenenti codici fiscali o informazioni finanziarie.Procuratevi una cassetta postale con lucchetto. Prendete subito la posta consegnata. Procuratevi quante più bollette ed estratti conto possibile online. Una bolletta mancata può significare l'inizio di un atto di frode nei vostri confronti. Tenete d'occhio le vostre bollette.
I ladri potrebbero copiare le informazioni sulla vostra carta di credito alla cassa di ristoranti e negozi, avvalendosi di piccoli dispositivi palmari per copiare rapidamente il numero della carta e scaricare in un secondo momento il numero di conto in un computer personale.
Suggerimento: tenete sempre in vista la vostra carta di credito.
I ladri possono rubare il vostro codice PIN osservandovi mentre prelevate soldi dal bancomat o al distributore di benzina, con un binocolo o standovi alle spalle.
Suggerimento: prima di immettere il vostro codice, coprite il tastierino con l'altra mano.
I ladri possono rubare il vostro portafogli o altri dati personali da voi, in casa o in ufficio.
Suggerimento: portatevi dietro il numero minimo di carte di credito e di identità. Non portatevi dietro mai le password.
I ladri possono spacciarsi per azienda o ente governativo legittimo, quindi chiamarvi o inviarvi posta facendovi credere che vi sia un problema e chiedendovi informazioni personali.
Suggerimento: anche se credete che chi chiama sia legittimo, chiedete comunque il loro numero di telefono per richiamarli. Controllate dapprima su un sito Web ufficiale che si tratti di un numero di telefono valido.
Gli effetti negativi del furto di identità
Per risolvere i problemi causati da un furto di identità possono occorrere anni e notevoli spese.
I ladri potrebbero cambiare l'indirizzo per la fatturazione per le vostre carte di credito. L'impostore quindi continua ad addebitare sul vostro conto. Poiché le bollette vengono inviate ad un indirizzo diverso, potrebbe passare del tempo prima che vi accorgiate dell'esistenza di un problema.
I ladri potrebbero aprire un conto bancario a nome vostro e scrivere a vuoto su quel conto. Potrebbero anche creare assegni falsi usando il vostro nome, senza comunque aprire un conto bancario.
I ladri potrebbero falsificare assegni o carte di credito/debito, oppure autorizzare trasferimenti elettronici a vostro nome e svuotare il vostro conto bancario.
I ladri potrebbero creare carte di identità a nome vostro. In caso di problemi legali, potrebbero presentare un documento di identità falso ai funzionari di pertinenza, causandovi gravi problemi.

Alcuni consigli per ridurre le conseguenze del furto di identità :

Conti finanziari: se sapete che qualcuno ha commesso un'attività fraudolenta avvalendosi delle vostre informazioni finanziarie: Chiudete subito i conti (carta di credito, conto in banca).
Quando aprite un nuovo conto, pensate ad una parola difficile da indovinare. Evitate di usare il cognome da nubile di vostra madre, la vostra data di nascita, il numero della vostra carta di identità, il vostro numero di telefono o una serie di numeri consecutivi.
Patente/altro documento di identità:
Contattate l'agenzia che ha emesso la patente o il documento in questione.
Attenetevi alle procedure per annullare il documento ed ottenerne una nuova copia.
Chiedete all'agenzia di contrassegnare il vostro archivio, di modo che nessun altro possa richiedere una patente o un altro documento a nome vostro.
Dopo aver preso questi provvedimenti, accertatevi che le vostre informazioni non vengano utilizzate da altri.
Qualora sia stato commesso un altro crimine, ad esempio vi è stato rubato il portafogli o qualcuno vi ha rubato in casa o in macchina, comunicatelo immediatamente alla polizia.

martedì 20 marzo 2007

Installare software privo di licenza non è reato

English Francais Deutsch Espanol Russian Swedish Greek Portuguese Nederland Japanese Chinese Arabic korean Italian

Installare software privo di licenza non è reato

Finalmente un tribunale stabilisce chiaramente cosa debba intendersi per illecito penale e amministrativo. Assolto un imputato dall'accusa di aver illecitamente detenuto e installato software privo di licenza.

[12-03-2007]

 La Guardia di Finanza nel corso di un controllo fiscale presso una impresa aveva sequestrato alcuni CD contenenti programmi mancanti della relativa licenza d'uso; alcuni di essi risultavano installati sul computer dell'imprenditore, per cui denunciavano quest'ultimo per il reato di duplicazione e detenzione abusiva di cui all'art. 171 bis Legge 633/41 e quindi ipotizzando un fine commerciale o imprenditoriale nella duplicazione stessa.

Con sentenza depositata l'8 febbraio, il tribunale di Lanciano ha assolto l'imprenditore dall'accusa ritenendola non provata, perché la semplice detenzione o l'installazione di programmi copiati non configura il reato se non ne viene comprovato anche la finalizzazione richiesta dalla legge.

Il Tribunale ha rilevato che per integrare gli estremi del reato è necessario che detenzione di copia contraffatta, duplicazione o installazione siano effettuati allo scopo di trarne profitto, mentre la semplice detenzione, mancando lo scopo di lucro, configura il solo illecito amministrativo previsto dall'articolo 174 ter della legge 133 citata.

Aggiungiamo due commenti. Il primo riguarda la persistenza dell'illecito amministrativo, che a oggi non dovrebbe neppure più essere configurabile in quanto ci è stato imposto un balzello a titolo risarcitorio del possibile uso contraffattorio di opere dell'ingegno protette, sulle copie vergini di CD e DVD; il che dovrebbe mettere almeno al sicuro i detentori dalle possibili richieste risarcitorie per danno da parte degli aventi diritto. Ovviamente, a meno che questo ultimi non riescano a dimostrare che i supporti in questione non abbiano scontato il balzello.

Se l'interpretazione è corretta, quanto previsto dall'art. 174/ter diventerebbe una norma meramente ordinatoria in quanto non più assistita da sanzione e quindi ipotizzante fatto non punibile pur restando comportamento definito "illecito" dall'ordinamento giuridico.

domenica 11 febbraio 2007

Svchost.exe questo sconosciuto ...

English Francais Deutsch Espanol Russian Swedish Greek Portuguese Nederland Japanese Chinese Arabic korean Italian

Svchost.exe è il nome di un processo host generico per servizi eseguiti da librerie di collegamento dinamico (DLL).

Il file Svchost.exe, che si trova nella cartella %SystemRoot%\System32, all'avvio del computer verifica la porzione del Registro di sistema relativa ai servizi al fine di redigere un elenco di servizi da caricare. È possibile che più istanze di Svchost.exe vengano eseguite contemporaneamente. Ogni sessione Svchost.exe può infatti contenere un gruppo di servizi, il che significa che possono essere eseguiti servizi diversi a seconda di come e dove è stato avviato il file Svchost.exe. Questo consente un controllo e un debugging migliore.

I gruppi Svchost.exe sono identificati nella seguente chiave di registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost
Ogni valore contenuto in questa chiave rappresenta un gruppo Svchost distinto, che viene visualizzato come istanza a sé stante quando si visualizzano i processi attivi. Ogni valore è un valore REG_MULTI_SZ e contiene i servizi che vengono eseguiti in tale gruppo Svchost. Ogni gruppo Svchost può contenere uno o più nomi di servizio estratti dalla seguente chiave di registro, la cui chiave Parameters contiene un valore ServiceDLL:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Servizio
Per visualizzare l'elenco dei servizi in esecuzione in Svchost: 1. Fare clic sul pulsante Start sulla barra delle applicazioni di Windows, quindi scegliere Esegui.
2. Nella finestra di dialogo Apri digitare CMD, quindi premere INVIO.
3. Digitare Tasklist /SVC, quindi premere INVIO.
Tasklist consente di visualizzare l'elenco dei processi attivi. L'opzione /SVC mostra l'elenco dei servizi attivi in ciascun processo. Per ulteriori informazioni su un determinato processo, digitare il comando seguente, quindi premere INVIO:
Tasklist /FI "PID eq IDprocesso" (con le virgolette)

Il file svchost.exe è un file legittimo del sistema SOLO se la sua collocazione è in C:WinntSystem32 (NT e 2000) o C:WindowsSystem32 (XP e 2003), nei sistemi 9x e ME questo file NON esiste!!!

da : oenrik.forumup.it

venerdì 5 gennaio 2007

L'esercito degli Zombies!

English Francais Deutsch Espanol Russian Swedish Greek Portuguese Nederland Japanese Chinese Arabic korean Italian

Qualche tempo fa si è cominciato a parlare di botnet , cioè di quelle reti di computer , collegati ad internet , ed infettati da qualche virus , trojan che permette ad un malintenzionato di avere il controllo del computer remoto.
In tal modo i malintenzionati possono assumere il controllo di numerosi computer contemporaneamente, trasformandoli in "zombie" in grado di collaborare come una potente rete "botnet" per eseguire operazioni dannose.
Queste reti botnet, possono essere costituite anche da oltre 100.000 computer "zombie"!
Immaginate cosa succede quando tutti , contemporaneamente , mandano una email ad un certo server , o
se si collegano contemporaneamente allo stesso sito ecc.
Non sono rari i casi per cui questi zombies possono in questo modo sfruttare i sistemi compromessi per scagliare attacchi distribuiti del tipo denial-of-service (DDoS) contro qualsiasi altro sistema in rete oppure compiere altre operazioni illecite, in taluni casi agendo persino su commissione di organizzazioni criminali.
Al solito , per non diventare noi stessi zombies , basta tenere aggiornato il nostro sistema operativo , il nostro antivirus ,ed essere dotati di un buon firewall.

giovedì 14 dicembre 2006

Non accettare chiavette USB dagli sconosciuti !

English Francais Deutsch Espanol Russian Swedish Greek Portuguese Nederland Japanese Chinese Arabic korean Italian

Il funzionamento delle chiavette USB , tanto diffuse , permette che venga avviato in automatico il software su di esse installato (autorun) .
Leggete cosa è accaduto in una banca dove una società di consulenza informatica , la Secure Network Technologies , ha sperimentato questa tecnica per vedere se era possibile accedere al sistema informatico della banca :
La banca in questo periodo stava regalando , a scopo pubblicitario , le chiavette USB.
Gli incaricati di Secure Network Technologies hanno raccolto una ventina di chiavette USB, di quelle che circolavano in azienda come gadget, e vi hanno installato un software-spia, tecnicamente un trojan horse, per raccogliere login name, password, identificazioni hardware, e qualunque altra informazione sulla macchina in cui sono inserite, e spedirle via mail a un indirizzo predeterminato.

L'ostacolo maggiore era far finire queste chiavette nelle mani degli operatori della banca. Sono state seminate nei luoghi più frequentati, tipo accanto alla macchina del caffè o alla fotocopiatrice. Attraverso le telecamere interne, si sono controllati gli impiegati che raccoglievano l'oggetto, lo lasciavano distrattamente scivolare in tasca, e appena giunti in ufficio, lo inserivano nel PC per cogliere le "preziose informazioni" in esso contenute.

I dati riservati di questo istituto hanno cominciato da subito ad affluire nella mail dell'autore del trojan. Risultati: delle venti chiavette seminate, quindici sono state raccolte, e tutte sono state inserite nei PC aziendali, dei cui dati riservati hanno fatto man bassa.

La parte migliore dell'intero progetto è stata la sua convenienza. Poche righe di codice per fare il trojan, venti chiavette usate, e il gioco è fatto. Raramente un attacco informatico raggiunge questo tipo di successo.

Vademecum informatico x Natale

English Francais Deutsch Espanol Russian Swedish Greek Portuguese Nederland Japanese Chinese Arabic korean Italian

Per Natale dieci consigli indispensabili per difendersi da virus, worm e malware in generale.

Quali regole minime sono da rispettare per evitare brutte sorprese durante la navigazione sul web e nel caso di acquisti on line? Un piccolo decalogo di sicurezza, utile per chi non è un esperto di informatica.

1) Mantenere sempre aggiornato il sistema operativo. La versione più recente di qualsiasi sistema operativo è in genere la più sicura.

2) Usare sempre un firewall. Il firewall protegge dagli hacker e da alcuni virus e spyware.

3) Usare un software antivirus. Verificare che il proprio software antivirus si aggiorni in automatico in modo da poter identificare le nuove minacce.

4) Usare una soluzione anti-spyware. Nella maggior parte dei casi, firewall e software antivirus non bastano per contrastare lo spyware. Potrebbe essere necessario un software specifico, in grado anche di verificare che il proprio Pc non sia già stato infettato da spyware.

5) Non aprire mai email di sconosciuti. E non rispondere mai a email che richiedono di verificare o inserire informazioni personali (esempi tipici: numero di carta di credito o ID/password per l'accesso al proprio conto corrente online).

6) Diffidare da qualsiasi email di spam. Non cliccare mai su alcun link contenuto in una email spam, anche se il messaggio invita, ad esempio, a cliccare per cancellare la propria registrazione e non ricevere più email da quel mittente. Se possibile, si dovrebbe evitare del tutto di aprire le email spam. Cercare inoltre di utilizzare in generale un indirizzo email "usa e getta" per le registrazioni online.

7) Proteggere la rete wireless. Se si utilizza una rete Wi-Fi a casa, non trascurare di proteggerla dall'accesso di estranei.

8) Effettuare backup regolari. Conservare una copia di tutti i propri dati più importanti in luogo diverso da dove essi risiedono normalmente.

9) Non archiviare i dati personali sul proprio Pc. Non archiviare informazioni su conti correnti online o password in file contenuti sul Pc.

10) Verificare la presenza del lucchetto di sicurezza sul browser. Verificare sempre che l'e-shop sul quale ci si appresta a effettuare acquisti utilizzi un metodo di pagamento sicuro. Verificare la presenza dell'icona di sicurezza (un lucchetto) prima di inserire i propri dettagli bancari.