giovedì 30 giugno 2011

L'app che ti insegna a fare l'hacker su Facebook

Basta un tocco sullo smartphone ed è possibile sottrarre le credenziali di accesso al social network.

Facebook Faceniff https Firesheep

Qualche mese fa l'estensione FireSheep per Firefox mostrò come può essere facile sottrarre le credenziali di Facebook a chi non prende le precauzioni ormai indispensabili.

Ora, grazie all'app FaceNiff per Android, la stessa operazione diventa ancora più facile e a portata di mano, poiché si può portare a termine direttamente dallo smartphone.

Kevin Mahaffey - fondatore di Lookout, azienda che si occupa di sicurezza in ambito mobile - spiega: «anche sulle rete Wi-Fi crittografata l'app può utilizzare l'ARP spoofing per farsi passare per l'indirizzo MAC del router per far sì che i computer della rete inviino il traffico attraverso il dispositivo che la ospita».

Per essere usata, FaceNiff richiede che l'utente sia in possesso dell'accesso di root allo smartphone.

L'app funziona bene con Facebook ma lo sviluppatore sta lavorando affinché possa operare anche con Twitter, YouTube, Amazon e Nasza-Klasa, un social network polacco.

Per proteggersi la raccomandazione è sempre la stessa: iniziare a utilizzare https in luogo del normale http.

Affinché questa opzione sia attiva in automatico con Facebook occorre abilitare la connessione sicura da Account - Impostazioni account - Protezione dell'account - Navigazione protetta (https).

Qui sotto, un video che mostra FaceNiff in azione.
http://www.youtube.com/watch?feature=player_embedded&v=3bgwVM7t_s4




http://www.zeusnews.com

Bavaglio italiano al Web dal 6 luglio?

Muore il Web italiano? Esagerati. Ma è ora di imparare a usare davvero Internet.


Leggo e ricevo vari allarmi su una presunta morte del Web italiano a causa di una delibera dell'Agcom, l'autorità garante delle comunicazioni italiana, a tutela del diritto d'autore su Internet, che darebbe all'Agcom stessa il potere di ordinare l'oscuramento in Italia di qualunque sito o blog accusato di violazione del diritto d'autore.

Alessandro Longo, su L'Espresso, parla di "diritto arbitrario di oscurare siti senza un processo". Anonymous si è lanciata ieri in un denial of service contro il sito dell'Agcom (info su Oversecurity.net - vedi anche su Zeus News, NdR).

La vicenda deriva subito sulla politica, con grida di complotto ordito da Berlusconi e Mediaset per sabotare Internet, vista come "minaccia al loro business". Meno politicizzati e più concreti Juan Carlos De Martin (Creative Commons) su La Stampa (qui e qui) e Punto Informatico (qui e qui - oltre che qui su Zeus News, NdR).

Sapete bene che quando si tira in ballo la politica italiana mi vengono i conati di repulsione, per cui la faccio breve, come si addice alle incursioni nei postriboli dei bassifondi.

Parliamoci chiaro: questo dell'Agcom, come ogni altro tentativo di imbavagliare la Rete, è destinato a fallire per motivi assolutamente fisiologici. Non ci riescono i cinesi, figuriamoci se ci riusciranno le sciacquette dei burocrati italiani.

Buttarla in politica non fa altro che distrarre da questo concetto fondamentale e svilire la questione. Come il DDOS contro Agcom, non fa altro che regalare comode munizioni a chi vuole trasformare in rissa una questione seria e a chi brama di accusare di apologia della pirateria gli onesti che vogliono difendere non solo il diritto d'autore ma anche quello del fruitore.

Sarà facile zittire le iniziative sensate, come il Creative Commons e il fair use, etichettandole come pro-pirateria, sovversive, anarco-insurrezionaliste, antiberlusconiane e quant'altro, senza bisogno di dimostrare che lo stato delle cose attuale causi danni ad autori e artisti. Senza fermarsi a chiedere quanta pubblicità gratuita ha avuto Lady Gaga da Internet o come mai, se siamo tutti così pirati, Avatar o Il Signore degli Anelli incassano miliardi di euro. Verrà dimostrata invece una sola cosa: che i governi non hanno la più pallida idea di come funzioni Internet e sono mentalmente fermi all'Ottocento. Ne pagheranno le conseguenze.

A mio avviso ci sono due modi per far fallire in modo elegante e civile quest'ennesimo giro di giostra. Il primo è sommergere l'Agcom di segnalazioni di presunte violazioni. Noi siamo in tanti; loro sono in pochi. Basta qualche decina di migliaia di segnalazioni per mandare in tilt il sistema e ricordare a questi asini digitali che stanno cercando di vietare al vento di soffiare e stanno ragionando ancora in termini di piombo in tipografia anziché di bit nella Rete.

Qualcuno si ricorda, per esempio, l'obbligo di mandare una copia di ogni pubblicazione agli Archivi Nazionali e tutto il panico che fu diffuso quando parve che l'obbligo si dovesse estendere a ogni sito Web? Appunto.

Il secondo è che è ora di studiare invece di strillare. I vari tentativi di censura e oscuramento funzionano soltanto con chi non sa usare Internet e non ha voglia di imparare a usarla come si deve, però poi si lamenta. La resistenza civile ai tentativi di imporre leggi idiote non passa solo dai canali politici e dalla scheda elettorale: passa dal filo dell'ADSL che abbiamo in casa.

L'HADOPI francese non è fallita perché i francesi si sono dedicati al denial of service contro i siti delle autorità. È stata ridicolizzata perché gli internauti francesi hanno capito che il peer-to-peer è vulnerabile e sono passati ad altri sistemi. È ora di spegnere il teleschermo e di accendere il cervello; di smettere di comprare giornali-spazzatura e diventare tutti hacker.

http://www.zeusnews.com/

Internet Explorer 10, arriva la Platform Preview 2

Ampio supporto a HTML 5 e CSS 3 tra le principali novità. Migliorano prestazioni e sicurezza.

A due mesi e mezzo di distanza dall'anteprima iniziale, Microsoft ha rilasciato la Platform Preview 2 di Internet Explorer 10.

Il lavoro fatto sul browser in questo periodo ha permesso di rilasciare un software che punta molto sul supporto a HTML 5 e sul miglioramento di prestazioni e sicurezza.

Debuttano in questa versione il drag and drop nelle pagine scritte in HTML 5 e il supporto ad alcuni attributi di CSS 3, come il Positioned Float; sono supportate anche le API File Reader e Media Query Listeners.

Per quanto riguarda il motore di rendering, la PP2 include lo stesso visto in azione durante la presentazione di Windows 8, sistema operativo insieme al quale il browser dovrà debuttare.

Se si riveleranno vere le ultime indiscrezioni, Internet Explorer 10 arriverà dunque tra circa un anno ma sarà disponibile, oltre che per Windows 8, soltanto per Windows 7: come già accaduto con XP ai tempi di Internet Explorer 9, Vista non sarà supportato.

Nell'attesa, chi vuole provare le versioni di sviluppo può scaricare quella corrente dal sito di Microsoft e provarla visitando il rinnovato sito IE Test Drive, aggiornato alle ultime tecnologie incluse nel browser.

La prossima Platform Preview è attesa per la fine di settembre; poi, forse, sarà la volta di una beta.

http://www.zeusnews.com/

mercoledì 29 giugno 2011

Windows 8 brucia le tappe

La versione RTM è attesa per aprile 2012: il successore di Seven potrebbe arrivare sei mesi prima del previsto.

Una beta a settembre, una Release Candidate a gennaio, una RTM ad aprile: potrebbe essere questa la roadmap che porterà Microsoft a rilasciare Windows 8.

Il successore di Windows 7 potrebbe quindi arrivare prima del previsto, tra il secondo e il terzo trimestre del 2012, almeno stando alle indiscrezioni raccolte da Mary Jo Foley e ritenuti abbastanza probabili.

La fretta di Microsoft può essere spiegata non tanto prendendo in considerazione il mercato dei desktop, dove Seven si sta comportando piuttosto bene, ma quello dei tablet, dove una soluzione Windows è ancora attesa.

Windows 8 disporrà infatti di una versione realizzata per i processori ARM, ovvero quelli che nella quasi totalità dei casi equipaggiano i tablet.

Così Microsoft spera di riuscire là dove Android sta facendo molta fatica, ovvero nello spezzare il monopolio pressoché assoluto di Apple che con il proprio iPad occupa quasi il 90% del mercato dei tablet.

http://www.zeusnews.com/

Office 2010 SP1

Disponibile su Windows Update il SP1 per Office 2010.



Maggiori informazioni sul contenuto del paccone al seguente link:



http://support.microsoft.com/kb/2460049

Versioni scaricabili:



Versione x86
http://www.microsoft.com/downloads/it-it/details.aspx?familyid=9d2e1282-8b69-418b-afa0-9f61239ec8be&displaylang=it

Versione 64 bit
http://www.microsoft.com/downloads/it-it/details.aspx?familyid=e9f3c2d0-c321-4910-a4ce-b2f294b42d65&displaylang=it



http://news.swzone.it/swznews-29824.php

venerdì 17 giugno 2011

Firefox 5 è in release candidate

La nuova versione è in dirittura d'arrivo: il browser di Mozilla diventa più veloce e migliora il supporto a HTML 5.
Quasi in linea, una volta tanto, con la tabella di marcia, Firefox 5 ha guadagnato lo status di Release Candidate e dovrebbe arrivare in versione definitiva entro la fine del mese.

Il nuovo e accelerato ritmo imposto agli sviluppatori fa sì che questa versioni, la quale segue a distanza di pochi mesi il rilascio della quarta, non integri novità sensazionali sebbene comunque preziose e, per la maggior parte, sotto al cofano.

Il browser è diventato più veloce grazie a miglioramenti nel motore JavaScript, nella gestione della memoria, nell'utilizzo delle risorse di rete e nel caricamento delle schede in background.

Mozilla ha poi aggiornato, estendendolo, il supporto a HTML 5, SMIL MathML e alle animazioni tramite CSS; ha invece disabilitato la possibilità di caricare texture WebGL da domini differenti da quello su cui risiede un sito, per evitare eventuali problemi di sicurezza.

La funzionalità Do Not Track ha cambiato posto nell'interfaccia, diventando più comoda da utilizzare per gli utenti.

Firefox 5 RC è disponibile per il download inversione per Windows, Linux e Mac
http://www.mozilla.com/en-US/firefox/all-beta.html

http://www.zeusnews.com/

martedì 14 giugno 2011

ANCHE LINKEDIN VITTIMA DEGLI HACKER CINESI

Attacco alla rete sociale professionale utilizzando false email d'invito per installare un trojan sul PC dell'utente.
Già mel marzo scorso un informatico indiano aveva scoperto un bug nel sistema di identificazione del social network che potenzialmente metteva a rischio gli utilizzatori consentendo l'accesso da una macchina remota all'account di un utente qualsiasi.

Ora viene lanciato un nuovo allarme poiché alcuni server - sembra localizzati in Russia - stanno inondando gli iscritti a LinkedIn di email d'invito, di provenienza apparentemente legittima, che invece propongono un indirizzo internet cliccando sul quale viene installato il temibile virus della famiglia Zeus2.

Quest'ultimo provvederebbe a installare sul PC ospite un cookie di durata annuale che permetterebbe l'accesso dall'esterno da parte di un qualsiasi hacker per tutto il periodo di validità.

I tecnici che hanno scoperto il nuovo malware sostengono che le connessioni illegittime sembrano provenire soprattutto da server apparentemente situati in Cina.

In casi come questi, il dubitativo è d'obbligo, mentre sono assolutamente assertivi i soliti inviti a non accettare email da mittenti sconosciuti.

Nel caso di specie - ma la raccomandazione è valida in qualsiasi circostanza - poiché il mittente si presenta come legittimo viene inoltre raccomandato di non connettersi mai tramite il link indicato nell'email ma verificare prima se la pagina web dell'invitante veramente esiste e se del caso contattarlo esclusivamente tramite quest'ultima.

http://www.zeusnews.com

Ubuntu progetta di abbandonare Firefox per Chrome

Grazie a ChromeOS il software di Google offre ottime prestazioni sotto Linux: un giorno diventerà il browser di default della distribuzione sudafricana.

Ubuntu 11.10, la cui uscita è prevista per ottobre, avrà ancora Firefox come browser di default. Ma non è detto che il matrimonio tra la distribuzione sudafricana e il browser di Mozilla duri ancora a lungo.

Mark Shuttleworth, il fondatore di Canonical, ha dichiarato in un'intervista che la società sta seguendo con estremo interesse lo sviluppo di Chrome: con ogni probabilità Firefox resterà al proprio posto anche nei due rilasci previsti per il 2012, ma il futuro è a questo punto quantomai incerto.

Il lavoro condotto da Google per realizzare ChromeOS - che dopo tutto è il browser Chrome su fondamenta Linux - «sta avendo un impatto enormemente positivo sulle prestazioni di Chrome sotto Linux» ha spiegato Shuttleworth.

L'ideatore di Ubuntu ritiene che ben ciò possa portare a dire che «Chrome sotto Ubuntu e Chrome sotto Linux permettono di avere un'esperienza migliore rispetto a Chrome su qualunque altra piattaforma» e, per questo, è possibile che il browser creato da Google in un prossimo futuro possa spodestare Firefox.

http://www.zeusnews.com/

domenica 12 giugno 2011

Il carrello della spesa che segue il ragazzo in carrozzina

Realizzato grazie a Kinect, permette a chi non può camminare di fare la spesa in completa autonomia.

Sin da quando è stato rilasciato, Kinect è diventato una manna per gli hacker che lo hanno usato - e lo stanno usando - per ogni genere di compito.

Uno dei più interessanti e utili è tuttavia quello scaturito dalla mente di Luis de Matos, dell'Università di Beira Interior (in Portogallo), ossia il progetto Wi-GO.

Partendo dalla constatazione di quanto sia difficile, per chi è costretto su una sedia a rotelle, spingere contemporaneamente sedia e carrello della spesa, de Matos ha creato un apparecchio che, semplicemente, segue in autonomia il proprietario.

Dall'unione di un laptop, un Kinect e un software scritto appositamente è nato Wi-GO, il carello della spesa che semplifica la vita a chi non può camminare: mantiene sempre la giusta distanza per evitare di scontrarsi contro la sedia pur restando a portata di braccio.

Al momento non sono disponibili molti dettagli tecnici ma Luis de Matos ha pubblicato un filmato (che potete vedere qui sotto) in cui mostra il funzionamento della propria invenzione.

peccato che non fanno vederecoem mette gli oggetti nel carrello, se si avvicina,il carrello si allontana
http://vimeo.com/dematos/wigoproject


http://www.zeusnews.com/

Microsoft condannata: dovrà pagare 290 milioni

La Corte Suprema dà ragione a i4i e condanna Microsoft per violazione di brevetto.
290 milioni di dollari: tanti dovrà versare Microsoft a i4i, società canadese che quattro anni fa aveva portato in tribunale il gigante di Redmond, accusandolo di violazione di brevetto.

Materia del contendere è la tecnologia XML inclusa in Office 2003 e 2007, su cui i4i rivendica la paternità.

Nel 2009 un giudice texano trovò Mirosoft colpevole e la condannò a risarcire i4i con 200 milioni di dollari.

Microsoft non si arrese e si rivolse alla Corte Suprema, cercando nel frattempo di far dichiarare non valido il brevetto.

Ora la Corte Suprema ha confermato la condanna e alzato il risarcimento a 290 milioni di dollari.

Come già aveva rilevato Google tempo fa, la questione è più ampia rispetto alle sole conseguenze che riguarderanno Microsoft: il brevetto di i4i è così generico che molte implementazioni di XML sono ora a rischio.

Nel mirino dell'azienda canadese potrebbero ora finire non solo altre società ma anche lo sfruttamento di questa tecnologia da parte dei software open source.

Dal canto proprio la Corte Suprema ha fatto sapere che, in base alla legge, non ha potuto decidere diversamente: se si vuole cambiare il sistema dei brevetti occorre passare attraverso il Congresso.

http://www.zeusnews.com/

giovedì 9 giugno 2011

cos'è Cloud computing

In informatica, con il termine cloud computing si intende un insieme di tecnologie informatiche che permettono l'utilizzo di risorse hardware (storage, CPU) o software distribuite in remoto.

Nonostante il termine sia piuttosto vago e sembri essere utilizzato in diversi contesti con significati differenti tra loro, si possono distinguere tre tipologie fondamentali di Cloud Computing:

SaaS (Software as a Service) - Consiste nell'utilizzo di programmi in remoto, spesso attraverso un server web. Questo acronimo condivide in parte la filosofia di un termine oggi in disuso, ASP (Application service provider).
PaaS (Platform as a Service) - È simile al SaaS, ma, invece che uno o più programmi singoli, viene eseguita in remoto una piattaforma software che può essere costituita da diversi servizi, programmi, librerie, etc.
IaaS (Infrastructure as a Service) - Utilizzo di risorse hardware in remoto. Questo tipo di Cloud è quasi un sinonimo di Grid Computing, ma con una caratteristica imprescindibile: le risorse vengono utilizzate su richiesta al momento in cui un cliente ne ha bisogno, non vengono assegnate a prescindere dal loro utilizzo effettivo.

Diagramma logico di una rete Cloud Computing
Layers

Il termine cloud computing si differenzia da grid computing che è un paradigma orientato al calcolo distribuito, e in generale, richiede che le applicazioni siano progettate in modo specifico.

http://it.wikipedia.org

Privacy e dati personali in Rete. Un problema aperto

Tracciamento silente degli utenti tramite i loro dispositivi mobili. Trafugamento dati personali. Black-out del cloud computing con la conseguente inaccessibilità alle proprie risorse online. Le fughe o perdite di dati, in inglese Data breach, sono vere e proprie disfatte per la tutela della Privacy degli utenti e rappresentano un campanello d’allarme per la sicurezza dei dati nell’era cloud. Nella bufera non sono solo Apple o Sony. Prima abbiamo assitito al “caso Epsilon“: la breccia a un noto database negli Stati Uniti, utilizzato anche da Citibank e Disney, ha causato un furto dati di dimensioni colossali. A ruota è seguito il “caso iPhone e iPad 3G”, ma il Ceo di Apple Steve Jobs, messo sotto pressione per il bug in iOS 4, punta il dito contro tutti gli smartphone per il tracciamento degli utenti nella geo-localizzazione. Ora Sony, dopo 6 giorni di black-out del servizio per giocare online, ha ammesso la violazione dei dati di 77 milioni utenti di PlayStation Network e Qriocity (1,5 milioni gli italiani stimati). L’altro giorno è andato in tilt il cloud di Amazon per oltre 10 ore. Si susseguono a ritmo incalzante le notizie allarmanti che vedono le “informazioni personali” (in alcuni casi dati sensibili) nell’occhio del ciclone, e minano la fiducia dell’utente finale. In ballo sono la sicurezza IT, la privacy, l’affidabilità dei servizi e la continutà dei business. Oltre che all’immagine dei brand coinvolti.

http://www.itespresso.it

Le Poste italiane inciampano nel Cloud computing?

Il cloud computing cresce, ma sicurezza e affidabilità non sono optional. Il caso di Poste Italiane

Il lungo black-out di Poste italiane, che ha impedito ai cittadini di pagare bollette e bollettini, ritirare pensioni e soldi agli sportelli, ha una causa tuttora ignota, ma in un primo momento sembrava poter essere attribuita a un bug nel software di una “piattaforma in the Cloud” (targata Ibm e Hp), bug propagatosi dal sistema centrale fino a paralizzare, a singhiozzo, i terminali periferici italiani. Mentre aziende e PA mettono in agenda imponenti migrazioni al cloud computing, scopriamo la fragilità della “nuvola”.

Solo poche ore fa Steve Jobs tesseva le lodi di iCloud, dove gli utenti Apple dovrebbero sincronizzare tutta la loro vita digitale (email, foto, musica, documenti eccetera), ma noi (osservatori ed utenti finali) assistiamo da mesi ad un florilegio di (piccoli o grandi) incidenti del cloud computing che portano a paralisi di interi sistemi: gli attacchi a Gmail, il black-out di Amazon, l’attacco al servizio di gaming Playstation Network e al servizio di intrattenimento Sony Qrocity (un data breach che ha compromesso 100 milioni di dati), l’incendio ad Aruba, e nell’ultima settimana il lungo disservizio di Poste Italiane.

L’architettura centralizzata adottata da Poste Italiane offre alcune opportunità (nel taglio dei costi), ma presenta anche seri rischi. Pur non essendo mai rimasto fermo, il sistema si è bloccato in vari punti perché il bug si è propagato. Ciò succede quando i software sui sistemi periferici non godono di autonomia, bensì funzionano connessi via Rete al “cervellone” centrale.

Progressivamente Poste Italiane sta da ieri ripristinando il servizio. Tuttavia all’Antitrust e all’Agcom non è sfuggita l’inefficienza di Poste Italiane. Il fatto che, a distanza di giorni, Poste, Hp e Ibm non siano state in grado di individuare il bug di origine, non è una grande rassicurazione. Mentre la PA Digitale esamina le offerte cloud, al vaglio per rendere disponibili online il 100% dei servizi pubblici ai cittadini, una seria riflessione è d’obbligo. La mancanza di un’Autorità indipendente che vigili, infine, sui servizi (e disservizi) di Poste Italiane, è un’altra anomalia grave.

Il cloud computing è il futuro, ma servono regole più chiare e trasparenti in tema di privacy e sicurezza per offerte on-premise e cloud. Norme meno localizzate e più globalizzate. Di recente Microsoft ha spiegato di dire “già dov’è geograficamente il dato, dov’è il suo back up e com’è protetto (ne comunica le certificazioni di sicurezza utilizzate). Sono tre aspetti che dovrebbero essere trasparenti in ogni offerta cloud“, ha spiegato l’Ad di Microsoft Italia, Pietro Scott Jovane. Qual è la lezione Internet di questi black-out? Il “continuo proliferare di manifestazioni di fragilità delle reti tecnologiche complesse“, in cui collassano intere comunità di milioni di utenti, è un problema su cui riflettere, mentre si passa dal de-centramento alla centralizzazione nelle mani di pochi player.

Un recente report di Gartner identifica un numero di elementi che le imprese dovrebbero tenere in esame in caso di transizione dalla virtualizzazione al private cloud computing. La natura della sicurezza dovrebbe essere separata dall’hardware fisico e allocata in una “fabric” di risorse computing. Gli esperti dovranno focalizzare la loro attenzione sulle managing policy e non sulle infrastrutture di programmazione.

Secondo Forrester il mercato cloud si moltiplicherà per sei entro il 2020, speriamo senza moltiplicare i rischi. “Sicurezza e disponibilità continuano a essere ritenute dalle aziende le due principali barriere che ostacolano l’adozione del cloud computing. Risparmi finanziari e aumento delle efficienze sono vantaggi certamente interessanti, ma la prospettiva che dati critici possano restare offline e fuori dal controllo diretto resta un forte elemento inibitore per questo questo tipo di deployment”, ha spiegato Rob Ayoub, Global Program Director Information Security Research di Frost & Sullivan. “Ora, in considerazione di tali preoccupazioni, i fornitori di hosting e di data center devono essere in grado di mitigare gli attacchi senza interrompere l’erogazione dei servizi diretti all’utenza finale. Tale capacità non è più opzionale, in quanto la disponibilità diventa una questione centrale per il modello del cloud computing, e le funzioni di mitigazione costituiscono ormai un must”.

UPDATE: Dopo le polemiche, Poste Italiane scagiona le “piattaforma in the cloud” e ha ammesso che il problema risiede non nell’aggiornamento software, bensì in una criticità nel sistema operativo del mainframe. Poste Italiane potrebbe chiedere i danni a IBM “anche se in queste ore - ha concluso l’Ad Massimo Sarmi - stiamo veramente lavorando gomito a gomito con i loro tecnici venuti dagli Stati Uniti”. Intanto è stato aperto un tavolo di conciliazione con le associazioni dei consumatori per stabilire i danni subiti dagli utenti di 14 mila uffici postali ed eventuali risarcimenti. Poste Italiane ha pubblicato un comunicato per scusarsi del disservizio.

fonte http://www.itespresso.it

Il cloud computing vuole regole UE
http://www.itespresso.it/il-cloud-computing-vuole-regole-ue-51558.html

lunedì 6 giugno 2011

Importante aggiornamento di sicurezza per Adobe Flash Player

“Adobe ha rilasciato un importante aggiornamento dedicato a Adobe Flash Player. A breve un update dedicato anche al sistema operativo Android”

Adobe ha rilasciato un nuovo aggiornamento di sicurezza per Adobe Flash Player che risolve una vulnerabilità attraverso la quale si renderebbero possibili attacchi di tipo cross-site scripting. Stando a quanto riportato da Adobe stessa sul proprio blog la vulnerabilità corretta con questo update è già stata sfruttata per l'esecuzione di attacchi mirati, è quindi fondamentale procedere all'aggiornamento.

Nel caso di Internet Explorer deve essere installato l'update 10.3.181.23 mentre per tutti gli altri browser la versione di riferimento è la 10.3.181.22. Per il momento sono disponibili aggiornamenti destinati a Windows, Macintosh, Linux e Solaris; gli utenti Android devono quindi attendere.

Google ha già integrato nel proprio browser Chrome l'aggiornamento distribuito da Adobe, mentre per chi utilizza sul medesimo sistema più browser Web ricordiamo l'importanza di controllare e installare l'aggiornamento specifico previsto per ogni software di navigazione. Attraverso questo link è possibile identificare in modo univoco la versione di Flash Player installato sul proprio sistema.

Adobe sta anche valutando la presenza del medesimo problema in Adobe Reader e Acrobat X.


http://www.hwfiles.it/

ROMA, GUASTO AI TERMINALI:ALLE POSTE È CAOS "UTENTI SARANNO RISARCITI"

ROMA - E' scoppiato il caos alle Poste a Roma, dopo il problema di malfunzionamento ai computer registrato già nei giorni scorsi e che sta mettendo in ginocchio gli uffici postali della Capitale, rendendo impossibilie agli utenti ritirare la pensione e soddisfare le proprie esigenze come bollette e versamenti. Il problema al computer risale al primo giugno e sta generando non pochi disagi: molti anziani, nonostante i cartelli esposti all'ingresso di molti uffici postali della capitale, non hanno rinunciato ad aspettare fuori dai cancelli nel vano tentativo che il personale degli uffici li rassicurasse dicendo loro che i terminali avevano ripreso a funzionare.

In alcuni uffici postali le operazioni vanno avanti a rilento, in altri sono del tutto sospese, in altri ancora sono limitate al ritiro pacchi. Alcuni uffici hanno esposto fuori ai cancelli cartelli con su scritto: «Ci scusiamo per il disagio, ma questo ufficio postale non potrà svolgere un regolare servizio, a causa di terminali fuori servizio». Code e gente in attesa un pò ovunque. Non mancano i casi di chi si è recato in più uffici postali, nel tentativo di trovarne qualcuno in funzione e di chi ha denunciato al personale degli uffici postali di non riuscire neppure a prelevare denaro col bancomat.

POSTE APRONO TAVOLO PER RISARCIRE UTENTI Poste Italiane ha accolto oggi la richiesta del Codacons di aprire un tavolo di conciliazione finalizzato a risarcire gli utenti danneggiati dai disagi informatici dei giorni scorsi. E quanto annuncia la stessa associazione di difesa dei consumatori in una nota. Il meccanismo - spiega il Codacons - sarà analogo a quello avviato da Autostrade per l'Italia per indennizzare gli utenti bloccati dalle strade ghiacciate lo scorso dicembre. «Invitiamo i cittadini che nei giorni scorsi hanno avuto problemi con i servizi postali a conservare tutte le prove dei disagi subiti, come ad esempio bollette, fatture, e contravvenzioni scadute - spiega il presidente Carlo Rienzi - documenti utili per dimostrare i danni materiali legati al disservizio. A seguito della decisione di Poste Italiane, abbiamo deciso di bloccare le citazioni dinanzi al Giudice di Pace che il nostro ufficio legale stava ultimando, e stiamo per pubblicare sul blog www.carlorienzi.it un modulo che i cittadini possono utilizzare per ottenere l'indennizzo dall'azienda».

http://www.leggo.it

venerdì 3 giugno 2011

L'hacker al volante

Arrestato il pirata informatico reo di aver distribuito software illecito per la consultazione dei database del Pubblico Registro Automobilistico.

Gli investigatori del CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) hanno arrestato il pirata informatico di Olbia che commercializzava in rete il software UrbanPra; tale software consentiva di effettuare un numero illimitato di visure su intestatari e targhe di autovetture mediante accessi illeciti alla banca dati del Pubblico Registro Automobilistico.

Il cyber criminale, accusato di furto d'identità digitale e commercializzazione su ampia scala di informazioni sottratte da banche dati di interesse pubblico, si è avvalso di una massiccia campagna spammatoria per pubblicizzare il proprio software.

La truffa era davvero ben architettata: l'inganno faceva leva sulla possibilità di equivoco che il termine pubblico può ingenerare. Ecco un esempio di email inviata per adescare possibili clienti:

Vuoi sapere in tempo reale a chi è intestata una macchina conoscendo il numero di targa? Con Urban-Pra puoi inserire il numero di targa di un autoveicolo e scoprire immediatamente a chi è intestata, nome, cognome, indirizzo, storico proprietari, telaio, dati anagrafici, etc. Una visura al pra ti costerebbe 19,20 euro: con il nostro programma Urban-Pra puoi chiedere tutte le visure che vuoi pagando solo 49 euro.

Un utente poco accorto, pensando che i dati del Pubblico Registro Automobilistico fossero in sostanza pubblici, era indotto in buona fede ad attivare la licenza del programma per risparmiare un po' su eventuali visure da effttuare successivamente.

La truffa è stata scoperta grazie a una segnalazione dei vertici della dirigenza Aci, che ha in carico la gestione dei sistemi informatici con i database del Pra.

http://www.zeusnews.com

google lancia il bottone +1, non solo condivisione

É sicuramente l'argomento che sta destando più curiosità e attenzione sullarete in questi giorni. se ne parlava da tempo, ma è ufficiale adesso che google lancia il bottone +1, perconoscere agli altri cosa t piace. forse non è una grandenovità, ma vediamo come funziona.

L’attenzione su ciò che produce di nuovo Google è sempre alta, specie quando si tratta di funzionalità social, un campo su cui Google ha già investito molto in passato, con poco successo per la verità. Quindi, anche Google da oggi ha il suo bottone +1, un modo semplice e intuitivo di condividere con gli altri i contenuti che ritieni interessanti. Forse non è una grande novità, ma la notizia è che anche Google si allinea con quello che già fa Facebook da tempo e con quello che fa, da pochi giorni anche Twitter col bottone Follow.mettendo in condizioni gli utenti di condividere contenuti in maniera semplice e rapida i contenuti più interessanti. Ma come funziona Google +1?

Google +1 non è complicato e si prevede possa avere avrà un grande impatto sui risultati di ricerca nel tempo, così come sarà importante anche il bottone diffuso attraverso il sito e blog in tutto il mondo. Google ha lanciato il bottone +1 in collaborazione con quelli che sono consdierati i più importanti siti web come il sito del Washington Post e Best Buy o come i blog Huffington Post e Mashable.

Come dicevo all’inizio, la notizia che sta ormai su tutti i siti è proprio questa nuova iniziativa che è stata lanciata in contemporanea con nuovo bottone Follow di Twitter. Bene, da quello che si sa fino a questo momento, +1 risulta essere lo strumento più utilizzato anche più del bottone Follow di Twitter. Ovviamente gioca a favore il fattore novità, tutti vogliono sapere come funziona, ma anche vederlo all’opera. La cosa più interessante sarà vedere se questo trend resisterà anche dopo, perchè non è la prima volta che a Google succede una cosa simile, salvo poi bruciarsi nel giro di pochi giorni.

Altra grande novità interessante è che il bottone +1 figurerà anche nei risultati di ricerca. Quindi dopo avere effettuato la vostra ricerca su Google, vedrete comparire di fianco al risultato il bottoncino, questo sicuramente influirà sulla scelta dei risultati da visualizzare.

Una considerazione importante va fatta sulla condivisione dei contenuti attraverso +1. Google stessa nelle FAQ dice che un “contenuto consigliato da amici e conoscenti è spesso più importante di un contenuto condiviso da sconosciuti(…) le condivisioni col bottone +1 da parte di amici e contatti possono essere un segnale utile a Google per determinare la rilevanza della pagina per eseguire una query di un utente“. Inoltre Google, sul proprio blog ufficiale che +1 sarà utile anche al fine di calcolare il ranking organico di ricerca.

Insomma, +1 non è un semplice bottone, ma è qualcosa di più. Quindi prevedo, almeno questa volta, che Google non si sia buttata per caso in questo settore, ma che sia uno strumento utile per organizzare anche i risultati di ricerca. E tutti sappiamo quanto è importante questo aspetto.

Se volete aggiungere anche voi il bottone sul vostro sito, andate sulla vostra area Wbmaster del vostro profilo su Google, qui.
http://www.google.com/webmasters/+1/button/index.html