Visualizzazione post con etichetta riservatezza. Mostra tutti i post
Visualizzazione post con etichetta riservatezza. Mostra tutti i post

mercoledì 11 marzo 2020

Attenzione! Il coronavirus contagia anche i computer

Quando per vincere il coronavirus basta l'antivirus! 

Il coronavirus SARS-CoV-2 e la drammatica diffusione della conseguente malattia COVID-19 in Italia, ha permesso ai criminali cibernetici di cavalcare l'onda della paura di questi giorni. Le cronache hanno evidenziato sin da subito truffe di finti operatori sanitari che provavano ad introdursi nelle case di ignari anziani col pretesto di eseguire un tampone faringeo (vedi Coronavirus, sciacalli a Lodi: "Arriviamo per i tamponi"). Le iniziative fraudolente si sono recentemente trasferite anche su internet. L’attuale emergenza sanitaria ed il continuo bisogno di avere notizie aggiornate costituisce una ghiotta occasione per il cybercrime. Con il pretesto di fornire aggiornamenti sulla diffusione del virus o indicazioni sul corretto comportamento rispetto alle ultime disposizioni, le vittime sono portate ad aprire file e documenti allegati corrotti (.zip, .pdf, .doc, .xls) o clickare su link malevoli che possono mirare a rubare credenziali bancarie e dati personali della vittima ed a propagare (come un vero contagio) la diffusione del malware stesso ad altri malcapitati. I criminali informatici cercano di indurre le persone ad agire d’impulso e spesso purtroppo queste lo fanno senza prima riflettere e preoccuparsi dei danni che possono provocare a se stessi e agli altri. Le conseguenze possono essere molto serie.

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]


Che si tratti di SPAM o di fakenews, per evitare qualsiasi tipo di errore, fai sempre affidamento esclusivamente a fonti attendibili.
In relazione all'emergenza sanitaria relativa a infezione da coronavirus (Covid-19) le uniche informazioni e comunicazioni attendibili sono quelle divulgate da:
Se proprio devi divulgare informazioni fornisci anche il link alla fonte.
Vanno ritenuti potenzialmente inattendibili i messaggi ricevuti da altre fonti (anche se questi siti sono su HTTP).

(continua sotto)
promo

È di questi giorni la segnalazione della Polizia di Stato di alcuni attacchi (vedi Phishing: le truffe informatiche legate al Coronavirus). Riporto sotto qualche dettaglio:

- messaggio email con oggetto "Coronavirus: Informazioni importanti su precauzioni" (o simili) a firma di una tale dottoressa Penelope Marchetti, presunta “esperta” dell’Organizzazione mondiale della sanità (OMS) in Italia. I falso messaggio, dal linguaggio professionale ed assolutamente credibile, invita ad aprire un allegato infetto (Trojan Horse) relativo a presunte precauzioni per evitare il contagio da Coronavirus. In questo caso il malware mira a carpire i dati privati dell'ignara vittima.
Una volta attivato il virus informatico (tipo OSTAP), questo può corrompere, rubare o cancellare importanti dati oltre a causare seri danni al sistema propagando l'infezione ad altri file.

Questo il testo del messaggio:
Gentile Signore/Signora,
A causa del fatto che nella Sua zona sono documentati casi di infezione dal coronavirus, l’Organizzazione Mondiale della Sanità ha preparato un documento che comprende tutte le precauzioni necessarie contro l’infezione dal coronavirus. Le consigliamo vivamente di leggere il documento allegato a questo messaggio!
Distinti saluti, Dr. Penelope Marchetti (Organizzazione Mondiale della Sanità – Italia).


- un'altra attività di phishing isolata invita ad aprire un file “zip” contente documenti Excel. In questo caso, sempre per mezzo di un Trojan, è diffuso un virus che permette l'accesso in remoto al proprio PC consentendo agli hacker di assumere il pieno controllo del dispositivo attaccato.
Il malintenzionato può così spiare i comportamenti dell'ignara vittima, rubando dati privati e credenziali senza che sul PC attaccato si abbia alcuna evidenza di questo.

- un altro virus dal funzionamento simile, è veicolato da un file PDF chiamato CoronaVirusSafetyMeasures.pdf, che assume il controllo del dispositivo infettato, trasformandolo in un computer zombie, gestibile da remoto per effettuare attacchi informatici in tutto il mondo.

Per aiutarti a prevenire rischi provenienti da un messaggio email ritorno a suggerire alcune accortezze e comunque un antivirus aggiornato può ridurre di molto gli effetti se l'attacco malauguratamente fosse già partito. Prima di considerare attendibile un messaggio di posta elettronica ti suggerisco di fare una rapida analisi:

1 - conosci il mittente del messaggio? è attendibile?
2 - il messaggio è veramente indirizzato a te?
3 - il messaggio presenta allegati?
4 - al minimo sospetto cerca riscontri su Google
5 - non fornire mai dati di accesso dietro richiesta

Ti invito a fare molta attenzione, evitando accuratamente di aprire allegati o clickare link senza essere sicuro che il mittente sia chi dice di essere e che non vi siano rischi. Queste regole basilari possono facilmente essere declinate anche per SMS, messaggi su WhatsApp e Facebook, lettere, chiamate e chat anche se sono relative a informazioni o richieste di argomenti diversi dal coronavirus. Spero che questi giorni diventino presto solo un ricordo.

Per aiutare gli altri scrivi nei commenti o contattami se sei stato destinatario di SPAM, truffe o di Fakenews correlate al coronavirus SARS-CoV-2 e la conseguente malattia COVID-19. Condividi anche le misure che utilizzi per proteggerti.

Integro il messaggio WhatsApp relativo alla truffa del tampone faringeo anche nelle mie zone che mi avete appena inoltrato.



LLAP!

Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.
Seguimi anche su Instagram @perparlarediweb, Pinterest it.pinterest.com/perparlarediweb e Tumblr perparlarediweb.tumblr.com

Leggi anche:
5 regole anti-SPAM
Privacy: Attenzione al phishing legato al terremoto
Nuovo contratto? No! Attacco alle mail aziendali
Riconoscere Phishing Postepay - Nuovo sistema di sicurezza
Tentativo di phishing BancoPosta
Phishing Paypal
Un esempio di phishing
Richiesta sangue A rh negativo per bimba: Bufala ma non troppo!

Prova gratis il servizio Amazon Prime ad
Coronavirus, è escalation anche per i messaggi di spam malevoli


Siti consultati:
poliziadistato.it/
commissariatodips.it/
adnkronos.com/
amazon.it/ ad
firstonline.info/
chiccheinformatiche.com/
optimagazine.com/
salute.gov.it/
protezionecivile.gov.it/
ilmessaggero.it/
securityopenlab.it/
ictbusiness.it/

Per leggere i post con più chiarezza ed un allineamento adattato agli schermi più piccoli di iPhone e smartphone usa la versione mobile. Vai a http://bit.ly/AeHvgL oppure clicca/scansiona il QR code qui sotto.



DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.

martedì 22 luglio 2014

SMS anonimi: SMS anonimi inviati dalle cabine telefoniche

Stalking via SMS!
ultimo aggiornamento 14/12/2019

Poiché ritengo che in un paese "civilizzato" la riservatezza sia un diritto fondamentale, riporto sul blog gli estremi di una discussione faccia a faccia (da brivido!) con una vittima di stalking. Le cronache sono piene di casi sottovalutati per troppo tempo, trasformatisi inevitabilmente in tragedia.

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]

Non voglio parlare del caso specifico per il quale spero si arrivi presto ad una soluzione definitiva. 
Piuttosto vorrei condividere i suggerimenti che il buon Salvatore Aranzulla offre a chi è vittima di questo crimine e riceve la tipologia di molestie che vado a descrivere. Il molestatore in questione usa, banalmente, inviare sms dalla cabina telefonica. Lo strumento permette un "illusorio" anonimato allo stalker.
Sottolineo illusorio, in primo luogo perché a ciascuna cabina corrisponde un numero telefonico univoco. Poi, anche perché, una persona in una cabina telefonica, nel 2014, non passa certo inosservata.

(continua sotto)
promo

  

Tanto più se si considera che sta digitando un SMS. Qualcuno potrebbe scambiarlo per Morpheus e persino chiedergli un autografo! A parte gli scherzi utili solo a sdrammatizzare un po', nell'articolo di Aranzulla ( SMS anonimi: SMS anonimi inviati dalle cabine telefoniche | Salvatore Aranzulla ) è suggerito come cercare di individuare la cabina a partire dal relativo numero telefonico. Sarà lo stalker a doversi preoccupare della propria privacy!


Alla prossima!
Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.
Istalla la toolbar del blog... è gratis!


Siti consultati:
amazon.it/

Twitter:

Per leggere i post con più chiarezza ed un allineamento adattato agli schermi più piccoli di iPhone e smartphone usa la versione mobile. Vai a http://bit.ly/AeHvgL oppure clicca/scansiona il QR code quì sotto.


DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.

venerdì 22 febbraio 2013

[Guida] Sostituire Router ADSL WiFi


Hai già un'infrastruttura di rete a casa? Stai sostituendo il router ADSL? Leggi il post e vedi come ho fatto io.
Ultimo aggiornamento 13/12/2014

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]

Come ho già accennato qualche tempo fa (vedi [Guida]Windows XP - Condividere la connessione internet in WiFi), ho già un'infrastruttura di rete elementare in casa. La WLAN funziona benissimo. Ma per attivarla è necessario accendere tutti gli apparati necessari, ossia: il PC, il router ADSL e l'AP wireless. Lo stesso vale per lo spegnimento. Anche la collocazione dell'infrastruttura di rete dipende dalla distribuzione delle prese telefoniche di casa. Il PC occupa certamente uno spazio non trascurabile. Nel mio caso si tratta di un fisso che necessita a sua volta di una scrivania. Ho nelle mie disponibilità un router wireless ADSL Netgear che dovrebbe servirmi per ottimizzare l'utilizzo della rete locale di casa. I passaggi che ho eseguito per la sostituzione sono i seguenti:
  • rilevare le configurazioni in uso e le relative prestazioni
  • configurare il nuovo dispositivo
  • verificare il funzionamento e le performance
Questo elenco sarebbe sufficiente considerando la globalità dell'infrastruttura di rete, come se si trattasse di sostituire un dispositivo obsoleto con uno più nuovo. In realtà il caso è più complesso. Come si può vedere nello schema sotto, io parto da un'infrastruttura di più device, ossia:
  • un PC fisso utilizzato come Gateway che condivide l'accesso ad internet (Internet Connection Sharing), 
  • un modem/router ADSL utilizzato per la connessione ad internet ed 
  • un Access Point wireless per l'attivazione della WLAN



Tutti questi dispositivi devono essere sostituiti da un solo device: il nuovo router. Dovrò quindi eseguire i passaggi citati per ogni singola funzione da sostituire, ossia:
  • l'accesso ad internet e condivisione del servizio (PC + router)
  • l'attivazione della WLAN
Di seguito approfondisco i singoli punti.

(continua sotto)
promo
Accesso ad internet

Rilevare le configurazioni in uso e le relative prestazioni
Prima di istallare il nuovo router è necessario reperire tutte le informazioni necessarie all'accesso ad internet. Si potrà rileggerli dai dispositivi in uso, rilevarli sul sito del proprio ISP, oppure riprendere appunti e contratti e leggerli dalla carta.


Di seguito, a scopo esemplificativo, riporto le indicazioni che fornisce Infostrada (vedi Configurazione prima connessione ADSL Infostrada.it sotto nei Link utili) per la prima connessione.

INFOSTRADAper effettuare la prima connessione devi usare questi parametri:Username (valido solo per la prima connessione): benvenutoPassword (valida solo per la prima connessione): ospitePer protocollo PPPoATM: incapsulamento VC-MuxPer protocollo PPPoE: incapsulamento LLCVPI: 8VCI: 35Ricorda che "benvenuto/ospite" vanno scritte in minuscolo e che, terminata la prima connessione, devi sostituirle con le tue username e password personali ottenute durante la registrazione

Per l'accesso ad internet serviranno le impostazioni dettate dal fornitore dei servizi. Al minimo saranno necessari nome utente e password per la connessione. 

Configurare il nuovo dispositivo
Sul router wireless ADSL Netgear le impostazioni di default per accedere alla consolle di configurazione sono descritte nella parte sottostante al dispositivo. Le riporto quì per completezza:
IP address della webapp di gestione 192.168.0.1 
user name: admin
password: password



Conoscendo il modello queste informazioni sono facilmente reperibili ovunque sul web (vedi Router - IP, id e password di fabbrica per le diverse marche). 

Per accedere alla consolle si userà un qualsiasi browser internet (Explorer, Chrome, Firefox, etc.) e si digiterà l'indirizzo http://192.168.0.1 e si inseriranno le credenziali nella maschera che si presenterà. A login effettuata si aprirà il pannello di gestione del router.




Dopo aver impostato i parametri per la connessione (vedi immagine sotto) ed aver connesso il router alla borchia telefonica con il cavo RJ-11 (vedi RJ-11 - Wikipedia sotto nei Link utili), sono passato a testare che questa prima fase fosse superata con una verifica di connessione offerta dallo stesso router. 
Verificare il funzionamento e le performance
Il router che sto introducendo nella rete è disponibile una funzionalità specifica di verifica (vedi immagine sotto). 






La connessione è avvenuta correttamente. Infatti guardando la schermata che rappresenta lo stato della connessione si vede chiaramente (vedi immagine sotto). 




(continua sotto)
promo

Condivisione del servizio in tutta la LAN
La configurazione necessaria è attiva di default sul Netgear.

Tutti i dispositivi che si collegavano attraverso il servizio ICS sul PC XP, nella configurazione precedente, erano opportunamente configurati. Avevano tutti impostato il gateway al 192.168.0.1. Affinché la connessione internet sia correttamente condivisa dal router Netgear nella nuova infrastruttura di rete è necessario riconfigurare le schede di rete che devono acquisire gli indirizzi dinamicamente a partire dal servizio DHCP offerto dal router. 



Per l'IP address del router, si verifichi che non vada in conflitto con altri dispositivi. Nel mio caso specifico, il PC che faceva da server per l'ICS per requisito Windows XP aveva proprio questo indirizzo. 

Per modificare l'IP basta collegare con un cavo RJ-45 (vedi RJ-45 - Wikipedia sotto nei Link utili) il nuovo dispositivo ad un PC o un Notebook fuori dalla rete (o a rete LAN disattivata) e settarlo diversamente (vedi immagine sotto). In caso contrario il PC e il router sulla medesima rete col medesimo indirizzo causerebbero un conflitto di indirizzi IP. 




Verificare il funzionamento 
Come primo test ho provato la connessione ad internet dal portatile che sto utilizzando per la configurazione connesso via cavo.
Poi, dopo averlo riconfigurato, ho provato con successo anche dal PC che prima era il Gateway.  

(continua sotto)
promo

Attivazione della WLAN
Rilevare le configurazioni in uso e le relative prestazioni
Per l'accesso alla rete WiFi sarà sufficiente attivare l'AP e impostare il tipo di protezione e la password di accesso. 

Verificare il funzionamento 
Come primo test ho provato la connessione dal mio smartphone che è andata a buon fine. Di seguito lo schema della rete dopo l'aggiornamento.






Sicurezza
Alla fine dell'istallazione del nuovo router ho voluto recepire alcuni accorgimenti minimi di sicurezza. Le configurazioni più di fino le completerò nei prossimi giorni.

Reset password admin router
Questo è un consiglio che ho spesso dato. La password del router troppo di frequente rimane invariata rispetto alle impostazioni di fabbrica perché il rischio di intrusioni è sottovalutato (vedi A che serve modificare la password admin del router?). 

Reset IP
Come ulteriore accorgimento ho rimodificato l'IP del router (giusto per non mantenere l'indirizzo che ho inserito nell'articolo). 

Reset SSID
Al termine delle operazioni di configurazione ho provveduto prima a rinominare la WLAN, ossia a modificare il nome SSID. Successivamente ho impostato l'access point in modo che il nuovo nome non fosse trasmesso. Per accedere alla WLAN devi sapere come si chiama, non comparirà in chiaro nell'elenco frutto della scansione periodica dello smartphone.

Reset passphrase
Ho resettato la password per accedere alla rete wireless e la cambierò periodicamente.

Reset admin password 
Ho resettato la password per accedere alla consolle di gestione del router e la cambierò periodicamente.

Attivazione delle notifiche via mail
Poiché il router lo permette ho impostato anche la notifica via email di eventi di particolare interesse come i tentativi di intrusione.

(continua sotto)
promo
Per disegnare lo schema della WLAN  ho utilizzato un software online (vedi Online Diagram Software and Flowchart Software - Gliffy sotto nei Link utili).

Alla prossima!
Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.
Istalla la toolbar del blog... è gratis!

RJ-11 - Wikipedia
RJ-45 - Wikipedia
Modem router ADSL Wi-Fi
Configurazione prima connessione ADSL Infostrada.it
Guida “universale” alla configurazione dei router | Webnews
Come configurare un router | Salvatore Aranzulla

Siti consultati:
speed-test.it/
gliffy.com/ [EN]
it.wikipedia.org/
infostrada.it/
webnews.it/
aranzulla.tecnologia.virgilio.it/

Per leggere i post con più chiarezza ed un allineamento adattato agli schermi più piccoli di iPhone e smartphone usa la versione mobile. Vai a http://bit.ly/AeHvgL oppure clicca/scansiona il QR code qui sotto.



DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.

sabato 16 febbraio 2013

Il cybercrime è interessato alle SmartTV?

Il cybercrime, con diversi mezzi, attacca PC e dispositivi mobili. Con la recente evoluzione delle smartTV questi diventeranno prede di attacchi informatici? a quale scopo?

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]


Parlando di smarttv cosa costituisce valore per il cybercrime? Questa è la domanda che è alla base del ragionamento che provo a sviluppare con questo articolo. Conoscendo gli obiettivi più noti del cybercrime ho provato ad isolare, in una rapida analisi dei rischi, gli usi del TV e il valore che possono rappresentare per il crimine (vedi How to get into your house through #SmartTV | Security Affairs [EN] sotto nei Link utili).


(continua sotto)
promo

VIOLAZIONE PRIVACY - Furto dati carte di credito
Le app tipo iTunes per la vendita di contenuti digitali come musica, video, app ed e-book, possono richiedere l'utilizzo di carte di credito o di debito.

PHISHING - Acquisti contenuti indesiderati
Essendo i TV già predisposti per l'acquisto di beni con pochi passaggi, può avere un ritorno economico l'attività di portare alla vendita di prodotti con l'ingegneria sociale.

VIOLAZIONE PRIVACY - Dati personali
La rubrica degli smartphone e dei client di posta elettronica è notoriamente il veicolo di diffusione tra i più efficaci. Essendo ormai disponibile in cloud vi si può accedere facilmente anche dalla TV per chat, email, chiamate e videochiamate Skype.


(continua sotto)
promo

SPAM - Pubblicità indesiderata
Le caselle di posta sono intasate di messaggi indesiderati e la maggior parte delle pagine web si colorano di annunci pubblicitari che cambiano in base al visitatore. Lo spam, in forme probabilmente ancora in divenire, potrebbe irrompere nelle nostre case attraverso gli schermi televisivi.

RANSOMWARE - Sui dati dal mediacenter
I mediacenter raccolgono video, foto e musica. Se i film e gli mp3 possono essere riacquistati, lo stesso non vale per le fotografie ed i video di famiglia. Questi potrebbero divenire oggetto di sequestro con le tecniche simili a quelle utilizzate dal cosiddetto (impropriamente) virus "Ukash" (vedi [Guida] Riconoscere ed eliminare virus Polizia Postale (ukash) (aggiornato 28/10/2012)).


VIOLAZIONE PRIVACY - Violazione virtuale di domicilio
Tra gli apparecchi elettronici che si interfacciano alle smartTV (sempre più spesso sono integrate) sono da annoverare le webcam e il microfono, che possono riprendere e "ascoltare" gli interni nelle vicinanze della tv. Tali riprese possono rivelarsi utili per malintenzionati che intendano introdursi in casa (vedi #SmartTV hack highlights risk of 'The Internet of Everything' - CSO Online - #Security and #Risk  #cybercrime [EN] sotto nei Link utili) o che abbiano comunque interesse in questo tipo di materiale.

VIOLAZIONE PRIVACY - Furto tracce di abitudini televisive
Come accade per la navigazione internet, gli operatori di marketing, utilizzano queste informazioni per calibrare i messaggi pubblicitari. 

L'aumento di questo tipi di attacchi è prevedibile in tempi medi. Con il modificarsi delle abitudini di consumo, il numero di vittime potenziali può crescere esponenzialmente in brevissimi tempi.



(continua sotto)
promo
Memopal - 3GB spazio backup gratis più 500MB per te con questo invito

Pensi che vi siano altri rischi che non ho considerato?

Alla prossima!
Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.
Istalla la toolbar del blog... è gratis!

Per leggere i post con più chiarezza ed un allineamento adattato agli schermi più piccoli di iPhone e smartphone usa la versione mobile. Vai a http://bit.ly/AeHvgL oppure clicca/scansiona il QR code quì sotto.


Download: Fast, Fun, Awesome

DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.

martedì 5 febbraio 2013

[Bufala] Post salvaprivacy su Facebook [aggiornato 05/02/2013]

Stai per pubblicare il messaggio salvaprivacy che hanno sulla bacheca tutti i tuoi "amici" di Facebook? Prima leggi questo post!

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]

Di recente sto riscontrando la presenza sulle bacheche dei miei contatti Facebook di un messaggio che ha attratto la mia attenzione. Il testo pubblicato è il seguente:



"Da oggi 24 gennaio dell' anno 2013 essendo in perfetto stato le mie facoltà mentali e come titolare di questo account in Facebook, dichiaro, alle parti interessate e in particolare per l'amministratore di società di Facebook, i miei diritti di autore sono collegati a tutte le mie informazioni personali, commenti, testi, articoli, illustrazioni, fumetti, quadri, foto e video professionali, etc.. (a...... seguito della convenzione Berner). Per uso commerciale degli articoli sopra menzionati, il mio consenso scritto sarà sempre necessario. Da questa affermazione, a Facebook è severamente vietato divulgare, copiare, distribuire, diffondere o eseguire qualsiasi altra azione contro di me basata su questo profilo o il tuo contenuto. Queste azioni proibite si applicano anche ai dipendenti, studenti, agenti o membri di qualsiasi squadra, sotto la direzione o il controllo di Facebook. Il contenuto di questo profilo sono informazioni private e riservate. La violazione della mia privacy può essere punita dalla legge (UCC 1-308 - 1 308 1-103 e lo statuto di Roma), in Brasile dal codice di protezione e tutela del consumatore (legge 8.078/90) e in Argentina dalla legge 26.388 del CCP.

Nota: Facebook ora è un ente pubblico. Tutti i membri sono incoraggiati a pubblicare una nota come questa; se si preferisce, è possibile copiare e incollare questa versione. Se non la pubblichi almeno una volta, tacitamente si permette l'utilizzo di elementi quali foto, come pure le informazioni contenute nel tuo profilo e gli aggiornamenti di stato."


(continua sotto)
promo
Mi ha insospettito subito il linguaggio italiano incerto. Anche il tema mi è sembrato piuttosto curioso. Chi si occupa anche sporadicamente di privacy conosce bene la pessima reputazione del social network nell'ambito. Abbiamo trattato più volte l'argomento (vedi sotto in Leggi anche). Chi se ne è occupato sa bene che chi utilizza Facebook ha sottoscritto un preciso contratto tra le parti che presuppone che i due contraenti siano bene informati dei relativi impegni. Purtroppo capita spesso di accettare contratti online senza averne effettivamente approfondito il contenuto. La lunghezza dei testi dei contratti non è certo invitante, ma per il peso che questi possono assumere sarebbe buona abitudine prenderne visione.

(continua sotto)
promo


Altri elementi che insospettiscono sono i riferimenti normativi.

"convenzione Berner" è una traduzione mal riuscita di convenzione di Berna (vedi Convenzione di Berna per la protezione delle opere letterarie e artistiche - Wikipedia sotto in Link utili) che regola il Copyright a livello internazionale delle sole opere coperte da diritto d'autore, normativa che non vale per il materiale personale che solitamente si pubblica su Facebook.

Mentre le norme sudamericane citate non hanno alcun valore in Italia e lo Statuto di Roma ha scopi ben più impegnativi che la tutela dei contenuti privati su Facebook per quanto mi è dato comprendere (vedi Statuto di Roma - Wikipedia sotto nei Link utili).

(continua sotto)
promo
Per fare un controllo ho cercato l'opinione di Paolo Attivissimo sull'argomento e i miei sospetti hanno trovato conferma (vedi Postare un avviso #salvaprivacy su #Facebook non protegge da nessuno | Il Disinformatico e #Facebook, postare avviso #salvaprivacy non protegge da nessuno - Zeus News sotto nei Link utili)

Ha rilevato che in circolazione vi sono altre varianti del messaggio, come quella che segue:

"Qualsiasi persona o ente o agente o agenzia di qualsiasi governo, struttura governativa o privata, utilizzando o il monitoraggio di questo sito o qualsiasi dei suoi siti associati, non ha il mio permesso di utilizzare informazioni sul mio profilo, o qualsiasi parte del suo contenuto compaia nel presente, compreso ma non limitato alle mie foto, o commenti sulle mie foto o qualsiasi altra «immagine» pubblicata nel mio profilo o diario.

Sono informato che a tali strutture è strettamente proibito divulgare, copiare, distribuire, diffondere o raccogliere informazioni o intraprendere qualsiasi altra azione riguardante o contro di me tramite questo profilo e il contenuto dello stesso. Divieti precedenti si applicano anche ai dipendenti, stagisti, agenti o qualsiasi personale sotto la direzione o il controllo di dette entità. Il contenuto di questo profilo è privato e le informazioni in esso contenute sono riservate al circolo di persone alle quali esso è destinato. La violazione della mia privacy è punita dalla legge. UCC - 1 - 308 - 1-103.

Facebook è ora un'entità quotata in borsa. Tutti sono incoraggiati a pubblicare un bando come questo, o se preferite, è possibile copiare e incollare questa versione. Non pubblicare tale dichiarazione almeno una volta, indirettamente permette l'uso di oggetti quali immagini e informazioni nei vostri aggiornamenti di stato pubblici."


(continua sotto)
promo
Memopal - 3GB spazio backup gratis più 500MB per te con questo invito

Un'ulteriore versione dichiarata da Attivissimo è questa:


"AVVISO PRIVACY: Warning - qualsiasi persona e / o istituzione e / o di agente e / o l'agenzia di qualsiasi struttura governativa, compreso ma non limitato ai governi federali e provinciali del Canada, Stati Uniti o qualsiasi paese che tenta di utilizzare o controllare / user questo sito web o uno dei suoi siti affiliati, non hanno il permesso di usare una delle mie informazioni di profilo o di qualsiasi documento contenuto, compreso ma non limitato le mie foto e / o commenti sulle mie foto o qualsiasi altra "immagine" di arte pubblicato sul mio profilo. Si consiglia di non divulgare, copiare, distribuire, diffondere, o prendere qualsiasi altra azione contro di me per quanto riguarda questo profilo e il suo contenuto. I divieti sopra riportati sono validi ai vostri dipendenti, agenti, studenti o qualunque membro del personale sotto la sua direzione o di controllo. Il contenuto di questo profilo è privato e protetto dalla legge e informazioni riservate, e la violazione della mia privacy è punibile dalla legge. UCC 1-103 1-308 TUTTI I DIRITTI RISERVATI senza pregiudizi."


Molte altre volte ci siamo occupati di bufale (vedi sotto in Leggi anche). Sembra che Facebook sia sempre più l'obiettivo di queste campagne che si diffondono con relativa velocità. 

(continua sotto)
promo
In conclusione l'unico modo di influenzare la visibilità di quel che è pubblicato su FB consiste nel modificare le impostazioni privacy che il software di gestione prevede.
Se si vuole impedire a Facebook & Co. di utilizzare i propri dati (vedi snopes.com: #Facebook #Privacy Notice [EN ]sotto nei Link utili) non vi è modo più radicale della chiusura dell'account. Purtroppo, anche in questo caso, alcuni contenuti potrebbero rimanere nelle disponibilità di Facebook.

Se non vuoi che i tuoi dati privati vengano diffusi semplicemente non pubblicarli!

Alla prossima!
Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.
Istalla la toolbar del blog... è gratis!

Siti consultati:
mashable.com/ [EN]
it.wikipedia.org/
downloadblog.it/
protezionehoax.com/
zeusnews.it/
snopes.com/ [EN]
attivissimo.blogspot.it/
abcnews.go.com/ [EN]
nydailynews.com/ [EN]
news.yahoo.com/ [EN]


DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.

venerdì 7 settembre 2012

Kroll Ontrack, in aumento la virtualizzazione nelle aziende - Tecnologie - CD&V - MAT Edizioni

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]          


Una ricerca effettuata dall'azienda specializzata nel settore recupero dati, cancellazione sicura e computer forensics, rivela come nonostante la crescita della percentuale di virtualizzazione delle aziende, i protocolli proattivi per tutelare i dati siano ancora insufficienti


(continua sotto)
promo
Memopal - 3GB spazio backup gratis più 500MB per te con questo invito


La ricerca evidenzia un sempre maggiore interesse nel Cloud come soluzione di storage aziendale. Denota anche una inadeguata arretratezza delle infrastrutture tecnologiche per la tutela dei dati. Troppo alta ancora l'incidenza di perdite di dati. Le procedure aziendali in ambito puramente tecnologico e di scelta dei partner dovrebbero curare maggiormente questi aspetti. La perdita di dati ha  sempre un costo economico che si scopre solo quando si verificano gli incidenti.

Nell'azienda in cui lavori vi sono misure atte a tutelare i dati aziendali?
Ritieni che siano adeguate?


Alla prossima!
Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.
Istalla la toolbar del blog... è gratis!


Siti consultati:
cdvweb.it/

Per leggere i post con più chiarezza ed un allineamento adattato agli schermi più piccoli di iPhone e smartphone usa la versione mobile. Vai a http://bit.ly/AeHvgL oppure clicca/scansiona il QR code quì sotto.


Download: Fast, Fun, Awesome



DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.

sabato 1 settembre 2012

UNC - Marketing telefonico: No grazie!

[se non leggi bene l'articolo vai sul blog http://vincenzomiccolis.blogspot.it/ o sulla versione mobile http://bit.ly/AeHvgL]          

Ho più volte scritto del Registro delle Opposizioni. Chi volesse tutelare un po' di più la propria privacy ha disposizione questo utile strumento con tutte le limitazioni di cui abbiamo anche discusso (vedi Quando il registro delle opposizioni non funziona).

Ricevere telefonate indesiderate oltre che costituire un problema di privacy può diventare un'insidia per la sicurezza dei consumatori. I cosiddetti contratti trappola sono sempre in agguato. Può bastare un "sì" incauto per attivare una fornitura indesiderata (vedi Telemarketing raggiro - Piazzano modem WIMAX ad anziani).

(continua sotto)
promo

L'unione nazione dei consumatori ha scritto una lettera aperta al Presidente del Consiglio Monti nella quale chiede una maggiore attenzione al consumatore. Tra le misure proposte la modifica del funzionamento del registro delle opposizioni. Da una policy di opt-out si chiede di passare (ritonare) ad una policy di opt-in. 

Come funziona adesso
Per essere iscritti al Registro delle Opposizioni, e quindi evitare di essere obiettivo di campagne di telemarketing, è necessario fare esplicita richiesta (vedi [Guida] Iscriversi al Registro Pubblico delle Opposizioni in 5 minuti).

Misura proposta
Si viene registrati d'ufficio e ci si può cancellare dietro richiesta. Le aziende di marketing non potranno chiamare l'utente a meno di una sua esplicita autorizzazione.

(continua sotto)
promo

Consumi & consumi, la trasmissione curata da Vera Paggi su RaiNews, ha pubblicato (vedi Marketing telefonico: No grazie! : Consumi & Consumi sotto nei Link utili) un interessante servizio video sull'argomento andato oggi in replica.


Alla prossima!
Se il post ti piace condividilo su Facebook
Tieni d'occhio questo post e i suoi commenti: iscriviti nella parte destra del blog.
Per qualsiasi dubbio, critica, segnalazione scrivimi a vm_tempbox-perparlarediweb[at]yahoo.it
Ricevi gratuitamente tutti i miei aggiornamenti del blog direttamente dal feed RSS ed in email.
Visita la mia pagina su Facebook e diventa fan. Segui @vincentmiccolis su Twitter dove oltre ai link agli articoli del blog condivido i link delle mie letture in tempo reale.
Istalla la toolbar del blog... è gratis!


Siti consultati:
consumi.blog.rainews24.it/

Per leggere i post con più chiarezza ed un allineamento adattato agli schermi più piccoli di iPhone e smartphone usa la versione mobile. Vai a http://bit.ly/AeHvgL oppure clicca/scansiona il QR code quì sotto.


Download: Fast, Fun, Awesome



DISCLAIMER: Il contenuto dei miei articoli è reso disponibile così com'è. Per Parlare di Web non offre alcuna garanzia sui contenuti che sono forniti a solo scopo di intrattenimento e/o didattico con l'obiettivo di fare da spunto di riflessione per il lettore proponendo idee, concetti e recensioni di prodotti e servizi tecnologici. Il blog Per Parlare di Web non si assume alcuna responsabilità per ogni conseguenza dannosa che possa risultare al lettore dall'adozione di indicazioni descritte nei nostri articoli e nelle nostre guide hardware e software.