mercoledì 29 febbraio 2012

Facebook truffe: false gift cards di Starbucks rubano i dati personali


Una nuova truffa minaccia gli utenti di Facebook: una falsa campagna pubblicitaria di Starbucks promette premi in regalo ma rischi solamente di pagare un abbonamento settimanale. Stavolta nell’occhio del ciclone è finita la nota catena internazionale di caffè Starbucks. La falsa campagna che la interessa si sta diffondendo in tutto il mondo attraverso Facebook, ormai diventato uno dei mezzi preferiti dai truffatori per le frodi online.

Dopo l’ultima ai danni di Media Markt dilagata nelle scorse settimane, i G Data SecurityLabs hanno scoperto una nuova truffa ai danni degli utenti del social network ideato da Zuckerberg. La pagina principale della campagna ha un design molto semplice e in perfetta armonia con lo stile del social network. Gli utenti vengono invitati a condividere il post sulla propria bacheca e poi a dare il loro "Like". I testi utilizzati negli annunci sono in inglese, così da aumentare il numero di utenti che possa effettivamente cliccare e accettare il "messaggio esca".


Seguendo i passaggi, viene visualizzata una finestra pop-up in cui si dice all’utente di essere il vincitore della giornata e invitandolo, pertanto, a scegliere uno dei premi in palio (prodotti hi-tech, gift cards, ecc.). A questo punto, il riferimento a Starbucks scompare e l’utente viene incalzato, attraverso un timer, a cliccare velocemente sul premio che desidera ricevere, prima che il tempo scada. Nessuno, ovviamente, riceverà nulla, a prescindere da quanto sia stato veloce a cliccare.



Cosa succede se si sceglie un premio e si seguono le istruzioni?
Scegliendo una delle offerte sopra descritte, inizialmente l’utente viene dirottato verso quiz o piccoli test che alla fine chiederanno informazioni personali per attestare la propria partecipazione. Se l’utente fornisce dettagli come nome, cognome, email, indirizzo, numero di telefono, ecc., diventerà vittima di campagne di spam o alti tipi di truffe. In Germania, all’utente è stato richiesto, talvolta, solo l’inserimento del numero di cellulare con la sottoscrizione di un abbonamento del costo di 4.99 euro a settimana, per esempio, che spesso approva senza leggere effettivamente il testo dell’accordo.


I consigli di G Data
  • Utilizzate una soluzione di sicurezza completa e aggiornata con un programma antivirus, firewall, scansione http e protezione in tempo reale. È indispensabile anche un filtro anti-spam per sbarazzarsi della posta indesiderata;
  • non inserite i vostri dati su nessuno di questi siti: i truffatori utilizzeranno i dati da voi inseriti per ulteriori frodi e probabilmente venderanno le vostre informazioni ad altri truffatori;
  • non fate clic sui link e non scaricare file contenuti in un messaggio che avete ricevuto da una persona straniera: i siti web e i file in questione potrebbero danneggiare il vostro PC. Anche se il messaggio proviene da un amico/a, ma ha un aspetto diverso rispetto alle solite email, meglio assicurarsi che sia stato effettivamente lui/lei a mandare questo messaggio;
  • mentre siete connessi ai social network, non navigate in Internet contemporaneamente dallo stesso browser. I truffatori, infatti, sono in grado di manipolare la sessione del browser e utilizzare il vostro account dei social network per diffondere messaggi indesiderati;
  • effettuate sempre il logout dopo essere entrati in un social network, soprattutto se il computer che state utilizzando è pubblico (università, internet café, ecc.);
  • se cadete vittime di questa truffa e condividete il link sulla vostra bacheca di Facebook, eliminate il post nel più breve tempo possibile. In caso contrario i vostri amici potrebbero essere tentati di cliccare su di esso e diventarne vittime anche loro.

sabato 25 febbraio 2012

Facebook, elenco delle principali leggende circolanti sul social network



Gli inserzionisti possono accedere alle vostre informazioni personali?
No, la definizione dei destinatari delle inserzioni di Facebook è gestita in modo anonimo dal sistema di Facebook, e le informazioni personali degli utenti non vengono condivise con gli inserzionisti. Se gli inserzionisti selezionano l'opzione per la definizione dei destinatari in base ai dati demografici, il sistema seleziona automaticamente il pubblico giusto a cui mostrare le inserzioni. Gli inserzionisti ricevono solo dei report anonimi e contenenti dati cumulativi, a testimonianza che le loro inserzioni sono state visualizzate dai gruppi che avevano definito.

Facebook verrà trasformato in un servizio a pagamento?
No. facebook garantisce che il social network sarà sempre un servizio gratuito per tutti.

Facebook paga 3 centesimi per ogni condivisione?
Messaggi circolanti su Facebook, che includono la fotografia di bambini o animali sofferenti , dove si sostiene che Facebook pagherà tre centesimi per ogni condivisione al fine di aiutarli sono solo bufale e truffe.

Gli altri utenti possono sapere quando visualizzate i loro profili (diari)?
No, attualmente Facebook non fornisce un'applicazione che consenta agli utenti di tenere traccia delle visualizzazioni del profilo (diario) o delle statistiche sulle visualizzazioni di qualsiasi contenuto utente specifico. Esistono tuttavia sviluppatori esterni che potrebbero offrire applicazioni in grado di fornire alcune di queste funzionalità. Ricordate alcune cose in merito a queste applicazioni:
  • Le applicazioni NON POSSONO tenere traccia delle visite del profilo (diario) degli utenti che si limitano a visualizzare il profilo (diario) di un'altra persona; Facebook ha reso questa operazione tecnicamente impossibile.
  • Per poter essere registrato da un'applicazione, dovete acconsentire specificamente a tale funzione svolta dall'applicazione.
  • L’aggiunta di un’applicazione che fornisce questa funzionalità è assolutamente facoltativa. Se non desirate partecipare, non aggiungete l'applicazione al vostro account.
  • Le applicazioni che sostengono di offrire questa possibilità verranno rimosse da Facebook per violazione delle sue politiche. Potete segnalare le applicazioni che si dimostrano poco affidabili.


Quali informazioni personali vengono condivise con i siti che usano i plug-in sociali?
Quando visitate i siti Web esterni contenenti plug-in, non viene condivisa nessuna delle vostre informazioni, come nome, informazioni di base, amici, cose che piacciono o che consigliano i vostri amici. Dal momento che tali siti hanno concesso a Facebook lo spazio per i propri plug-in, non ricevono né interagiscono con le informazioni contenute o trasmesse tramite questi strumenti. Allo stesso modo, agli inserzionisti non viene fornita nessuna informazione personale sulle azioni che eseguete su Facebook.com o sull'altro sito.

L'applicazione che state utilizzando vi richiede di effettuare un download, partecipare a un sondaggio o accedere nuovamente a Facebook per visualizzare un contenuto speciale. È vero?
No. Un'applicazione non dovrebbe mai richiedervi di effettuare nuovamente l'accesso, partecipare a un sondaggio o a una promozione, scaricare una barra degli strumenti o effettuare un'azione non correlata. L'applicazione può solo chiedervi di cliccare su "Mi piace" nella sua pagina del profilo per visualizzare un contenuto. Se ritieni che un'applicazione sia dannosa, facebook vi invita a segnalarla cliccando sul pulsante Segnala applicazione in fondo alla colonna sinistra della pagina del profilo dell'applicazione.

Facebook vende le vostre informazioni?
No. Voi avete il controllo sulle modalità di condivisione delle vostre informazioni. Facebook non intende condividere le vostre informazioni personali con persone o servizi a voi sgraditi. Facebook non consente agli inserzionisti di accedere alle vostre informazioni personali. Facebook non intende vendere le vostre informazioni personali a terzi, né adesso né in futuro. Per ulteriori informazioni sul sistema di inserzioni di Facebook, visitate il Centro assistenza per le Inserzioni qui.

Via: Facebook Help Center

giovedì 23 febbraio 2012

Allarme Web: aumento 240% dei siti nocivi nel 2011, 5000 le minacce


Blue Coat Systems, Inc., leader tecnologico di soluzioni di ottimizzazione della WAN e sicurezza Web, ha pubblicato il report sulla sicurezza Web 2012 (Blue Coat 2012 Web Security Report), che offre indicazioni e analisi sulle tendenze degli attacchi nocivi nell’anno appena trascorso e fornisce raccomandazioni in merito alle strategie che le aziende devono adottare per proteggersi.

Nel 2011, l’evoluzione più importante nel mondo delle minacce è stato l’utilizzo di reti malware, o malnet, per sferrare attacchi via Web molto dinamici. Queste complesse infrastrutture, che sopravvivono a qualsiasi attacco, hanno determinato l’aumento del 240% del numero di siti nocivi nel corso dell’anno e si prevede che nel 2012 saranno la base di lancio dei due terzi di tutti i nuovi attacchi. Il team dei Security Labs di Blue Coat ha scoperto per primo l’esistenza di queste reti nocive all’inizio del 2011 e, attualmente, Blue Coat è l’unica azienda in grado di identificarle, tenerne traccia e bloccarle in modo mirato.

 È possibile consultare gratuitamente il report di Blue Coat facendo clic qui.

Le reti nocive o malnet, sono infrastrutture di rete distribuite all’interno di Internet create, gestite e mantenute da cybercriminali allo scopo di sferrare una serie di attacchi contro utenti ignari per lunghi periodi di tempo. Normalmente, l’obiettivo finale delle malnet è quello di rubare informazioni personali o trasformare in botnet i sistemi dell’utente finale. Il report sulla sicurezza Web di Blue Coat relativo al 2012, descrive in dettaglio le strategie e le tattiche che gli operatori di malnet mettono in atto per accalappiare gli utenti e convogliarli verso payload dinamici di malware, o software che si installano in modo subdolo nei computer a scopo nocivo o criminale.

"Nel 2011, la facilità di acquistare, personalizzare e implementare kit di software nocivi combinata a una rotazione più veloce attraverso i nomi dei domini, ha portato a un aumento del 240% dei siti nocivi," ha dichiarato Chris Larsen, Senior Malware Researcher di Blue Coat Systems. “Con un’azienda media che si trova ad affrontare 5.000 minacce al mese, la protezione più efficace è poter identificare e tenere traccia delle malnet per bloccare gli attacchi all’origine, prima che vengano sferrati. Blue Coat è l’unica azienda a fornire protezione dagli attacchi di queste reti persino prima che si verifichino.”


Secondo il report, il punto di ingresso più comune in queste infrastrutture nocive si basa sul percorso di resistenza minima, utilizzando punti di ingresso semplici da sfruttare, come motori o portali di ricerca e posta elettronica, o che vengono utilizzati da una vasta e diversificata popolazione di utenti. Le reti malware sono diventate così efficaci nel lancio di attacchi attraverso motori o portali di ricerca, che una su 142 conduce a link nocivi. Il report sulla sicurezza Web 2012 esamina l’ecosistema malnet a fondo, prendendo in considerazione il comportamento degli utenti, le strategie e le tattiche adottate dalle reti malware e indica quali sono i migliori sistemi di difesa contro queste infrastrutture aggressive. Gli argomenti trattati dal report sono:

• Le categorie di contenuti più comuni che ospitano i malware in modo intenzionale o casuale
• Attacchi di pubblicità maligna (malvertising) che convogliano gli utenti su reti malware attirandoli con forme di pubblicità nociva su Web
• L’Internet nell’Internet che esiste nei siti di social networking
• Difesa “negative day” come forma di protezione contro la natura dinamica delle reti malware

Il report offre inoltre approfondimenti su come l’esistenza di queste reti malware determini grandi cambiamenti nel panorama delle minacce, quali ad esempio:

• Crescente utilizzo dei social network per sferrare attacchi che fanno leva sulla fiducia e sulla reputazione
• Abbandono degli argomenti legati alle news per perpetrare gli attacchi che inquinano i risultati dei motori di ricerca
• Notevole aumento degli attacchi via posta elettronica

Il report analizza i dati provenienti dal servizio Blue Coat® WebPulse™. WebPulse è un servizio in the cloud di valutazioni e analisi in tempo reale, che riunisce gli utenti in un sistema di difesa comune. Erogato attraverso le appliance Blue Coat ProxySG® e il servizio Blue Coat Cloud, WebPulse riceve giornalmente un miliardo di richieste Web da 75 milioni di utenti diversi in tutto il mondo. Grazie a una visibilità completa dell’ecosistema Web, WebPulse è in grado di identificare automaticamente situazioni di traffico anomalo e metterle in relazione con reti malware conosciute per bloccare gli attacchi prima che vengano sferrati. Sfruttando queste tecniche e altri strumenti avanzati di analisi, WebPulse blocca quotidianamente 3,3 milioni di minacce.


Blue Coat Systems
Blue Coat Systems è un fornitore leader di sicurezza Web e di soluzioni di ottimizzazione della WAN. Blue Coat offre soluzioni che assicurano i livelli di visibilità, accelerazione, protezione e sicurezza Web richiesti per ottimizzare e rendere più sicuro il flusso di informazioni per ogni utente e su qualsiasi rete in ogni parte del mondo. Grazie a questa funzionalità applicativa le aziende possono allineare gli investimenti IT ai requisiti aziendali, velocizzare il processo decisionale e proteggere le applicazioni aziendali, garantendo al contempo un vantaggio competitivo nel lungo periodo. Blue Coat offre anche soluzioni per il fornitore di servizi di sicurezza gestita e di ottimizzazione della WAN, nonché soluzioni di caching carrier-grade per risparmiare banda e migliorare l’esperienza dell'utente finale web. Per ulteriori informazioni, visitare il sito www.bluecoat.com.

Fonte: Meridiancommunications

False email di Poste Italiane avvisano il blocco della carta bancoposta


E' stato segnalato un nuovo attacco phishing agli utenti di Poste Italiane. Nelle email che si potrebbero ricevere si viene avvisati che la propria carta bancoposta è stata temporaneamente bloccata e per abilitarla alle ultime misure di Sicurezza Web, bisogna seguire un link riportato all'interno della email. In particolare si legge:

mercoledì 22 febbraio 2012

Attenzione al virus polizia che blocca il computer ed estorce denaro


Nuova truffa sul Web con il malware Ransomware che impedisce l'utilizzo del computer per poi richiedere un codice di sblocco, ottenibile collegandosi a siti che pretendono l'acquisto di beni o servizi a pagamento, realizzando una vera e propria estorsione. La Polizia postale e delle comunicazioni mette in guardia gli utenti della Rete sulla diffusione di un virus informatico che blocca il computer facendo comparire una schermata che impone il pagamento di 100 euro per poter poi ricevere il codice di sblocco del sistema.

martedì 21 febbraio 2012

Garante: più tutele per utenti social network, blog e forum su salute


Più tutele per chi è iscritto a social network dedicati alla salute, partecipa a blog e a forum di discussione o segue siti web che si occupano esclusivamente di tematiche sanitarie. Da oggi in poi i gestori di questi siti saranno tenuti a fornire agli utenti una specifica "avvertenza", che informi sui rischi di esporsi in rete con la propria patologia.

É quanto stabiliscono le "Linee guida" per i siti web dedicati alla salute (che non riguardano comunque i servizi di assistenza sanitaria on line e la telemedicina) varate dal Garante privacy e pubblicate ieri sulla Gazzetta Ufficiale.

Il ricorso sempre più crescente alla rete da parte di persone che, nell'ambio di siti web, blog, forum, social network si scambiano informazioni, inviano commenti, chiedono consigli o consulenze, presenta, insieme ad un innegabile vantaggio per gli utenti, anche potenziali rischi connessi alla pubblicazione e alla diffusione on line dei dati relativi alla loro salute.

In base alle Linee guida del Garante, i gestori di siti, blog, forum, social network dedicati a tematiche relative alla salute, che prevedano o meno la registrazione degli utenti, dovranno inserire nella loro home page una specifica "avvertenza di rischio", il cui scopo sarà quello di richiamare l'attenzione sui rischi connessi al fatto di rendersi identificabili sul web in relazione alla propria patologia.

E questo anche alla luce della possibilità che tali informazioni possano essere indicizzate dai motori di ricerca generalisti o conosciuti dalla generalità degli utenti Internet e non dai soli iscritti al sito.

L'utente, così avvisato, potrà fare attenzione e decidere in modo più consapevole se inserire o meno dati personali (es. nome, cognome e-mail etc.) che possano rivelare, anche indirettamente, la propria identità o quella di terzi, così come se pubblicare foto o video che consentano di rendere identificabili persone e luoghi.

L'utente sarà invitato a dare conferma di aver preso visione dell' "avvertenza di rischio", barrando un'apposita casella. I siti che prevedono la registrazione saranno tenuti anche ad informare gli utenti sugli scopi per i quali i dati sono richiesti, sulle modalità del loro trattamento, sui tempi di conservazione, sul diritto di cancellare, aggiornare, rettificare o integrare i dati così raccolti, come previsto dal Codice privacy.

Il Garante ha stabilito, infine, che i dati raccolti dai gestori dei siti dovranno essere protetti da rigorose misure di sicurezza, dovranno restare riservati e non essere comunicati o diffusi a terzi, e dovranno essere trattati solo da personale autorizzato.

Fonte: Garante Privacy

domenica 19 febbraio 2012

ESET: attenzione ai download automatici maligni durante navigazione


Arrivano le previsioni sulle principali cyber-minacce che ci attendono nel 2012. La lista è stata stilata dagli esperti internazionali sulla sicurezza informatica ESET, uno dei grandi produttori mondiali di software antivirus. Al primo posto i malware per dispositivi mobili, complice la grande diffusione della piattaforma Android. Seguono le minacce per Windows 7, le tecniche sviluppate attraverso i Social Network e gli attacchi mirati su bersagli specifici.

Mobile malware
La tendenza all’aumento delle minacce per i dispositivi mobili è già stata registrata durante il 2011, con la diffusione di diverse varianti di mobile malware, quali i trojan sms, che provocano l’invio di sms a “premium numbers” con addebito sul telefonino infettato, generando profitti per i cybercriminali, o ancora mobile botnet, che infettano il dispositivo fino a renderlo uno “zombie”, cioè fuori controllo e utilizzabile per fini illeciti. Nel 2012 i cellulari saranno sempre più bersagliati anche dagli spyware. Ad esempio, nel 2011 due dei più popolari crimepacks, SpyEye e Zeus, sono stati rilasciati in versioni compatibili con i dispositivi mobili: ZITMO (Zeus In The Mobile) e SPITMO.

Sebbene non sia ancora possibile prevedere una diffusione su larga scala di questo tipo di minaccia, i cybercriminali continueranno a migrare i codici maligni alle piattaforme mobili, traendo vantaggio dal fatto che gli utilizzatori di questi dispositivi inseriscono oramai sempre più informazioni sensibili di tipo economico e personale e allo stesso tempo non sono ancora abituati a dotare i propri cellulari con adeguate tecnologie di sicurezza. Già ad Ottobre 2011, il centro ricerche ESET ha identificato 41 famiglie di codici maligni per le piattaforme Android: il 30% delle minacce sono nascoste nei download dal mercato Android, il 37% sono trojans SMS e il 60% dei codici maligni hanno una caratteristica di botnet (reti di computer infettati e controllate da remoto da pirati informatici, all’insaputa dei legittimi utilizzatori).


Minacce per Windows 7
Secondo Gartner Windows 7 sarà entro la fine dell’anno il sistema operativo più diffuso: questo vuol dire che alcune minacce per Windows 7, come i Rootkit a 64 bit, diventeranno sicuramente più popolari nel 2012. E man mano che la sicurezza di questi sistemi informatici diventerà sempre più sofisticata, i pirati informatici affileranno le armi e adegueranno i loro attacchi.

L’uso dei Social Network
Nel 2012 si assisterà anche ad un cambio di metodo nella propagazione dei malware: i canali tradizionali, come le email, gli instant messaging e le chiavi USB cederanno parzialmente il passo a tecniche di social engeneering sviluppate sui social network e a tecniche illecite di Blackhat Seo, con l’obiettivo di ottenere illecitamente alti posizionamenti sulle prime pagine dei motori di ricerca. L’utente che naviga in rete dovrà fare inoltre attenzione ai download automatici indesiderati, che avvengono grazie a malware installati illegittimamente sui siti, e che infettano gli endpoint compromettendo l’intera rete.

Attacchi mirati
Il 2012 vedrà anche l’aumento di attacchi mirati a bersagli specifici, come ha fatto Stuxnet lo scorso anno, e come è testimoniato dalla diffusione attuale di Duqu, derivazione di Stuxnet. Attacchi di questo tipo si moltiplicheranno nei prossimi anni. Per maggiori informazioni su NOD32 di ESET: www.nod32.it


Informazioni su ESET
ESET è un fornitore globale di software di sicurezza informatica per le aziende e per gli utenti privati. L'azienda, fondata nel 1992, ha uffici a San Diego (California, USA), Praga, Bratislava e Buenos Aires. Il pluri-premiato software antivirus NOD32 fornisce una protezione in tempo reale da virus, worm, spyware e altri pericoli, conosciuti e non. NOD32 offre il più elevato livello di protezione disponibile – è l'antivirus che ha vinto il maggior numero di certificazioni Virus Bulletin 100% (fonte: www.virusbulletin.com) – alla massima velocità e con il minimo impiego di risorse di sistema. Per quattro anni di seguito ESET è stata inclusa fra le aziende Technology Fast 500 di Deloitte Touche, e dispone di una estesa rete di partner, inclusi Canon, Dell e Microsoft, che la rende presente in più di 80 Paesi.

Google ha spiato utenti Apple, la replica: mai raccolti dati personali


Nuova tegola su Google colpevole, secondo il Wall Street Journal, di aver violato la privacy di milioni di utenti Apple. Secondo un'inchiesta pubblicata dal quotidiano Usa, il celebre motore di ricerca, insieme ad altre compagnie attive in campo pubblicitario, avrebbe infatti utilizzato Safari - il browser installato sui Mac, sugli iPhone e sugli iPad per accedere al Web - per 'controllare' gli internauti.

Il sistema, scoperto da un ricercatore dell’Università di Stanford, Jonathan Mayer, e confermato in modo indipendente da un ingegnere consultato dal Wsj, in pratica utilizzava codici di programmazione speciali, nascosti nelle istruzioni di Safari, per tracciare e memorizzare il comportamento online degli utenti attraverso i cookie (piccoli file di testo che contengono informazioni sulla navigazione), aggirando così le rigide impostazioni di privacy del programma concepito proprio per evitare questo tipo di intrusione.

Google, contattato dal quotidiano finanziario, ha immediatamente disattivato la funzione e si è difeso precisando in un comunicato che i cookies non contengono alcuna informazione personale sugli utenti ma soltanto indicazioni sui siti visitati. "Il Wall Street Journal ha mal descritto quanto è successo e il perché. Abbiamo utilizzato una funzionalità conosciuta di Safari per offrire agli utenti di Google loggati nel loro account funzioni da loro stessi abilitate. E' importante sottolineare che questi cookie pubblicitari non raccolgono informazioni personali", ha detto Rachel Whetstone, Senior Vice President Communications e Public Policy di Google.


"Diversamente da altri importanti browser - ha spiegato più in dettaglio Whetstone - il browser Safari di Apple blocca per impostazione predefinita i cookies di terze parti. Tuttavia, Safari abilita per i propri utenti svariate funzioni web che fanno affidamento su terze parti e sui cookies di terze parti, quali i pulsanti Like. Lo scorso anno, abbiamo cominciato ad usare questa funzionalità per abilitare alcune funzioni (come per esempio la possibilità di fare +1 su contenuti di interesse dell'utente) per quegli utenti di Safari che erano loggati nel loro account Google e che avevano scelto di vedere pubblicità personalizzate e altri contenuti". 

"Per abilitare queste funzioni, - prosegue Google - abbiamo creato un link temporaneo tra Safari e i server di Google, in modo da poter verificare se un utente di Safari era anche loggato nel suo account Google e aveva optato per questo tipo di personalizzazione, ma abbiamo sviluppato questo link in modo che le informazioni che passavano tra il browser Safari degli utenti e i server di Google fossero anonime - creando una barriera effettiva tra le loro informazioni personali e il contenuto su cui stavano navigando".

"Tuttavia - precisa Mountain View - il browser Safari conteneva altre funzionalità che hanno fatto sì che altri cookies pubblicitari di Google fossero installati nel browser. Non avevamo previsto che potesse succedere e ora abbiamo cominciato a rimuovere questi cookies pubblicitari dai browser Safari. E' importante sottolineare che, esattamente come con altri browser, questi cookies pubblicitari non raccolgono informazioni personali".
"Gli utenti di Internet Explorer, Firefox e Chrome - conclude - non sono stati interessati, né lo sono stati utenti di qualsiasi browser, incluso Safari, che avevano scelto di fare opt-out dal nostro programma di pubblicità basata sugli interessi utilizzando il nostro strumento di Gestione Preferenze Annunci Pubblicitari".

Fonte: Adnkronos

sabato 18 febbraio 2012

Attenzione: nuova truffa su Facebook dalla morte Whitney Houston


La società di sicurezza Emsisoft dice che una truffa nuova ed altamente dannosa attira gli utenti su Facebook a cliccare su un link che promette di rivelare un "segreto scioccante" trovato durante l'autopsia di Whitney Houston.

La morte prematura della splendida cantante Whitney Houston ha scioccato il mondo. Tanto peggio i truffatori che ora stanno cercando di trarre profitto dalla morte del cantante pop. Essi distribuiscono i messaggi di Facebook su un video che afferma presumibilmente di rivelare i dettagli circa le circostanze della sua morte prematura. Gli utenti che cliccano sul link faranno suonare ai truffatore il registratore di cassa.

Dal momento che Whitney Houston è morta, il mondo è stato in attesa di conoscere maggiori dettagli sulle circostanze della sua morte prematura. Secondo questa nuova truffa su Facebook, ci sono notizie su quello che ha causato la sua morte. Messaggi come "Whitney Houston's shocking cause of death revealed" spingono  gli utenti innocenti a fare click sul social network e condividere questi messaggi.


Se gli utenti seguono uno dei link che pretendono di guidarli ad un noto sito di news americano, saranno infatti reindirizzati più volte e finiscono di fronte a una pagina di indagine che sono invitati a prendere. Questo è il primo dei due metodi che i truffatori utilizzano per trasformare l'utente in una modalità di profitto. Ogni persona che prende l'indagine significa più denaro per il truffatore.



E, infine, si vedrà il video di YouTube stesso. Esso mostra, naturalmente, senza copertura esclusiva, ma normali riprese TV sulla morte di Whitney Houston. Ogni colpo alza la classifica, così in seguito attirerà più spettatori e più profitto. Aiuteranno anche i ben piazzati annunci AdSense di Google. E' un peccato che i truffatori a volte usano disavventure delle celebrità per trarre profitto da interesse pubblico. Si prega di tenere a mente i seguenti suggerimenti su come evitare la truffa:
  • Non cliccare mai ciecamente tutti i collegamenti, soprattutto non su Facebook, ma ripensare criticamente il contenuto.
  • Condividere contenuti solo se si è sicuri circa la loro veridicità. Ciò impedirà ai truffatori di diffondere le loro menzogne.
  • Segnalare un contenuto sospetto agli operatori della piattaforma. Facebook ha una funzione dedicata per questo scopo ("Segnala / Contrassegna come spam").
Per eventuali messaggi di dubbi, si prega di fare riferimento ai media piuttosto affidabili. Anche prima di diffondersi su Facebook, canali televisivi e grandi portali di news solitamente coprono gli ultimi grandi eventi. Il fatto di essere reindirizzato più volte e la richiesta di partecipare a un sondaggio dovrebbe aumentare i sospetti, però. Nessun sito serio utilizza tali pratiche.

Christian Mairoll, CEO di Emsisoft, dice: "Il video su YouTube ha già avuto più di 1.000.000 di visite, grazie a questa truffa Facebook. Questo dimostra quanto sia facile attirare l'attenzione di molte persone con una notizia di attualità per fini criminali su Facebook. Consigliamo a tutti gli utenti di non cliccare ciecamente un link, ma a ripensare criticamente i contenuti su Facebook. E, in particolare, di non condividere immediatamente".

venerdì 17 febbraio 2012

Rilasciata patch per Flash Player, Adobe raccomanda aggiornamento


Adobe ha reso disponibile un nuovo aggiornamento di sicurezza per Flash Player, identificato dal numero di versione 11.1.102.62. Si tratta di un update critico assolutamente raccomandato dalla stessa società. Questo aggiornamento risolve vulnerabilità critiche in Adobe Flash Player 11.1.102.55 e versioni precedenti per Windows, Macintosh, Linux e Solaris, Adobe Flash Player 11.1.112.61 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.5 e versioni precedenti per Android 3.xe 2.x.

Queste vulnerabilità possono causare un crash e consentire potenzialmente a un utente malintenzionato di assumere il controllo del sistema interessato. Questo aggiornamento risolve anche una vulnerabilità universale di tipo cross-site scripting (XSS) che potrebbe essere utilizzata per intraprendere azioni per conto di un utente su qualsiasi sito Web o al fornitore di Webmail, se l'utente visita un sito Web malevolo.

Ci sono rapporti che questa vulnerabilità (CVE-2012-0767) venga sfruttata in modo incontrollato in attivi attacchi mirati progettati per ingannare l'utente a cliccare su un link maligno consegnato in un messaggio di posta elettronica (Internet Explorer solo su Windows). Adobe consiglia agli utenti di Adobe Flash Player 11.1.102.55 e versioni precedenti per Windows, Macintosh, Linux e Solaris l'aggiornamento ad Adobe Flash Player 11.1.102.62.

Gli utenti di Adobe Flash Player 11.1.112.61 e precedenti versioni su dispositivi Android 4.x dovrebbero aggiornare ad Adobe Flash Player 11.1.115.6. Gli utenti di Adobe Flash Player 11.1.111.5 e versioni precedenti per Android 3.xe versioni precedenti dovrebbero aggiornare Flash Player alla versione 11.1.111.6.

Versioni del software interessate
  • Adobe Flash Player 11.1.102.55 e versioni precedenti per Windows, Macintosh, Linux e sistemi operativi Solaris
  • Adobe Flash Player 11.1.112.61 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.5 e versioni precedenti per Android 3.x e 2.x
Per verificare la versione di Adobe Flash Player installata sul vostro sistema, accedere alla pagina Informazioni su Flash Player , oppure fare clic destro sul contenuto eseguito in Flash Player e selezionare dal menu "Informazioni su Adobe (o Macromedia) Flash Player".

Se si utilizzano più browser, eseguire la verifica per ogni browser che avete installato sul vostro sistema. Per verificare la versione di Adobe Flash Player per Android, andare su Impostazioni> Applicazioni> Gestisci applicazioni> Adobe Flash Player xx. Adobe classifica questi aggiornamenti come critici e consiglia agli utenti di aggiornare le proprie installazioni alle versioni più recenti.

Gli utenti di Adobe Flash Player sono invitati ad aggiornare immediatamente l'ultima variante per assicurarsi che siano protetti contro le operazioni maligne. L’update di Adobe Flash Player è stato integrato direttamente nell'ultima versione di Chrome 17.0.963.56.

Digitando nella barra degli indirizzi l'URL about:plugins oppure cliccando qui, si dovrà leggere l'indicazione del numero di versione 11.1.102.62 accanto alla voce Flash. Adobe Flash Player 11.1.102.62 è disponibile qui. Flash Player 11 per Android è aggiornabile direttamente dall’Android Market. Maggiori informazioni: www.adobe.com

martedì 14 febbraio 2012

Che cos’è il protocollo crittografico SSL e come potete beneficiarne


Tutti siamo a conoscenza dei pericoli connessi al furto d’identità, e la stragrande maggioranza di noi avrà conosciuto persone che hanno visto il proprio conto corrente bancario vittima degli hacker. Queste persone avranno molto probabilmente vissuto la spiacevole esperienza di vedere le informazioni della propria carta di credito rubate nel corso di transazioni online.

Le imprese e gli individui devono essere consci dei rischi causati nel corso della comunicazione o della ricezione di dati sensibili su internet. E’ necessario accertarsi dell’utilizzo che degli stessi viene fatto nella Rete, verificandone la diffusione con almeno altrettanta diligenza di quella utilizzata per proteggere, in ambito privato e lavorativo, le versioni presenti su supporto cartaceo.

SSL In Breve
L’acronimo SSL sta ad indicare Secure Socket Layer, tecnologia di criptazione che permette una connessione sicura tra il browser web di un visitatore e un sito internet sicuro. Attraverso di essa ogni informazione oggetto di trasmissione risulterà in modalità criptata e sicura.

La criptazione utilizzata da questo protocollo modifica le informazioni cosiddette sensibili (le cifre della carta di credito, i nomi e gli indirizzi ad essa associati) in caratteri casuali. La codifica del messaggio sarà possibile solo da parte del soggetto autorizzato e dotato dell’apposita chiave di criptazione. Nel caso in cui qualcun altro tentasse di intercettarlo non sarà in grado di poter tradurre e predisporre di quanto riportato.

La chiave di criptazione è un algoritmo matematico usato per criptare o decifrare un’informazione. Il funzionamento della stessa è molto simile a quello di un lucchetto con svariate combinazioni tra le quali bisogna individuare quella giusta: più lunga è la chiave di criptazione più sicuri risulteranno essere i dati oggetto di questo trattamento.


Come riconoscere un sito Internet con SSL?
Un Certificato SSL è un file digitale (o un breve codice) comprendente le informazioni necessarie a garantire l’identità di una persona, di una società o di un sito web. I visitatori del sito potranno visionare tali dati cliccando sul simbolo del lucchetto, o sul trust seal, presente all’interno del browser.

I rivenditori online, ed in generale tutte le imprese, che necessitassero garantire la riservatezza di tali informazioni, debbono considerare l’adozione di una Certificazione SSL al fine di rendere noto alla propria clientela che i loro dettagli personali e le informazioni riguardanti il pagamento siano inaccessibili a sguardi indiscreti.

Acquistando su un sito web, o immettendo i vostri dati personali su una pagina internet verificata e sulla quale è presente un certificato SSL correttamente installato, saprete di interagire con una società autorizzata e della quale potete fidarvi. Si noti, comunque, che non tutti i Certificati SSL sono uguali.

I Certificati SSL differiscono in base al grado di criptazione e sicurezza; per questo motivo non tutti i siti web offrono il medesimo livello di protezione.



Ecco alcune tipologie di Certificazioni SSL:

  • Certificati Auto-Firmati: questa tipologia di certificazione è generata dal sito internet proprietario e non da un’Autorità Certificante garantita (CA).
  • Certificati Domain Validated (DV): in questo caso si tratta di un certificato che valida il dominio del sito web, piuttosto che la società proprietaria dello stesso. Il processo prevede l’invio di una ”E-Mail Di Approvazione”, scelta direttamente dal cliente e indirizzabile solo ad un indirizzo e-mail presente sui registry WHOIS, o ad un indirizzo di posta elettronica generico (ad esempio, administrator@thedomain.com).
  • Certificati SSL Completamente Autenticati o Certificati Organization Validated (OV): i Certificati OV sono quelli che prevedono la validazione societaria, piuttosto che solo esclusivamente del suo dominio, come nella tipologia vista sopra. La CA effettua verifiche a livello aziendale al fine di assicurare che la società operi legalmente.
  • Certificati SSL Extended Validation (EV): questo tipo di Certificazione offre il più alto livello di autenticazione disponibile sul mercato. Ad ogni visita effettuata da un cliente su un sito certificato in modalità EV i browsers a più elevato livello di sicurezza la barra d’indirizzo risulterà evidenziata in verde. Questa particolare caratteristica verrà mostrata insieme ai nomi del proprietario del sito web e del fornitore emittente il certificato. Prima di porre in essere il Certificato SSL EV l’Autorità Certificante (CA) potrebbe decidere di effettuare controlli più accurati sulla natura della società richiedente.

L’adozione del protocollo SSL ha fatto registrare una concreta diminuzione nel numero delle informazioni rubate. E’ tuttavia importante che sia i proprietari dei siti web sia i clienti prestino la dovuta attenzione alle certificazioni SSL, accertandosi della loro efficacia prima di porre in essere transazioni d’affari con le relative entità.

Visitate il sito internet Trustico per ottenere maggiori informazioni sul protocollo SSL o per acquistare un certificato. Grazie al proprio team altamente preparato, attivo 24 ore al giorno 7 giorni alla settimana, Trustico è a disposizione per consigliare la giusta Certificazione SSL per ciascuna situazione. L'emissione, svolta attraverso un apposito sistema automatico d'ordine online, si conclude solitamente entro pochi minuti e comprende un utile servizio di installazione SSL. Ordinate adesso.

Attenzione al virus della "guardia di finanza", istruzioni per rimozione


Numerosi utenti sono incappati in una pagina Web su cui è stato fraudolentemente applicato il logo della Guardia di Finanza e lo slogan “Insieme per la legalità” copiati dal sito istituzionale “www.gdf.it”, viene detto che il computer adoperato presenta contenuti illegali (immagini pedopornografiche e messaggi terroristici), si chiede il pagamento di 100 euro (da eseguirsi in via elettronica) per il ripristino delle funzionalità dell’apparato che sarebbe stato bloccato per ragioni preventive.

sabato 11 febbraio 2012

ESET NOD32: attenzione alle truffe informatiche per San Valentino


Truffatori e cyber criminali minacciano i nostri computer anche a S. Valentino. A lanciare l’allarme sono gli esperti internazionali del centro ricerche sulla sicurezza informatica di ESET NOD32, uno dei grandi produttori mondiali di software antivirus. Le opportunità on-line per festeggiare il giorno di S. Valentino sembrano essere una ghiotta occasione a beneficio degli hacker per colpire i PC con pericolosi malware, sfruttando l’emotività e la curiosità degli innamorati alla ricerca di link romantici a cartoline di auguri, poesie, canzoni e video.

Con l’avvicinarsi di S. Valentino i ricercatori ESET NOD32 consigliano di seguire alcune regole di sicurezza per difendersi dai possibili pericoli, che - oltre a minacciare i sistemi operativi tout court - possono riguardare anche il furto di dati personali e bancari.

I malware sui social network
I social network - soprattutto Facebook e Twitter - sono attualmente il più diffuso strumento di attacco ai PC. Tutti i post sul tema S. Valentino, specialmente i messaggi accattivanti con offerte speciali e regali esclusivi, dovrebbero essere esaminati con attenzione, per evitare possibili infezioni e prevenire potenziali minacce. 

In particolare vanno considerati con speciale cautela i messaggi che invitano a visitare pagine Web attraverso servizi di reindirizzamento, come ad esempio bit.ly, tinyurl e altri, per celebrare proprio il giorno di S. Valentino. I servizi di reindirizzamento in sé non sono malevoli, ma vengono usati spesso dai cyber criminali per mascherare all’utente il vero indirizzo del sito. Uno di questi servizi, bit.ly, consente tuttavia di visualizzare in anticipo quale sarà il sito di destinazione. Per farlo è sufficiente aggiungere il segno “+” alla fine del link.

Le tecniche di BlackHat SEO
Dopo i social network, i motori di ricerca sono lo strumento primario usato dai cyber criminali per indirizzare gli utenti su siti pericolosi. Questo obiettivo si ottiene attraverso l’uso di tecniche di BlackHat SEO (Search Engine Optimization), con lo scopo di ottenere illecitamente alti posizionamenti sulle prime pagine dei motori di ricerca per i siti civetta a tema S. Valentino.
A volte questi risultati capziosi portano gli utenti su siti che inducono a partecipare a ricerche di mercato truffa, sfruttando il “click-jacking”, che reindirizza il collegamento verso inserzionisti fraudolenti.



Finte cartoline e messaggi di auguri
Uno dei regali preferiti via Internet nel periodo di S. Valentino sono le cartoline elettroniche. I cyber criminali lo sanno bene, per questo motivo mettono in circolazione finte cartoline con link che causano invece il download di malware sul proprio PC.

Privacy e furto di informazioni
Il malware non è l’unica minaccia da tenere in considerazione. Durante il periodo di S. Valentino si possono notare una serie di applicazioni associate ai social network (in particolare Facebook) che sfruttano l’emotività del momento per spingere gli ignari innamorati a fornire accesso al proprio profilo e alle proprie informazioni personali.
Come per ogni applicazione, sia su Facebook sia sugli smartphone, bisogna prestare attenzione e controllare le autorizzazioni richieste prima di accettare.

“Sposa russa”
Per molti single S. Valentino rappresenta un’occasione per trovare l’anima gemella. Capita allora che proprio in questo periodo molti utenti ricevano nella propria casella di posta elettronica un maggior numero di email con offerte di matrimonio o simili. Questi messaggi-truffa fingono di provenire da belle donne in cerca di amore. In verità, quello che cercano è ben altro, e il furto dei dati personali e bancari è dietro l’angolo.
Informazioni su ESET
ESET è un fornitore globale di software di sicurezza informatica per le aziende e per gli utenti privati. L'azienda, fondata nel 1992, ha uffici a San Diego (California, USA), Praga, Bratislava e Buenos Aires. Il pluri-premiato software antivirus NOD32 fornisce una protezione in tempo reale da virus, worm, spyware e altri pericoli, conosciuti e non. NOD32 offre il più elevato livello di protezione disponibile - è l'antivirus che ha vinto il maggior numero di certificazioni Virus Bulletin 100% (fonte: www.virusbulletin.com) - alla massima velocità e con il minimo impiego di risorse di sistema. Maggiori informazioni: www.nod32.it

venerdì 10 febbraio 2012

Hack VeriSign, Symantec: nessun problema per la sicurezza dei prodotti


Il tema della sicurezza degli strumenti di criptazione attualmente sul mercato, basati sul protocollo SSL (Secure Socket Layer), è tornato nelle ultime ore prepotentemente d’attualità dopo la notizia, resa nota da VeriSign Inc., relativa alla violazione dei propri sistemi operativi ed aziendali. Symantec tiene a specificare che quanto accaduto alla società VeriSign Inc. non intacca in alcun modo i propri servizi di sicurezza (SSL), i sistemi di autentificazione dell’utente (VIP, PKI, FDS) e gli altri apparati di produzione da essa assorbiti nel 2010.

VeriSign Inc. e VeriSign Authetication Services, Società ed Attività ben distinte tra loro

VeriSign Inc. è una compagnia pubblica in tutto e per tutto differente da VeriSign Authentication Services, branca ora parte di Symantec Corporation. La sua attività è limitata, quindi, esclusivamente ai seguenti servizi: Gestione Dei Nomi Di Dominio, DDoS Protection, Managed DNS e iDefense Security Intelligence Services. Fondata nel 1995, VeriSign Inc. gestisce due dei 13 root server di Internet del mondo, considerati come risorse IT nazionali dal governo federale statunitense. VeriSign Authentication Services fornisce soluzioni in grado di permettere, ad imprese e consumatori, di comunicare ed acquistare online con estrema sicurezza. Il campo di azione di quest’ultima si estende, invece, alle Certificazioni SSL, Trust Seals, prodotti di Code Signing e servizi di User Authentication. E’ estremamente importante, quindi, definire con chiarezza l’ambito di attività delle 2 diverse imprese, comprendendo di conseguenza che quanto accaduto a VeriSign Inc. non può e non deve assolutamente riguardare la validità e affidabilità dei prodotti VeriSign Authentication Services.


Perché continuare a fidarsi del protocollo SSL

Il protocollo SSL, e il relativo meccanismo di criptazione HTTPS, restano attualmente i metodi di protezione dei dati online più sicuri sul mercato. I Symantec Trust Services e le soluzioni per l’Identità e l’Autentificazione continuano a prestare livelli di sicurezza senza precedent, non solo dal punto di vista dei prodotti offferti ma anche per quanto concerne i sistemi di protezione per le imprese e i clienti. La qualità dei prodotti Symantec è garantita dal rispetto delle seguenti particolarità che li caratterizzano:
  1. Custodia e protezione diligente delle chiavi di criptazione, servendosi di supporti particolarmente solidi predisposti per questo scopo, sistemi di autenticazione crittografica su supporto hardware, legami rinnovati regolarmente con terze parti, network sicuri e difese anti-malware.
  2. Miglioramento delle già avanzate pratiche di autenticazione/registrazione al fine di identificare la proprietà dei domini.
  3. Investigazione avanzata al fine di proteggersi da pericoli interni.
  4. Solida tradizione di sicurezza e credibilità.

Trustico e Symantec, insieme per la sicurezza del Web
Trustico affianca attivamente Symantec nel tentativo di garantire sicurezza e credibilità alle imprese che scelgono il web per trasmettere informazioni, raccogliere dati e vendere prodotti e servizi in tutto il mondo. Sul sito internet www.trustico.it potete trovare i prodotti VeriSign, Thawte, GeoTrust e RapidSSL, parti integranti della famiglia di prodotti Symantec, titolari del 41,72% del mercato di Certificati SSL in tutto il mondo.

giovedì 9 febbraio 2012

Facebook chiede il rispetto degli standard sui contenuti della comunità


Facebook è una comunità globale, in cui milioni di persone si connettono tra loro. Ciascuna di queste persone rappresenta opinioni, ideali e valori unici, provenienti da culture diverse. Tenendo a mente questa diversità,  Facebook si impegna a coltivare un ambiente in cui ognuno possa parlare apertamente di problemi comuni e condividere il proprio punto di vista nel pieno rispetto dei diritti degli altri.

Quando milioni di persone si riuniscono per condividere ciò che è importante per loro, a volte le discussioni e i post includono argomenti e contenuti dibattuti. A parer di Facebook, questo dialogo online riflette le idee e le opinioni che caratterizzano le vite reali delle persone, oggetto di conversazioni in casa, a lavoro, al bar o in classe.

Facebook è una comunità di amici, familiari, colleghi e compagni di scuola o università le cui regole sono, per la maggior parte, auto-imposte. Le persone che usano Facebook possono segnalare contenuti ritenuti dubbi od offensivi, e lo fanno veramente. Per rispondere alle esigenze e soddisfare gli interessi della comunità globale, Facebook chiede a tutti di rispettare i seguenti standard sui contenuti:

Minacce
Facebook desidera che i propri membri si sentano al sicuro sul sito. Le minacce ad altre persone che sono verosimili verranno rimosse. Facebook potrebbe anche rimuovere i contenuti che indicano un appoggio ad organizzazioni violente.

Promozione dell'autolesionismo
Su Facebook, i comportamenti auto-distruttivi non sono benvenuti. Per tale motivo, Facebook non consente l'incoraggiamento al suicidio, a praticare tagli su sé stessi, l'inneggiare disordini alimentari o l'uso di droghe illegali. Le minacce di suicidio sono molto serie per Facebook e, non appena le nota, informa le autorità competenti.

Bullismo e molestie
Facebook è una comunità e, come tale, si basa sul rispetto degli altri. Per tale motivo, Facebook dà molta importanza alle segnalazioni di eventuali molestie. Quando delle persone sono vittime di bullismo su Facebook o vengono contattate in modo insistente contro la loro volontà, Facebook prende le misure adeguate. Nonostante Facebook incoraggia tutti gli utenti a creare nuove connessioni, ci tiene a ricordare che contattare sconosciuti o persone che non si sono mai incontrate nel mondo reale può essere una forma di molestia.

Discorsi contenenti odio
Facebook non tollera i discorsi che trasmettono odio. Gli utenti devono rispettarsi a vicenda quando comunicano sul sito. Se da un lato Facebook incoraggia la condivisione di idee, eventi e linee di condotta, la discriminazione di individui in base a razza, etnia, nazione di origine, religione, sesso, orientamento sessuale o malattia rappresenta una grave violazione delle sue condizioni.

Contenuti grafici violenti
Se da un lato Facebook è una piattaforma per la condivisione degli eventi che compongono la vita degli utenti, è anche vero che i contenuti con immagini inappropriate trovati sul sito verranno rimossi. È vietato pubblicare contenuti che rappresentano in modo sadico immagini di violenza gratuita su persone o animali o violenza sessuale.

Sesso e nudità
La politica di Facebook vieta assolutamente i contenuti pornografici o con immagini di nudo. Tutti i contenuti con riferimenti sessuali inappropriati verranno rimossi. Prima di pubblicare contenuti di questo tipo, riflettete sulle conseguenze che potrebbero avere su di voi e su coloro che li visualizzano.

Furto, vandalismo o frode
L'obiettivo di Facebookè rendere il mondo più aperto e connesso e, nei limiti delle sue possibilità, migliore. L'organizzazione di atti di vandalismo, furti o frodi rappresenta una violazione delle sue condizioni.

Identità e privacy
La comunità di Facebook è composta da persone reali che si connettono e condividono elementi usando le loro vere identità. Usando la vostra vera identità su Facebook, aiutate Facebook a creare un ambiente in cui tutti possano avere fiducia e sentirsi al sicuro. Se fingete di essere qualcun altro, creando più account o rappresentando in modo inaccurato un'organizzazione, mettete a rischio la fiducia degli altri e violate le sue condizioni. Evitate anche di pubblicare le informazioni personali di altre persone.

Proprietà intellettuale
Prima di condividere dei contenuti su Facebook, assicuratevi di disporre dell'autorizzazione per farlo. Ricordate che dovete rispettare eventuali copyright, marchi registrati e altri diritti legali.

Phishing e spam
La sicurezza dei membri è una priorità per Facebook, e si impegna al massimo per evitare che la loro privacy e sicurezza vengano compromesse. Facebook chiede quindi a tutti gli utenti di rispettare gli altri membri evitando di contattarli per motivi commerciali senza il loro consenso.



Segnalazione di contenuti offensivi
Se vedete su Facebook qualcosa che ritenete violi le sue condizioni, avete la possibilità di segnalarla. Tenete presente che la segnalazione di una persona, organizzazione o contenuto non ne garantisce la rimozione dal sito. Data l'eterogeneità della sua comunità, è possibile che una cosa che ai vsotri occhi è sgradita o indesiderata non debba necessariamente essere rimossa dal sito o bloccata, perché comunque conforme ai suoi standard.

Per questo motivo, Facebook offre anche delle impostazioni personali che vi consentono di scegliere cosa visualizzare. Potete, ad esempio, nascondere i contenuti pubblicati da determinati amici o interrompere del tutto i rapporti con persone, Pagine o applicazioni che ritenete offensive. I contenuti che violano le sue condizioni potrebbero essere rimossi dal sito e (in alcuni casi) soggetti ad azioni legali o di altro tipo.

Via: Facebook

martedì 7 febbraio 2012

Internet: Ecpat, immagini pedopornografiche in 16.700 siti nel mondo


Sono 16.700, nel 2011, i siti web su scala globale che contengono decine di migliaia di immagini pedopornografiche. Lo ricorda in una nota Ecpat (End Child Prostitution, Pornography And Trafficking), in occasione di 'Safer Internet Day', la Giornata Europea della sicurezza in Rete. "Su 196 Paesi analizzati - ricorda l'associazione - solo 45 hanno una legislazione efficace per combattere i reati derivanti dallo sfruttamento e dal traffico di immagini che vedono coinvolti i bambini". Eppure in Europa "in media il 75% dei bambini dispone di un accesso ad internet". E "un quarto dei baby-navigatori ha conosciuto in Rete persone mai viste o sentite prima. Nel 28% di questi casi, l'approccio e' scaturito in un incontro faccia a faccia".

In occasione del 'Safer Internet Day', Ecpat s'interroga "sul livello di consapevolezza e conoscenza di questi fenomeni da parte di genitori e minori" e lancia "un nuovo appello per la ratifica ed esecuzione della Convenzione di Lanzarote, con particolare attenzione alla modifica dell'articolo 609 relativo all''adescamento di minorenni'' attraverso il web. La sicurezza dei minori online e' "una priorita' - sottolinea l'associazione - che deve rientrare anche nel sistema giuridico del nostro Paese". Ecpat ricorda infatti che "l'Italia, pur essendo all'avanguardia per le leggi in materia di sfruttamento sessuale in generale e di pedopornografia in particolare, ha bisogno di una normativa ad hoc sull'adescamento online. Un disegno di legge e' fermo in Senato ormai da troppo tempo con tutti gli altri contenuti della Convenzione di Lanzarote".

Save the Children chiede al governo Monti e in particolare al ministro Profumo e alla task force di ministri che lavorerà all'Agenda digitale del Paese, di inserire la protezione dei minori tra gli obiettivi della stessa, al fine di dare ai ragazzi gli strumenti per far sì che i nuovi media siano più un'opportunità che un rischio''. ''Ricordiamo la necessità che la Convenzione di Lanzarote deliberata nel 2007 dal Consiglio d'Europa, che ha introdotto il reato di adescamento online venga immediatamente ratificata dal Parlamento, è dal 2010 che attende con tanto di disegno di legge depositato; così come occorre rimuovere alla fonte, anche se in paesi extra Ue, i siti pedopornografici", afferma Valerio Neri, direttore generale di Save the Children Italia.

Via: Adnkronos

Sicurezza Web: inziative di Polizia Postale, Google e Telefono Azzurro


Il 7 febbraio è il Safer Internet Day 2012, un’iniziativa del Programma Safer Internet della Commissione Europea, coordinato da Save the Children Italia Onlus e Adiconsum. Il Comitato italiano riunisce 50 organizzazioni attive nella tutela di bambini e adolescenti on line. Tra esse anche il motore di ricerca Google. In collaborazione con la Società Italiana di Pediatria (SID) e con il sostegno della Polizia Postale e delle Comunicazioni, Google ha innanzitutto elaborato il documento Consigli per tutelare la sicurezza online delle Famiglie e la protezione della privacy, che si concretizza anche in una serie di risorse disponibili online, quali il “Centro per la sicurezza online della famiglia” (www.google.it/sicurezzafamiglia) e il “Centro sulla Privacy” (http://www.google.it/intl/it/privacy/). Qui, giovani, genitori e insegnanti possono trovare strumenti e consigli utili per un uso responsabile del web.

Con la Polizia Postale e delle Comunicazioni è poi prevista un’edizione speciale di Non perdere la bussola, che, sempre nella giornata di oggi, prevede workshop presso le scuole di 100 capoluoghi di provincia italiani. Inoltre oggi la presentazione alla Camera dell’Agenda 2012 del Comitato Consultivo del Centro Giovani Online. Il Comitato è l’espressione nazionale del Programma Safer Internet della Commissione Europea, coordinato da Save the Children Italia Onlus e Adiconsum. Il Comitato riunisce 50 organizzazioni attive nella tutela di bambini e adolescenti online con lo scopo di favorire il confronto per individuare strategie comuni di azione a supporto di un utilizzo del web sempre più sicuro per gli utenti più giovani. L’agenda strategica del Comitato sarà presentata alla presenza del presidente Gianfranco Fini e di tutte le organizzazioni coinvolte.

Il Telefono Azzurro Onlus organizza l’evento ”GenerAzioni web!: Genitori e Figli insieme per una rete piu’ sicura”, un confronto aperto con la partecipazione attiva di centinaia di studenti e la presenza delle istituzioni, dei genitori, degli insegnanti e di esponenti del mondo della Comunicazione e delle nuove tecnologie. Un’occasione importante per fare il punto sui pericoli che bambini e adolescenti corrono in Rete, rischio spesso sottovalutato dai genitori, che in una recente indagine di Telefono Azzurro e Eurispes dichiarano di saper utilizzare Internet ”poco” o ”niente” (35%) e ritengono impossibile che il proprio figlio chattando incontri un adescatore pedofilo e che veda su Internet immagini sessualmente esplicite (46,4%). GenerAzioni Web! sara’ inoltre sul sito di Mtv, emittente televisiva dedicata al mondo dei giovani e partner di Telefono Azzurro.

lunedì 6 febbraio 2012

Record di creation malware nel 2011: distribuiti 26 milioni di esemplari

I laboratori di Panda Security hanno reso disponibile il report annuale sulla sicurezza 2011, anno caratterizzato dal furto di dati, attacchi via social media e cyber warfare. Tuttavia, il record del 2011 è assegnato alla creazione di malware, con 26 milioni di nuovi esemplari messi in circolazione. Questi dati sottolineano la capacità dei cyber criminali di automatizzare la creazione di nuove varianti di malware, abilità evidenziata anche dall’incremento del numero di minacce distribuite quotidianamente, che nel 2011 sono state 73 mila (rispetto alle 63mila dell’anno precedente).

Panda Security, grazie all’Intelligenza Collettiva, la tecnologia basata su cloud che rileva, analizza e classifica in modo completamente automatico il 99.4% di tutto il malware ricevuto, è stata in grado di processare 210 milioni di file in quasi cinque anni. Nel 2011, i Trojan sono stati la minaccia predominante, in notevole incremento. Se nel 2009 rappresentavano il 60% di tutto il malware, l’anno successivo la percentuale era scesa al 56, risalendo nel 2011 al 73%. Ciò significa che tre esemplari su quattro sono stati Trojan, seguiti da virus (14,24%) e worm (8.13%).


I paesi più colpiti sono ancora Thailandia, con il 60% dei computer infetti, Cina (56%) e Taiwan (52%), superando la media mondiale di 38.49%.


2011: l’anno dei cyber attacchi, dei social media e dalla cyber war

Il report offre una panoramica degli eventi più importanti relativi alla sicurezza accaduti nel 2011. Ad esempio, Sony ha subito un grave attacco che ha causato il furto dei dati di account di oltre 100 milioni di utenti, mentre Steam è stato vittima degli hacker, compromettendo oltre 35 milioni di persone. I siti di social networking, principalmente Facebook e Twitter, sono parte integrante della vita di tutti gli utenti e il 2011 ha visto la nascita anche di Google+, che ha ottenuto velocemente oltre 25 milioni di iscritti, ma non ha ancora un interesse rilevante per i cyber criminali come invece il rivale Facebook.

Anche la cyber war è stata in prima linea, con un numero di attacchi moltiplicato in tutto il mondo. Enti governativi e organizzazioni a loro legate, come i produttori di armi, sono stati tra i principali obiettivi. Cyber-guerra ha anche afferrato i titoli nel 2011. Oltre ad offrire una panoramica degli eventi più significativi nel campo della sicurezza informatica, il 2011 Annual Security Report prevede anche le future tendenze per il 2012. Il rapporto completo è disponibile all'indirizzo: http://press.pandasecurity.com/press-room/reports/. Visitate il blog di Panda Security per ulteriori informazioni su queste e altre minacce: http://pandalabs.pandasecurity.com/

domenica 5 febbraio 2012

Come rendere innocuo DSNChanger che manipola le connessioni Web


Molti tra gli utenti che navigano quotidianamente in rete sono preoccupati - lato sicurezza - a causa del dilagare di DNSChanger. Il malware manipola le impostazioni di rete e quelle del router dei computer infetti reindirizzando gli utenti su altri siti web manipolati. Rimuovere efficacemente il malware non significa risolvere definitivamente il problema, in quanto le impostazioni della connessione Internet rimangono modificate.