venerdì 31 agosto 2012

Roma, 12enne picchiata a sangue dalla madre: stava troppo su Facebook


All'inizio si è pensato ad un’aggressione, alla città violenta, all'infinito dibattito sulla sicurezza. Alla fine la verità è venuta fuori. Per sfuggire alle violenze della madre, una ragazzina di 12 anni ha atteso l’arrivo della polizia davanti al cancello d’ingresso di un parco. Gli agenti l’hanno trovata in lacrime con il volto pieno di sangue e ferite su tutto il corpo.

La storia di questa ragazzina, punita per aver passato troppo tempo a chattare con gli amici su Facebook, come ha raccontato lei stessa ai poliziotti che la notte tra il 29 e il 30 agosto l’hanno tratta in salvo e portata in ospedale, da dove è stata dimessa con una prognosi di dieci giorni.

Mancavano pochi minuti a mezzanotte quando la madre della ragazza ha chiesto alla figlia di spegnere il computer ed andare al letto. Esasperata dal rifiuto da parte della ragazzina, e complice forse qualche bicchiere di troppo, la donna ha cominciato a picchiare a sangue la figlia in quella che pare essere solo l’ultima di una lunga serie di liti familiari.


Visualizzazione ingrandita della mappa

La bambina ha tentato di liberarsi dalla violenza della madre ed è scappata di casa rifugiandosi nel giardinetto pubblico di via Cornelia, nel quartiere Aurelio a Roma. Un inquilino del palazzo dove abita la famiglia, accortosi delle urla, ha subito avvisato il 113 raccontando di aver sentito la lite e di aver visto la mamma rincorrere la figlia nel parco.

”Quella ragazza correva in lacrime – avrebbe detto agli agenti -, era piena di sangue”. Giunti sul posto, i poliziotti hanno trovato la bimba che tremava ancora, piena di sangue e con ferite su tutto il corpo. ”Mamma mi ha picchiato perché non spegnevo Facebook – il suo racconto -, ma non è la prima volta, abbiamo litigato diverse volte”.

La donna, una 43enne di nazionalità russa, è stata subito rintracciata e denunciata. Se venissero confermati i maltrattamenti continui rischierebbe di perdere la figlia, avuta dall’ex marito con il quale continuava a convivere nonostante la separazione. L’uomo, al momento della lite, era al lavoro e non ha potuto arginare la violenza dell’ex moglie.

Interrogata dagli inquirenti, la donna avrebbe ammesso di aver picchiato la figlia per futili motivi. Alla ragazzina, trasportata all’ospedale San Carlo di Nancy, sono state riscontrate contusioni multiple, escoriazioni e tumefazioni. Dopo le cure del caso è stata dimessa con una prognosi di 10 giorni. E per ora, mentre se ne sta lontana a casa di parenti, della madre non vuole più saperne.

Fonte: Blitz Quotidiano
Foto dal web

sabato 25 agosto 2012

Roma: adescava minori su social network, 70enne denunciato a Guidonia


Verso la fine di luglio 2012, gli investigatori del posto di Polizia di Guidonia, diretti da Alfredo Luzi, appreso che un anziano della zona acquisiva, mediante internet e social network (Facebook ndr.), su cui si era anche registrato con il proprio nome ma con la foto di un bambino, materiale pedopornografico, hanno segnalato il fatto all'Autorita' Giudiziaria.

Un attenta indagine ha consentito di accertare che l'uomo acquisiva il materiale, lo registrava su una Memory card e poi lo diffondeva per adescare sessualmente giovani minorenni. La segnalazione, giunta in forma anonima, e' stata fatta pervenire da un genitore dopo aver rinvenuto nella disponibilita' della propria figlia di 11 anni, una Memory Card, contenente materiale pornografico.

Il genitore - spiega una nota della Polizia - seriamente preoccupato, ha dapprima tranquillizzato la ragazza acquisendo ulteriori dettagli , per poi riferire il tutto al personale della Squadra Anticrimine dell'Ufficio di Polizia di Guidonia, che, ha immediatamente avviato le indagine per verificare la veridicita' della segnalazione.

Nel frattempo, altre segnalazioni anonime, da parte di altrettanti genitori disperati, i quali riferivano di preoccupanti adescamenti dei propri figli da parte dell'uomo, hanno insospettito ulteriormente gli agenti che a quel punto hanno deciso di intervenire.

Pertanto, nella giornata di giovedì scorso, gli uomini dell'Ufficio di Polizia di Villalba, coordinati dal dirigente Luzi, si sono recati presso l'abitazione del sospetto, in localita' Villanova di Guidonia.

Durante il controllo, resosi conto di essere stato ormai scoperto, l'anziano si e' ravveduto ed ha deciso di collaborare, consegnando, spontaneamente, tutto il materiale informatico che deteneva all'interno della propria abitazione, anche, a suo dire, per ''purificarsi'' dei pesanti sensi di colpa che lo stavano angosciando.

Al termine degli accertamenti, l'uomo e' stato denunciato in stato di liberta' per possesso di materiale pedopornografico. Chiesto, all'Autorita' Giudiziaria, anche un provvedimento restrittivo in materia di reati di pedofilia minorile.

Fonte: Polizia di Stato

mercoledì 22 agosto 2012

Eliminare rootkit e altro malware avanzato con Windows Defender Offline


Eliminare rootkit e altro malware avanzato. Windows Defender Offline protegge il PC effettuando la scansione per rimuovere rootkit e altro malware avanzato che non sempre vengono individuati o rimossi dai programmi anti-malware. Esso viene lanciato all'avvio del computer ed agisce contro malware e virus prima che Windows venga caricato e, quindi, prima che l'infezione possa produrre effetti.

Windows Defender Offline funziona su Windows XP, Windows Vista e Windows 7, Windows Developer Preview e Windows 8 Consumer Preview. Ovviamente va scaricato e installato da un computer pulito che non abbia infezioni. Vedremo altre applicazione, pure gratuite, disponibili per la sicurezza: Microsoft Security Essentials e Windows Defender.

Installare Windows Defender Offline
Per prima cosa bisogna scaricare l'applicazione, disponibile sia a 32 bit che a 64 bit. Per farlo basta andare nella parte bassa della pagina sotto linkata che, peraltro fornisce diversi chiarimenti sull'applicazione:

Adesso avrete un file di meno di 1 MB di peso. BAsta fare doppio click su di esso e si avvierà il processo d'installazione. Serve una pendrive (verrà formattata e quindi si perderà l'eventuale contenuto) o un CD o DVD. Consiglio l'installazione su pendrive in quanto il CD o DVD non è aggiornabile e quindi non utilizzabile nel futuro. Questo genere di applicazioni per ben funzionare deve essere sempre aggiornata. Per l'installazione vi rimandiamo alla videguida seguente:



Se il computer è datato e non permette l'avvio da pendrive, allora sarà indispensabile l'installazione su CD o DVD. In questo caso è necessario che nel computer sia, preventivamente, installato Image Mastering API versione 2.0 (http://IMAPIv2.0), altrimenti la procedura va in errore. Ecco la pagina da cui scaricarlo:

Image Mastering API v2.0 (IMAPIv2.0) consente alle applicazioni dipendenti da IMAPIv2 di organizzare e masterizzare immagini su supporti ottici di archiviazione (CD e DVD). Poco prima di metà pagina trovate i link per scaricare le versioni (32 e 64 bit) relative a Windows XP e prima ancora i link per le versioni relative a Windows Server 2003.

Utilizzare Windows Defender Offline
Inserite la pendrive o il CD o il DVD in cui avete installato Windows Defender Offline e riavviate il Computer. Se invece del Defender dovesse avviarsi Windows installato, allora dovete settare il boot del Bios per dare la precedenza all'avvio dei dispositivi ottici o USB. Per avere chiarimenti su come procedere, vi rimando alla pagina:

Anche se la pagina tratta del CD di Ubuntu, la procedura è identica e mostra come settare il Bios per fare avviare il computer da CD-DVD o da pendrive. Dopo avere avviato Windows Defender Offline, l'utilizzazione è semplice ed intuitiva. Per vedere le varie fasi, dell'utilizzazione, vi rimando alla videguida seguente:

Si rammenta che Windows Defender Offline viene avviato autonomamente e quindi il sistema operativo installato resta inattivo. Questo significa che qualsiasi malware sarà inattivo e quindi facilmente rimovibile. Quindi la scansione andrebbe fatta se il computer mostra qualcosa di strano nel comportamento o se l'antivirus normale ha segnalato qualcosa che non riesce ad eliminare. Anche se Windows non s'avvia più, si può tentare una scansione con Defender Offline. Sappiate che i rootkit ed alcuni tipi di malware avanzato, rendono inefficaci i normali antivirus con sistema operativo in uso, anche se in modalità provvisoria.

Supporto ed Aiuto
Per eventuali dubbi potete ricevere risposte nel Forum Informatica Majorana, alla discussione: Eliminare rootkit e altro malware avanzato. Per quesiti su Windows Defender Offline: domande frequenti. Per maggiori notizie, il download e per i collegamenti, si rimanda al link dell'approfondimento. Link: Eliminare rootkit e altro malware avanzato Icona: 4shared

lunedì 13 agosto 2012

35.000 nuovi virus al giorno rappresentano una seria minaccia per i PC


Gli utenti Windows hanno imparato a loro spese quanto è importante la sicurezza. Ogni giorno nel mondo compaiono 35.000 nuovi virus, un dato impressionante che dimostra quanto siamo vulnerabili alle minacce informatiche: Spam, Virus, Worm, Malware, Rootkit, Drive by download, Reti Bot come Phishing, Attachi Hacker, Occultamento Identità, tramite questa azione e senza spendere un euro non incapperemo nella rete dei ladroni.

Adware
I componenti adware si installano generalmente insieme ad applicazioni shareware o freeware e sono studiati per portare sul computer dell'utente pubblicità mirata. Questi messaggi pubblicitari generano profitto per lo sviluppatore del software. L'adware visualizza la pubblicità basata su web mediante finestre a comparsa o fastidiosi banner pubblicitari.

Oggetti BHO (Browser Helper Object)
Un oggetto BHO può apparire come una barra degli strumenti utile all'interno di Microsoft Internet Explorer (IE). Tuttavia, gli oggetti BHO maligni possono modificare la pagina iniziale predefinita per puntare ad altri siti o inviare la cronologia delle abitudini di esplorazione del web a terzi per scopi di pubblicità mirata, così compromettendo la sicurezza della rete.

Hijacker del browser
Gli hijacker del browser possono assumere il controllo del browser web. Possono alterare le impostazioni del browser o modificare la pagina iniziale predefinita per puntare a qualche altro sito e sono in grado di inviare informazioni personali a terzi. Potrebbero non essere rilevati dal software firewall, poichè sono in grado di apparire come parte di IE stesso. A causa delle varie funzioni che possiede un hijacker del browser, puó essere classificato come Trojan.

Dialer
Si tratta generalmente di software installato sul PC che compone un numero telefonico. Alcuni dialer servono a connettersi al fornitore di servizio (ISP) e sono progettati a titolo di assistenza genuina. Tuttavia, i dialer maligni tentano di connettere l'utente a numeri internazionali a pagamento senza il consenso dell'utente, determinando bollette telefoniche assai costose.

Keyloggers
Noti anche come 'key logger' o 'keystroke logger', si tratta di programmi che si eseguono in background sul computer e sono in grado di registrare qualsiasi tasto premuto sulla tastiera. I keylogger possono memorizzare informazioni che possono comprendere dati personali e password, che l'utente ha digitato sulla tastiera del computer, in modo tale che possano essere recuperate in seguito da terzi, così compromettendo la protezione utente su internet.

Layered Service Provider (LSP)
Gli LSP sono parti di codice che vengono utilizzate per monitorare, intercettare e controllare la comunicazione tra WinSock e l'applicazione Internet che richiama WinSock (ad esempio, il browser Internet). Gli LSP maligni possono essere utilizzati per carpire informazioni inviate dall'utente attraverso Internet.

Malware
Termine generico che racchiude lo spyware maligno, che comprende adware, Trojan, hijacker del browser, keylogger, dialer e cookie di registrazione. Koobface, ad esempio, è un worm che prende di mira Facebook e altri siti Web di social networking. Si diffonde su Facebook pubblicando messaggi spam a nome delle persone.

Spyware
Un'applicazione fraudolenta che utilizza la connessione Internet dell'utente e che raccoglie e trasmette a terzi le informazioni sulle varie attivitá che l'utente esegue sul computer. Queste informazioni vengono spesso raccolte e inviate senza il consenso o a insaputa dell'utente. Come l'adware, il programma spyware si installa spesso come componente di terzi unito a un'applicazione freeware o shareware, che tende a rendere la distinzione tra i due piuttosto ambigua. In alcuni punti in Internet, si puó vedere 'Spyware' utilizzato come termine generico di riferimento globale al malware.

Cookie di registrazione
I browser Internet leggono e scrivono i cookie, ossia piccoli file di testo con quantitá ridotte di dati (come le impostazioni di un sito web) che vengono memorizzati sul computer visitando determinati siti. In molti casi, i cookie offrono un vantaggio agli utenti poichè possono conservare le impostazioni per la visita successiva dell'utente al sito. Tuttavia, in alcuni casi, i cookie vengono utilizzati per consolidare e registrare il comportamento dell'utente su diversi siti web, fornendo a terzi informazioni sulle abitudini di navigazione dello stesso.

Trojan
Come lo spyware, i Trojan (noti anche come cavalli di Troia) possono insinuarsi nel sistema del computer ed essere eseguiti a insaputa dell'utente. Sono in grado di impadronirsi di svariate funzioni. Ad esempio, alcuni Trojan utilizzano il modem del computer per comporre numeri a pagamento internazionali (come i dialer), generando potenzialmente bollette molto salate. Diversamente da virus e worm, i Trojan non si replicano.

sabato 4 agosto 2012

Data breaches: pirati informatici al telefono, attenti alle chiamate ricevute


Un utente ha scritto su tellows.it in questi giorni riguardo al numero 06645110 con un messaggio alquanto allarmante. Secondo Ivan degli "hacker che sono riusciti a entrare nei sistemi di telefonia" solamente grazie al fatto che le vittime rispondessero al suddetto numero telefonico. Secondo lui all'arrivo della bolletta ci si accorge della fregatura, evidentemente hanno scalato molti euro dalla sua.

Hacker che si infiltrano in sistemi informatici di compagnie telefoniche esistono di sicuro. La prova arriva dalle notizie recenti in tema di hackeraggio, che riportano indagini finalmente riuscite con conseguenti arresti di pirati informatici. Il primo caso riguarda la compagnia telefonica coreana KT, la seconda operatrice mobile del paese. A causa dell'infiltrazione di pirati informatici, 8,7 milioni di clienti sono stati vittime di violazione di dati personali.

Il furto non è stato scoperto subito a quanto pare, dato che dallo scorso febbraio si è protratto indisturbato per 5 mesi, nei quali i ladri hanno potuto prelevare dati personali di circa la metà dei clienti KT, come riferisce un portavoce e rivenderli ad aziende di telemarketing, per un guadagno di circa 710.000 euro (un miliardo di won). 7 persone sono state incriminate per aver acquistato questi dati.

Un altro caso di hackeraggio è avvenuto invece in Italia attraverso i phone center per le chiamate internazionali. Una banda di 5 cittadini pachistani e un hacker filippino si sarebbero intrufolati in sistemi informatici di compagnie telefoniche statunitensi per carpire i codici di acesso per l'abilitazione alle chiamate internazionali, per poi rivenderli.

Dalle indagini è emerso un gestore di phone center pachistano che avrebbe acquisito una parte di tali codici di accesso e venduto la restante. Inoltre dall'indagine iniziata in USA e terminata con la collaborazione dell' FBI, pare che i proventi di tale truffa servissero a finanziare cellule di matrice integralista islamica nel sud-est asiatico.

Visti gli innumerevoli casi di Spam registrati su tellows.it, veniva qualsi da pensare che i nostri beneamati “fatti propri”, chiamati in gergo specifico “dati personali” non fossero custoditi come si deve dalle compagnie che ne hanno accesso, che li vendessero? Che li regalassero? Potrebbero anche essere derubati, come spiegano i casi di hackeraggio. Ma ecco che le nuove normative europee mettono in moto anche il Garante per la privacy italiano e “niente paura”:

in caso di distribuzione, furto, hackeraggio, attacco ai data base di dati personali tenuti da società telefoniche o internet provider, l'azienda vittima è ora obbligata a comunicarne i fatti, al Garante della privacy, da cui vengono fissate le regole e informare anche gli utenti le violazioni di dati personali, chiamate in gergo “data breaches”. In attuazione della direttiva europea in materia di sicurezza e privacy nel settore delle comunicazioni elettroniche, recepita anche in Italia, il Garante per la privacy ha fissato un primo quadro di regole.

Non comunicare al Garante la violazione dei dati personali o provvedere in ritardo può costare da 25mila a 150mila euro (sanzione amministrativa). Ma lo stesso vale anche per la omessa o mancata comunicazione agli interessati, siano essi soggetti pubblici, privati o persone fisiche: da 150 euro a mille euro per ogni società o persona interessata, la sanzione prevista.

Fonte: Tellows