Pedofilia attraverso file sharing: 6 arresti e 460 denunce

Sei persone sono state arrestate, altre 460 denunciate, nell'ambito di un'operazione della Polizia Postale e delle Comunicazioni per la Liguria, in un blitz per contrastare la diffusione per via telematica di materiale pornografico che coinvolge minorenni. Usavano una variante di eMule per scambiarsi e diffondere materiale pedopornografico. Le persone arrestate e denunciate, appartenenti alle più diverse estrazioni sociali, diffondevano materiale illecito spesso anche particolarmente violento. Nel corso delle indagini, durante le oltre 460 perquisizioni, la Polizia ha sequestrato 1201 personal computer. I militari hanno tenuto sotto controllo l'ambiente virtuale del file sharing e anche grazie a indagini e attività tecniche sotto copertura hanno potuto scoprire un fitto intreccio di video, realizzati con minorenni con immagini particolarmente crude, che venivano scambiati o condivisi tra persone che utilizzavano una particolare variante della piattaforma eMule. L'operazione sotto copertura è durata per oltre tre mesi, dicono gli inquirenti, con modalità coordinate a livello centrale dal Servizio Polizia Postale e delle Comunicazioni. Durante le indagini, in cui è stato analizzato il numerosissimo materiale acquisito, sono stati sequestrati 2459 hard disk, 11327 supporti ottici, tra cd e dvd e 1307 memorie esterne ausiliarie.
Fonte: Tgcom

Pakistan sblocca in parte l'accesso a YouTube


Piccola apertura di vedute da parte del Governo Pakistano nei confronti del più grande contenitore mediale della rete, YouTube. Sbloccato l’accesso ad alcuni materiali audio video, ma censura e oscuramento per file considerati “sacrileghi e profani”. Il Pakistan ha infatti in parte sbloccato l'accesso al popolare sito di condivisione video YouTube, ma i collegamenti a "materiale sacrilego o profano" rimarranno vietati, ha detto oggi un funzionario governativo. 

Il Pakistan aveva bloccato l'accesso a YouTube la settimana scorsa nel tentativo di contenere contenuti considerati blasfemi, il giorno dopo aver vietato l'accesso al sito di social networking Facebook a tempo indefinito per via di una competizione online tesa a ritrarre il profeta Maometto, cosa vietata dalla religione musulmana. «Abbiamo tolto il blocco solo a quella parte che non propone alcun contenuto sacrilego o profano», ha detto alla Reuters Naguibullah Malik, segretario dell'Informazione Tecnologica e Telecomunicazioni. 

Ma mentre molti dei video collegati alla competizione restano bloccati, altri erano accessibili in Pakistan da giovedi mattina. Nel mirino, oltre a YouTube, anche Facebook, ritenuto pericoloso e non in linea con i dettami della legge islamica, ma sbloccato proprio questa mattina per decisione dell'Alta Corte di Lahore. Lo riferisce Geo News. Già tre anni fa, nel 2007, il Pakistan aveva bloccato per un anno l’accesso a YouTube a causa di alcuni video considerati contrari la religione islamica. Da questa mattina dunque tutto sembra essere tornato alla “normalità”, anche se comunque alcuni filtri rimarranno attivi.

Via: Reuters

Proclamati i vincitori della 13^ Olimpiade Multimediale

Presso l'Istituto Tecnico Commerciale 'Carlo Matteucci' di Roma, sono stati proclamati i vincitori della tredicesima Olimpiade Multimediale. L’Olimpiade ha lo scopo di valutare le capacità di utilizzare al meglio gli strumenti informatici, attraverso la fusione di conoscenze tecniche e creatività. Le prove hanno misurato le attitudini degli studenti a cimentarsi su temi pratici e di grande attualità in diversi ambiti: dalla realizzazione di un sito internet a un ipertesto, dalla configurazione di un server web alla produzione di un un sito di e-commerce. Inoltre, si sono tenute prove più tradizionali sulle modalità innovative per migliorare le prestazioni in termini di qualità e di tempi: tecnica d’amministrazione, tecnica d’ufficio, economia aziendale, lingue estere.
Il concorso aveva visto sfidarsi nella sua fase finale di Pesaro tra il 3 e il 9 maggio più di mille studenti, selezionati nelle fasi preliminari tra i migliori 'atleti informatici' di 40 scuole di tutta Italia. Questa edizione ha visto primeggiare l’Istituto L. Einaudi di Alba, grazie ai risultati raggiunti dai suoi studenti nelle varie gare dell’Olimpiade Multimediale. Una novità di questa edizione è l’aggiunta delle prove su Autocad e delle gare di matematica: biennio e triennio. «Lo scopo della competizione è quello di incentivare il progresso del nostro Paese attraverso un’adeguata valorizzazione del capitale umano e, di conseguenza, di un parallelo sviluppo del sistema educativo. L’Olimpiade Multimediale nel corso degli anni ha dato un enorme contributo in questo senso e ciò è stato possibile grazie anche a Microsoft, che ci affianca da anni in qualità di partner tecnico», commenta la professoressa Maria Basurto, anima ispiratrice e organizzativa dell’EUSI. «Microsoft è attiva da anni nella realizzazione di progetti in ambito educativo, perchè la tecnologia insegnata nelle scuole è ormai uno strumento indispensabile per accrescere la competitività dei giovani in previsione del loro ingresso nel mondo del lavoro anche in ambito comunitario», dichiara Alessandro Paolucci, direttore dell’area Education di Microsoft Italia.
Fonte: Adnkronos

Accordo tra Yahoo! e Zynga


Yahoo! annuncia una partnership con Zynga (la casa madre di FarmVille), per integrare i social game più popolari di Zynga nel global network di Yahoo!. Con l'accordo i giochi di Zynga saranno disponibili agli oltre 600 milioni di utenti Yahoo! in tutto il mondo offrendo loro una nuova e più intensa modalità di interazione con i propri amici e l'opportunità di crearne di nuovi. L'annuncio di Yahoo giunge al termine di una settimana tutta orientata al mobile: l'acquisizione di Koprol prima (un social network indonesiano tipo Foursquare), la partnership con Nokia poi, l'accordo con Zynga infine.

27 Maggio 2010 - L’orco passeggia sul filo, convegno contro pericoli in rete


Convegno su: “L’orco passeggia sul filo” (ovvero i pericoli on-line per gli adolescenti: analisi e proposte). Il cavo ritratto nel manifesto del convegno promosso dal centro studi psicosociali Calvani è quello di un mouse, annodato intorno ai polsi di due mani giunte, come in un sequestro. 

E difatti l’immagine evocata dagli esperti è quella di ragazzi che finiscono, spesso inconsapevolmente, ostaggio di estranei dapprima contattati virtualmente in qualche social network come Facebook o Twitter e poi magari incontrati fisicamente nella vita reale. 

«L’idea di bruto che tendiamo ad avere in mente - ha spiegato il criminologo Francesco Sidoti, presidente del corso di laurea in scienze dell’investigazione dell’università dell’Aquila - è ancora quella del mostro che se ne sta acquattato in qualche vicolo buio delle nostre città». 

«In verità ora i malintenzionati hanno a disposizione piazze elettroniche ben più ampie e oscure, in cui possono nascondersi dietro l’anonimato o sotto false identità, per sconfinare nella pedopornografia se non addirittura nell’omicidio. In letteratura sono citati serial killer che hanno agito così».


Via: Corriere della Sera
Foto: Ministero dell'Istruzione Treviso

W32 / Koobface.worm







W32/Koobface.worm si diffonde attraverso Facebook e MySpace. Alias Net-Worm.Win32.Koobface.b (Kaspersky). Una nuova variante della Koobface.worm è stato visto diffondersi. Crea una copia di se stesso in%% directory di Windows come:

freddy35.exe
(Dove%% Windows è la directory di Windows ad esempio C: \ Windows)

Si collega ai seguenti domini e IP per inviare e ricevere informazioni attraverso il comando di richiesta HTTP.

1dns2 [bloccato]. Com
temp2 [bloccato]. com
wm210 [bloccato]. com
open21 [bloccato]. com
er21 [bloccato]. com
[Websrv bloccato]. Com
rserve [bloccato]. org
94.142.129. [Bloccato]
Rilasciato comandi include il download e l'installazione di nuovi malware.

STARTONCE | http://www.blankpages.be/ [bloccato] / websrvx.exe
INIZIO | http://www.blankpages.be/ [bloccato] / captcha6.exe
STARTONCE | http://www.blankpages.be/ [bloccato] / kaka.exe
FBTARGETPERPOST | 10
Razlog | 1
# BLACKLABEL

malware scaricati vengono identificati come PWS-LDPinch, generico e Downloader.x Puper.

Si scarica anche malware (identificato come Trojan BackDoor-AWQ.b e generico trojan Backdoor) dal server remoto i seguenti:

ipluginu.cn
currentsession.net
Il malware scaricato ulteriore scaricare malware.

I file vengono aggiunti i seguenti cartella% Windir%:

% WinDir% \ system32 \ SPLM \ kbdsapi.dll
% WinDir% \ system32 \ SPLM \ lmfunit32.dll
% WinDir% \ system32 \ SPLM \ mcaserv32.dll
% WinDir% \ system32 \ SPLM \ ncsjapi32.exe
% WinDir% \ system32 \ nScan \ ecls.exe
% WinDir% \ system32 \ nScan \ ekrn.exe
% WinDir% \ system32 \ nScan \ ekrnAmon.dll
% WinDir% \ system32 \ nScan \ ekrnEmon.dll
% WinDir% \ system32 \ nScan \ ekrnEpfw.dll
% WinDir% \ system32 \ nScan \ ekrnScan.dll
% WinDir% \ system32 \ nScan \ em000_32.dat
% WinDir% \ system32 \ nScan \ em001_32.dat
% WinDir% \ validate.inf
Le chiavi di registro sono aggiunte le seguenti:

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Active Setup \ Installed Components \ Intelli Mouse Pro Version 2.0B \ StubPath: "% windir% \ System32 ncsjapi32.exe SPLM \ \"
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ RunOnce \ * Intelli Mouse Pro Version 2.0B *: "% windir% \ System32 ncsjapi32.exe SPLM \ \"
HKEY_USERS \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ Advanced \ nascoste: "2"
HKEY_USERS \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ Intelli Mouse Pro Version 2.0B: "% windir% \ System32 ncsjapi32.exe SPLM \ \"
HKEY_USERS \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce \ * Intelli Mouse Pro Version 2.0B *: "% windir% \ System32 ncsjapi32.exe SPLM \ \"
HKEY_USERS \ Software \ Microsoft \ Windows \ nScan32 \ ExecuteDate: "14 \ 8 \ 2008"
File hosts viene modificato per disabilitare la macchina compromessa per accedere alla maggior parte dei siti web di sicurezza, come ad esempio:

ar.atwola.com
my-etrust.com
trendmicro.com
norton.com
nai.com
sophos.com
etc

W32/Koobface.worm si diffonde attraverso Facebook e MySpace. varianti corrente solo obiettivo o Facebook o MySpace specifico.

I seguenti file possono essere creati in funzione della variante (la filepath è hardcoded):

C: \ WINDOWS fbtre6.exe \
C: \ WINDOWS mstre6.exe \
C: \ WINDOWS f49f4d98.dat \
C: \ WINDOWS t49f4d98.dat \
C: \ WINDOWS fmark2.dat \
C: \ WINDOWS tmark2.dat \

Il worm in grado di connettersi al dominio di seguito per dare un comando post HTTP e ricevere le istruzioni per scaricare ed eseguire altri file malware.

Fonte: McAfee

Arriva l'iPad in Italia, le migliori applicazioni per il gioiello di casa Apple


Dalla mattinata di domani, il computer-tavoletta di Steve Jobs sarà in vendita nelle grandi catene di elettronica, nei rivenditori specializzati Apple e negli Store di Milano e Roma. Ufficialmente almeno, visto che di iPad se ne vedono già diversi frutto di coraggiose contrattazioni su eBay.  La ricerca però potrebbe rivelarsi difficile: sul sito web italiano di Apple ne sono stati prenotati centomila, di cui molti saranno consegnati direttamente a casa il giorno del lancio; chi invece decidesse di piazzare l'ordine oggi dovrà aspettare fino a metà giugno. 

L’iPad ha un processore da 1GHz, una memoria da 16GB e un display da 9,7 pollici. Grazie al sistema operativo derivato da quello dell’iPhone, il nuovo gioiello di Apple risponde immediatamente ai comandi, mentre lo schermo ha colori nitidi e un angolo di visione assai ampio. Come l’iPhone e l’iPod Touch, ha un solo tasto e si comanda con le dita, quindi può trasformarsi in mille gadget diversi, perché è il programma stesso a disegnare di volta in volta una nuova interfaccia. Ha le mappe di Google, i video di Youtube, un’agenda e una rubrica. 

Altri programmi si possono acquistare su App Store; quelli per iPhone (circa 200mila) sono compatibili, ma meglio cercare le App universali o scritte apposta per l’iPad (quasi 5mila). La prima applicazione da scaricare (gratuitamente) è senz’altro iBooks, il software che trasforma l’iPad in un lettore di libri elettronici, con tanto di scaffale dove riporre i volumi acquistati su iBookstore, la libreria virtuale di Apple. Da provare AirVideo (per vedere i film direttamente dal proprio pc), Early Edition (legge feed Rss dai siti web, organizzandoli come fossero un giornale, IM+ (messaggeria istantanea su tutti i social network). 

Tra i giochi, assai intriganti Pinball HD, Real Racing e Mirror Edge, mentre un pò a tutti serviranno Goodreader, per leggere i pdf e Dropbox, una sorta di hard disk virtuale dove conservare i file più importanti. Per i professionisti, poi, segnaliamo Pages, Keynote e Numbers, i tre programmi della suite Apple compatibile con Microsoft Office.  Se gli scettici sono parecchi, gli entusiasti e i fanatici dell’iPad non sono certo pochi. Quelli italiani faranno bene ad acquistarlo nella versione 3G. Costa cento euro di più, ma evita corse affannose negli aeroporti e richieste sfacciate di password per connettersi ad una rete wifi e scaricare mail o navigare sul web.

Fonte: La Stampa

Scoperto su internet traffico di reperti archeologici

Il costante monitoraggio dei siti web che ospitano le inserzioni di privati venditori di reperti archeologici siciliani, e' una delle attivita' operative dei carabinieri del Tutela Patrimonio culturale, inserita nell'ambito del piu' ampio ed assiduo controllo del mercato, tesa ad ostacolare la dispersione dell'importante patrimonio archeologico della Sicilia, costantemente minacciato dai tombaroli. Decine di perquisizioni domiciliari sette persone denunciate e sessantanove reperti sequestrati in provincia di Palermo dall'inizio dell'anno. Sono i numeri della nuova fase dell'operazione "Archeoweb", contro i trafficanti di reperti archeologici siciliani sui siti web condotta dai carabinieri del nucleo Tutela Patrimonio culturale dell'Isola. Nei primi cinque mesi dell'anno i militari del reparto speciale hanno portato a termine, nella sola provincia di Palermo, varie perquisizioni domiciliari culminate con le 7 denunce di privati e i 69 reperti archeologici ritrovati, fra cui vasi a figure nere e rosse, statuette fittili, anfore, monete, greche, romane e medioevali, tutti del periodo compreso tra il VII a.C ed i primi secoli dell'era cristiana, e riconducibili a siti archeologici siciliani.I reperti sequestrati sono stati messi a disposizione dei funzionari della locale Soprintendenza, mentre i denunciati, sprovvisti di idonea documentazione attestante la legittima provenienza e possesso dei beni archeologici, dovranno rispondere del reato di ricettazione, in quanto possessori di reperti verosimilmente provenienti da scavi clandestini.
Fonte: Agi
Foto: Ansa

Poste Mobile: parli gratis per un anno col tuo numero preferito

PosteMobile, l’operatore di telefonia mobile di Poste Italiane, offre una nuova opportunità a tutti coloro che decideranno di portare il proprio numero di cellulare in PosteMobile entro il 10 settembre: riceverete in omaggio un’altra SIM con 15€ di traffico telefonico incluso ed un codice promozionale, che potrete regalare a chi volete, per attivare un’altra SIM con portabilità a costo 0€ con un bonus di 15€ di traffico da consumare entro 2 mesi dall’attivazione della SIM. Inoltre attivando l’opzione “500 Con Te” le 2 SIM parlano e inviano SMS gratis tra loro per un anno. Per usufruire della promozione, la SIM omaggio dovrà essere attivata in un qualsiasi Ufficio Postale entro il 18 settembre 2010 chiedendo contestualmente la portabilità del numero di altro operatore. I minuti di conversazione e gli SMS previsti dall’offerta dovranno essere consumati entro 31 giorni dall’addebito del canone mensile e non potranno essere cumulati con quelli del mese successivo. Oltre i 500 minuti e 500 SMS gratuiti verrà applicata la tariffa prevista dal tuo piano tariffario. Alla scadenza dei 12 mesi di promozione, il canone di 1,5€/mese sarà addebitato sul credito telefonico della vostra SIM e i successivi ogni 31 giorni. La promozione è attivabile in fase di acquisto della SIM con richiesta di portabilità e non è compatibile con le opazioni Con Te, Con i Tuoi, Con i miei Amici e con i Piani 500 e con le altre promozioni che prevedono uno sconto sull’acquisto della SIM. Maggiori informazioni sul sito di PosteMobile.

Super Summer Ricarica, la promozione estiva di Wind

Con l’avvicinarsi del Periodo Estivo, tornano come di consueto le varie proposte tariffarie offerte dagli Operatori. Wind per quest’estate ha ideato Super Summer Ricarica. Con Super Summer Ricarica le vostre  ricariche valgono di più. Attivando Super Summer Ricarica entro il 1 agosto 2010, tutte le ricariche effettuate nei 30 giorni successivi all’Attivazione saranno raddoppiate del 50% del loro valore, fino ad un massimo di 60 euro nel periodo di validità dell’Offerta. Per fare un esempio: ricaricando 10€, se ne riceveranno 5€ in bonus da spendere per qualunque finalità, ad eccezione delle chiamate o messaggi verso numeri speciali(ad esempio numerazioni destinate a scopi benefici) oppure in caso di restituzione del credito o trasferimento di esso verso un altro operatore.
L’Offerta ha un costo di attivazione pari a 5€, che potrà essere evitato da chi attiverà la Promozione contestualmente all’acquisto di una nuova SIM. Super Summer Ricarica ha una durata di 30 giorni e può essere rinnovata fino al 1 agosto 2010. Per attivare l’Opzione Tariffaria è possibile inviare un SMS al 4033 con scritto ” RICARICA SI “. Il bonus non è rimborsabile in caso di disattivazione della SIM, richiesta di recesso o trasferimento dell’utenza presso altro operatore. Super Summer Ricarica non è compatibile con la promozione che prevede il raddoppio delle ricariche e con le offerte che scontano il canone delle opzioni Noi Tutti SMS, Noi Tutti e Noi Wind. Maggiori dettagli sul sito Wind.

Catania: stuprava nipotine e le filmava col telefono cellulare, arrestato


Era un nonno apparentemente affettuoso, al quale la figlia e il genero affidavano le loro tre figlie quando andavano al lavoro. Ma, in realtà, secondo l’accusa era l’orco che violentava le sue nipotine di età compresa tra 10 e 12 anni, riprendendo le scene degli abusi con il proprio telefonino cellulare.

Scenario dell’aggressione era la casa dell’uomo, un operaio di 52 anni che abita in un paese della provincia etnea, e che è stato fermato dalla polizia postale di Catania su disposizione della locale Procura della Repubblica per violenza sessuale su minorenni e produzione di materiale pedopornografico.

A tradirlo è stato il suo cellulare. L'uomo aveva perso la memory card del suo telefonino nella casa della figlia e la cercava "disperatamente". Tanto da suscitare la curiosità della donna che, mentre riordinava casa, l'ha ritrovata e ha voluto vedere il perché dell'ansia di suo padre. Sul computer è apparso un filmato di diversi minuti e altri fotogrammi con gli espliciti rapporti sessuali e gli abusi subiti dalle sue tre figlie.

Le bambine, nel video, chiamano l'uomo che le violenta "nonno", anche se il su volto non è mai ripreso. Nonostante la rabbia e la voglia di vendetta, la famiglia ha preferito che ad agire fosse la legge e si è dunque rivolta ad un legale. Dopo aver consegnato tutto il materiale al dipartimento della Sicilia orientale della polizia postale e delle telecomunicazioni di Catania, gli investigatori hanno identificato con certezza il presunto carnefice.

Le ragazzine sono state interrogate dal procuratore aggiunto di Catania, Marisa Scavo, e dal sostituto procuratore Antonella Barrera, alla presenza di una neuropsichiatra infantile e hanno confermato le violenze subite. I magistrati hanno quindi disposto il fermo dell'uomo, eseguito dalla polizia postale. L'operaio è stato condotto in carcere dove sarà sottoposto all'interrogatorio di convalida del fermo dal Gip di Catania.

Fonte: Tgcom

Parternship tra Nokia e Yahoo!

Nokia e Yahoo! hanno annunciato un'alleanza strategica globale che coinvolgerà alcuni dei loro più popolari servizi: dalle mappe satellitari, all'email, all'instant messaging. Presentata dai rispettivi CEO, Olli-Pekka Kallasvuo di Nokia e Carol Bratz di Yahoo!, l'accordo si svilupperà in vari passaggi a partire dalla seconda metà del 2010, per proseguire lungo l'intero 2011 e riguarderà essenzialmente l'attività online. I primi servizi coinvolti sono tra i fiori all'occhiello delle due società: forte dell'esperienza con le Ovi Maps, Nokia prenderà in gestione il settore delle mappe satellitari, alimentando anche quelle di Yahoo! (con la dicitura "powered by Ovi"). Al contrario, Yahoo! farà valere la sua esperienza nel campo di email, chat e instant messaging, diventando fornitore esclusivo anche dei servizi Ovi Mail e Ovi Chat (che, di conseguenza, risulteranno "powered by Yahoo!").
"Oggi nessuno può più permettersi di fare tutto da solo", hanno ripetuto molti dirigenti di Nokia nella prima giornata dell'evento battezzato "Open For Ideas", in corso ad Helsinki. "Diventa necessario guardarsi attorno, stringere partnership, vedere ciò che possono offrirti altri attori". Una filosofia che Nokia non sta mettendo in atto solo con Yahoo!, ma anche nello sviluppo del nuovo sistema operativo Meego (tra l'altro, interamente open source), in fase di realizzazione in joint venture con il produttore di chip Intel. Chiaro l'obiettivo della società scandinava: trovare nuove alleanze, rinforzare le vecchie e riposizionarsi, per contrastare le altre due realtà (Apple e Google) che - provenendo da settori differenti dell'high tech e adottando politiche in parte simili, in parte speculari - si presentano come più agguerrite rivali sul terreno integrato di telefonia, computing e Internet. Nell'alleanza è incluso anche un altro aspetto: l'integrazione tra i vari account. In questo caso, si inizierà in un'unica direzione: gli utenti di Ovi avranno gradualmente e automaticamente accesso ad alcuni servizi di Yahoo!. Per il momento non è invece ancora previsto il processo contrario.
Fonte: La Stampa

Facebook supera 500 mln d'iscritti nonostante polemiche su privacy


Critiche e proteste di utenti, politica e stampa per la mancata protezione della privacy non fermano la crescita di Facebook, che continua ad attrarre nuovi iscritti. In base ai dati della società di rilevazioni Internet comScore, riportati da Bloomberg, il social network contava 519,1 milioni di utenti alla fine di aprile contro i 411 milioni di settembre, e l'incremento sta proseguendo nel corso di questo mese. 

In attesa delle nuove impostazioni sulla privacy, ieri il vice presidente di Facebook, Chris Cox, aveva definito "estremamente umilianti" le ultime settimane, costellate di polemiche e attacchi. Nelle prossime settimane, promette Mark Zuckerberg, Facebook aggiungerà strumenti per il controllo della privacy che - dice - saranno molto più facili da usare. 

"Molti pensano che i nostri controlli siano troppo complessi", scrive Zuckerberg in un editoriale pubblicato sul Washington Post. "La nostra intenzione era darvi molti controlli minuziosi; ma ciò potrebbe non essere stato quello che molti di voi volevano. Abbiamo mancato il bersaglio", aggiunge il 26enne Zuckerberg. Facebook darà anche agli utenti un modo facile per chiudere tutti i servizi di terze parti, aggiunge Zuckerberg. 

Al danno d'immagine sembra però non corrispondere un esodo degli iscritti. L'iniziativa Quit Facebook Day, del sito che ha indetto per il prossimo 31 maggio la giornata in cui gli utenti delusi per la privacy cancelleranno il proprio profilo su Facebook, ha raggiunto finora poco più di 16 mila adesioni. Si tratta dello 0,003% degli utenti complessivi. "Non credo che vedremo un'ampia migrazione da Facebook", commenta l'analista di Forrester Research Augie Ray". "La gente non ha una vera alternativa per fare quel tipo di condivisione che si aspetta e che apprezza".

Fonti: Bluewin | Reuters

Free Commander: metti ordine nel PC con un efficiente file manager


Il disco fisso del computer è sempre più colmo di file di ogni tipo. Ricercarli e gestirli al meglio non è semplice con l'Esplora di Windows, ma i file manager possono farlo senza problemi. Windows Esplora è mutato con il passare  degli anni, ma ancora oggi, malgrado i miglioramenti di cui ha beneficiato nel corso degli anni, non è all'altezza di un buon file manager. Esplora di Windows XP, per esempio, visualizza le cartelle dei supporti dati mediante una chiara, ma anche elementare, struttura ad albero.

La classifica dei processori a Maggio 2010


La recente immissione sul mercato dei processori Intel Lynnfield fa segnare un record di vendita dei nuovi chip. La nuova famiglia di processori 2010 Intel® Core™ presenta i più intelligenti e i più veloci processori di Intel. L'Intel Core i5-750 è una delle Cpu più richieste. La famiglia di processori Intel Core è in grado di garantire prestazioni intelligenti che si adattano alle esigenze sia dei privati sia delle aziende e si adatta automaticamente ai carichi di lavoro, riducendo il consumo e offrendo intelligenti funzionalità di risparmio energetico. 

Anche AMD entra in scena con un chip entry level AMD Athlon™ X2 Dual-Core, che sposta la potenza della tecnologia dual-core sul desktop. I processori dual-core contengono due nuclei di elaborazione, montati su un unico chip, che eseguono i calcoli su due flussi di dati e incrementano, in tal modo, l'efficienza e le prestazioni, mentre eseguono più programmi e software multi-threaded di nuova generazione. 

Per l'utente finale tutto questo significa un incremento significativo nella rapidità di risposta e nelle prestazioni, anche laddove più applicazioni vengono eseguite simultaneamente. Il Phenom II X3 720 e 435 sono processori tri-core che operano rispettivamente a 2,8 e 2,9 GHz. Un'altra coppia di processori Amd che si fa notare è munita di quattro core, si tratta dell'Atlhon II X4 940 e 955. Questa classifica mostra la velocità effettiva dei processori, elencando le 20 CPU più potenti in commercio.


[1]. I valori emergono dai test effettuati con applicativi per il lavoro, con i videogiochi e con programmi di editing audio e video. Il 100% corrisponde al Pentium4 a 3,6 gigahertz. I giocatori appassionati devono rivolgere la propria attenzione alle prime dieci CPU della seguente classifica.

[1] Non è incluso nel test il nuovo processore Intel® Core™ i7-980X Extreme Edition

Via: PcSelf

Adware.Win32.EZula.Ehur








Le seguenti chiavi di registro vengono aggiunte per caricare il servizio dopo il riavvio:

– [HKLM\SYSTEM\CurrentControlSet\Services\DomainService]
• "Type"=dword:00000010
• "Start"=dword:00000002
• "ErrorControl"=dword:00000000
• "ImagePath"="%directory di esecuzione del malware%\%file eseguiti% \service"
• "DisplayName"="DomainService"
• "ObjectName"="LocalSystem"
• "FailureActions"= %valori esadecimali%
• "Description"="DomainService"

Il valore della seguente chiave di registro viene rimosso:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
• DDC

Crea la seguente riga con lo scopo di bypassare il firewall di Windows XP:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\List]
• "%directory di esecuzione del malware%\\%file
eseguiti%"="%directory di esecuzione del malware%\\%file
eseguiti%:"

Viene aggiunta la seguente chiave di registro:

– [HKLM\SOFTWARE\Microsoft\DomainService]

Viene cambiata la seguente chiave di registro:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
Valore precedente:
• "SFCDisable" = 0
Nuovo valore:
• "SFCDisable" = 4

Backdoor
Contatta il server:
Tutti i seguenti:
• http://24.244.141.185/**********/install.php
• http://24.244.141.185/**********/heartbeat.php

Invia informazioni riguardanti:
• Stato corrente del malware

Capacità di controllo remoto:
• Download di file
• Visitare un sito web

Fonte: Avira

Google augura buon compleanno a Pac-Man con un Doodle interattivo


Probabilmente in queste ore un gran numero di utenti del web avranno perso almeno cinque minuti per giocare in un ambiente decisamente insolito. Non su una Xbox né su una PS3, bensì direttamente sulla pagina principale del motore di ricerca più usato del pianeta, Google. Il logo di BigG si è trasformato, infatti, in uno dei labirinti a 8 bit più famosi della storia dei videogiochi. 

Sono trascorsi 30 anni da quando un puntino giallo iniziava la sua avventura nelle sale giochi di tutto il mondo. E per sole 48 ore sarà possibile sfuggire agli implacabili fantasmini colorati del leggendario Pac-Man, dal momento che il motore di ricerca made in Mountain View ha deciso di festeggiare al meglio il 30esimo anniversario dalla nascita di uno dei giochi elettronici più longevi. 

Basterà cliccare sullo speciale pulsante Insert Coin, posizionato in via straordinaria nella home al posto del più classico Mi sento fortunato. Oppure attendere soli dieci secondi e il gioco partirà in automatico, con il nome Google a fare da contorno ai vari meandri del labirinto. Il Doodle è fatto in modo di includere la logica originale del gioco PAC-MAN, immagini e suoni, riportare la personalità dei fantasmi, e persino ricreare i bug originali di questo capolavoro del 1980.

"Ci siamo assicurati di riprodurre la medesima logica originale del gioco - ha spiegato Marcin Wichary, designer e developer di Google - così come la grafica e i suoni. Abbiamo persino replicato i vari bug di questo capolavoro degli anni '80. E abbiamo incluso anche un piccolo easter egg: all'inserimento di un secondo coin la signora Pac-Man si unirà alla festa". Infine, una piccola curiosità legata al codice sviluppato: per la grafica è stato ignorato HTML5, in favore del mix HTML4/CSS. Poi, Javascript per la logica e Flash per l'audio.



Via: Punto Informatico

Il Dalai Lama parla coi cinesi su Twitter

E' durata almeno un'ora la prima intervista del Dalai Lama con gli internauti cinesi avvenuta attraverso il sito di microblogging Twitter. Ieri, a partire dalle 12 italiane (le 8 di sera in Cina) il capo spirituale dei tibetani ha risposto a 250 domande formulate da 1.100 utenti della Repubblica popolare. L’iniziativa era stata lanciata su Twitter da Wang Lixiong, scrittore cinese dissidente della politica di Pechino in Tibet, che in un messaggio aveva detto di aver offerto al Premio Nobel per la Pace la possibilità di accedere al sito col suo account per l’occasione. Così, attraverso un voto online avvenuto con lapplicazione Google Moderator, circa 12 mila persone hanno selezionato le 250 domande per il leader tibetano, ha spiegato Xiao Qiang, direttore della rivista “China Digital Times”, che ha base negli Stati Uniti. Twitter, dove il Dalai Lama ha da qualche mese un proprio account con oltre 350 mila followers, in Cina è bloccato. Ma il sito di Twitter permette ad altre applicazioni e server di accedere al suo servizio, così gli internauti cinesi hanno potuto accedere ai «twit» del Dalai Lama senza dover ricorrere ai proxy che permettono di aggirare la poderosa censura di Pechino. Proprio per questo motivo, ha spiegato Qiang, Twitter è ampiamente utilizzato in Cina nonostante i filtri censori delle autorità. «In realtà la Grande Muraglia (digitale, ndr) ha favorito la crescita della comunità di Twitter come in nessun altro Paese al mondo», ha dichiarato all’Associated Press Qiang.
Fonte: La Stampa

Con identità falsa acquisita su social network aprì conti correnti

Nei giorni scorsi gli agenti della Polizia di Stato della Divisione Amministrativa e Sociale hanno individuato e denunciato il truffatore che durante il periodo natalizio, aveva aperto conti correnti postali, bancari, partita Iva e acquistato diverse sim card, servendosi dell'identità di un ignaro 23enne romano. Il truffatore, D.L.D., romano di 26 anni, studente universitario della facoltà di ingegneria, avvalendosi di un'identità fittizia, offriva su internet inesistenti appartamenti in affitto in località sciistiche per le vacanze natalizie o per settimane bianche. Numerose persone, allettate dalle ottime tariffe, hanno versato la somma richiesta tramite bonifico bancario nel conto di D.L.D., che in questo modo è riuscito ad intascare la somma di 25.000 euro.
D.L.D. si era appropriato della falsa identità da utilizzare, avvalendosi di un noto social network (Facebook, ndr) formulando una richiesta ad un malcapitato ventitreenne spacciandosi per una ragazza e acquisendo, in tal modo, i dati anagrafici necessari al fine di richiedere una falsa carta di identità. Quindi si era recato in un ufficio anagrafico del Comune di Roma, richiedendo il rilascio della carta d'identità nella quale aveva apposto una sua foto corredata dei dati acquisiti tramite internet dall'ignara vittima, avvalendosi di un suo compagno di università, D.M.L. romano di 23 anni, come testimone. Dopo lunghe e laboriose indagini gli investigatori sono riusciti ad identificare D.L.D. che negli Uffici della Polizia ha dichiarato di essere l'unico artefice di tutto il disegno criminoso ricostruendo i passaggi della vicenda. Al termine degli accertamenti D.L.D. ed il suo amico D.M.L. sono stati denunciati in stato di libertà all'Autorità Giudiziaria per il reato di truffa e falsità in genere, e del loro operato dovranno rispondere presso numerose Procure d'Italia.
Fonte: Omniroma

Ondata di suicidi in fabbrica iPad cinese, ancora sconosciute le cause


Una tragica ondata di suicidi sta interessando la Foxconn, una fabbrica cinese che produce componenti elettroniche anche per l'iPad di Apple.  Ancora sconosciute le cause dell'ondata di suicidi, ma i sospetti si concentrano sulla gestione del personale dell'azienda. 

I dipendenti sarebbero costretti a lavorare in condizioni difficili e per l'azienda potrebbe profilarsi un'accusa di mobbing. Un nuovo suicidio nella fabbrica della Foxconn, gia' in 7 si erano tolti la vita. L'ultimo caso, l'ottavo, è stato scoperto venerdì mattina. 

A togliersi la vita è stato un giovane di 21 anni, Nan Gang, che si è lanciato dal palazzo a Shenzhen, nel sud della Cina, nel quale è ospitato il dormitorio per i dipendenti della società. Il bilancio delle morti, in realtà, poteva essere molto più grave. Sembra infatti che altri dieci dipendenti abbiano provato a togliersi la vita. 

La Foxconn, appartenente al gruppo taiwanese Hon Hai Group, si occupa di tecnologia e ha tra i suoi clienti Sony Ericsson e Apple. Per quest'ultima, in particolare, vengono prodotte parti dell'Ipad e dell'Ipod. Conta 800mila dipendenti in Cina, 420mila solo nella fabbrica di Shenzhen.

Fonte: Tg Com

Google presenta il progetto Google Tv e stravolge le abitudini degli utenti


Google lancia la sua tv e punta ad entrare nei salotti per stravolgere i palinsesti e le abitudini dei telespettatori. Il progetto, in cantiere da tempo, viene svelato ufficialmente alla conferenza annuale dedicata agli sviluppatori, assieme alla presentazione del nuovo sistema per gli smartphone Android, che apre al formato Flash, assente sull’iPhone. 

"Vogliamo essere ovunque ci sia Internet. Quando la gente guarda la televisione, ormai ha sempre con sè un dispositivo mobile. Il vecchio modo di fruire della tv, sedersi e guardarla, è morto. E noi abbiamo la preziosa opportunità di fondere tv e internet in un modo positivo che intensifica l'esperienza", dicono dal quartier generale di San Francisco, alzando il velo sul nuovo gioiello che permette di navigare online e surfare tra i canali contemporaneamente. Google Tv, marchiata Sony, porterà il Web sui televisori sfruttando il sistema operativo Android e basandosi sui processori Atom di Intel

I telecomandi, le tastiere wireless e gli altoparlanti saranno forniti dalla Logitech. Sony, la cui posizione dominante nel settore dell’elettronica da consumo era stato eroso da Samsung, produrrà gli apparecchi televisivi che si baseranno su un microprocessore Atom CE 4100di Intel. Google darà il software, tra cui il sistema operativo Android e il browser Chrome. Logitech contribuirà con il box da collegare alla tv e una tastiera wireless. L’obiettivo è di raggiungere il mercato degli spot tv: 70 miliardi di dollari all’anno. 

La tecnologia permetterà di portare sul piccolo schermo i contenuti di Internet, dai video caricati su YouTube e Hulu ai messaggi che rimbalzano sui social network come Twitter e Facebook. Tra i soggetti interessati all’operazione, dice il Financial Times, anche Telecom France e Telecom Italia. Inoltre, Google TV avrà la possibilità di collegarsi all'Android Market per l'acquisto di applicazioni;a questo proposito Google ha già preannunciato il rilascio di apposite API destinate all'utilizzo in ambito TV.



Fonte: La Stampa

Introduzione a Google Tv


TV ai tempi del web. Google TV sarà basato ovviamente su Google Android e sul fronte hardware è prevista l'adozione della soluzione SoC Intel Atom CE4100. Con l'integrazione di Adobe Flash Player 10.1 in Google Chrome anche tutti i contenuti video disponibili sul web compatibili con tale formato saranno visualizzabili sul display TV. Ulteriori informazioni all'indirizzo www.google.com / tv. Prodotto da Epipheo Studios.

Inter-Bayern: truffa on-line dei biglietti


Un pregiudicato di 35 anni di Eboli è stato denunciato dalla Guardia di Finanza per aver truffato agenzie di viaggio italiane e straniere con una finta vendita di pacchetti per un soggiorno di due giorni a Madrid con il biglietto d'ingresso per la finale di Champions League tra Inter e Bayern Monaco. L'uomo, con la complicità di altre persone in corso di identificazione, aveva aperto il conto corrente con soli 20 euro e aveva pubblicizzato su internet la vendita di pacchetti per la finale di Champions League al costo di 1.500 euro. 

Numerose agenzie di viaggio italiane e straniere, compresa una con sede a Chiasso in Svizzera, hanno acquistato via internet i viaggi-soggiorno, versando bonifici di diverse migliaia di euro sul conto indicato mediante coordinate bancarie predisposte sulla stessa locandina distribuita in rete, che richiamava il grande evento sportivo di sabato sera. Centinaia di tifosi hanno acquistato i pacchetti versando circa 100mila euro complessivi ma senza ricevere alcun biglietto. 

Con l'operazione denominata "Vamos a Madrid", le Fiamme Gialle del Comando Provinciale della Guardia di Finanza di Salerno e della Compagnia di Eboli hanno bloccato il conto corrente aperto il 3 maggio presso un istituto di credito, con filiale a Napoli, dal pregiudicato A.M. I finanzieri hanno perquisito il suo domicilio, sequestrando un computer, bancomat, denaro contante e altro materiale.

Fonte: Tgcom24


Dopo Facebook e Wikipedia, il Pakistan oscura anche YouTube


Dopo la censura imposta nei giorni scorsi a Wikipedia, sono Facebook e YouTube ad essere stati bloccati dal governo pakistano. Anche Flickr e circa 450 spazi online sono stati bloccati a data indefinita. Ieri un tribunale di Lahore aveva ordinato la chiusura del social network in blu che aveva lanciato un concorso per vignette su Maometto; oggi l'Authority per le telecomunicazioni ha ordinato la sospensione dell'accesso a YouTube per contenere la diffusione di materiale «blasfemo».

Facebook fà marcia indietro sulla privacy degli utenti


Facebook potrebbe rivedere le impostazioni sulla privacy. «I nostri utenti ci hanno detto che abbiamo un pochino complicato le cose - ha detto Tim Sparapani, direttore delle public policy durante un'intervista -. Penso che metteremo una serie di opzioni a disposizione degli utenti che vogliono scegliere in maniera semplice come gestire i propri dati. Credo che arriveranno entro un paio di settimane». 

Un singolare quiz, apparso di recente tra le pagine online del The New York Times: qual è il testo più lungo tra la Costituzione statunitense e le policy in materia di privacy di Facebook? La risposta nei numeri: 4.543 parole per lo storico documento a stelle e strisce, 5.830 parole per l'intero corpus che dovrebbe tutelare la riservatezza dei più di 400 milioni di iscritti al social network in blu. 

Nelle scorse settimane è cresciuta la voce degli utenti insoddisfatti. Blog e giornali hanno segnalato le conseguenze delle novità introdotte nelle scorse settimane dal fondatore Mark Zuckerberg. Un gruppo di senatori americani, diverse associazioni dei consumatori e la Commissione europea si sono mossi, mentre in Italia si lavora al «Codice di autodisciplina a tutela della dignità della persona sulla rete internet». 

Gli utenti, come testimonia il manager dell'azienda californiana, si sono fatti sentire. Il divenire delle cose ha fatto scattare dissidi anche all'interno della società. Come scrive il Wall Street Journal, dentro Facebook non tutti la pensano come l'amministratore delegato, Mark Zuckerberg, che a più riprese ha detto che la privacy, nell'era del social networking, muta di significato. In questo caso, però, le novità introdotte di default hanno fatto alzare qualche sopracciglio. Il management di Facebook si è incontrato diverse volte negli ultimi giorni.

Via: Il Sole 24 Ore

Win32 / Conficker







Il Win32/Conficker è un worm che si diffonde sfruttando la Vulnerabilità Microsoft Windows Server Service RPC Handling Remote Code Execution. Esso tenta anche di diffondersi attraverso le condivisioni di rete protette da password deboli e blocca l’accesso ai siti Web relativi alla sicurezza.

Può infettare i sistemi operativi Microsoft: Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP, Windows Server 2003.

Quando si esegue, il worm verifica la presenza delle seguenti chiavi di Registro e se non le trova le crea:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Applets\"dl" = "0"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Applets\"dl" = "0"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Applets\"ds" = "0"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Applets\"ds" = "0"

Successivamente, il malware crea le seguenti copie di se stesso:
%Programmi%\Internet Explorer\[NOME FILE A CASO].dll
%Programmi%\Movie Maker\[NOME FILE A CASO].dll
%Sysdir%\[NOME FILE A CASO].dll
%Temp%\[NOME FILE A CASO].dll
C:\Documents and Settings\All Users\Application Data \[NOME FILE A CASO].dll

Per registrarsi come servizio, il worm crea le seguenti chiavi di Registro
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[NOME SERVIZIO GENERATO DAL WORM]\Parameters\"ServiceDll" = "[PERCORSO DEL WORM]"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[NOME SERVIZIO GENERATO DAL WORM]\"ImagePath" = %RootdiSistema%\system32\svchost.exe -k netsvcs
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[NOME SERVIZIO GENERATO DAL WORM]\"Type" = "4"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[NOME SERVIZIO GENERATO DAL WORM]\"Start" = "4"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[NOME SERVIZIO GENERATO DAL WORM]\"ErrorControl" = "4"

Il worm verifica la presenza sul computer infettato di ulteriori dischi e tenta di infettare nello stesso modo tutti i nuovi dischi trovati. Per diffondersi e rendere la propria rimozione più difficile, il malware si aggancia a un determinato numero di chiamate delle API di Windows.

Fonte: Nod 32

Messaggi "Out of memory" e "Stack overflow" su Facebook ed altri siti


Alcuni utenti navigando su dei siti (ad esempio Facebook), ricevono a volte dei messaggi del tipo: "Out of memory at line..." o "Stack overflow at line...". Sono semplicemente degli errori di programmazione JavaScriptdatabase, comando php, asp o altri linguaggi dinamici abbinati al sito che si sta visitando. Il vostro browser web non riesce a leggere il comando che si trova ad una data riga e solo l'editore del sito può correggere questi bug. Se non siete webmaster e vi infastidisce l'errore potete provare a ricaricare la pagina web o chiudere il browser e svuotate la webcache.

Per svuotare la cache in Internet Explorer:
  • Chiudete tutte le altre finestre aperte del browser.
  • Fate clic sul menu "Strumenti" nella barra dei menu del browser, quindi selezionate "Opzioni Internet".
  • Fate clic sulla scheda "Generale" nella parte superiore della finestra di dialogo.
  • Selezionate "Elimina file" nel riquadro "File temporanei Internet".
  • Selezionate "Elimina tutto il contenuto non in linea" aggiungendo il segno di spunta alla casella corrispondente.
  • Fate clic su "OK".
Per svuotare la cache in Mozilla Firefox:
  • Chiudete tutte le altre finestre aperte del browser.
  • Fate clic sul menu "Strumenti" nella barra dei menu del browser e selezionare "Opzioni".
  • Fate clic su "Avanzate".
  • Fate clic sulla scheda "Rete"
  • Fate clic su "Svuota" accanto alla voce "Cache".
  • Fate clic su "OK".
Per svuotare la cache in Netscape:
  • Chiudete tutte le altre finestre aperte del browser.
  • Fate clic sul menu "Modifica" nella parte superiore del browser e seleziona "Preferenze".
  • Fate clic sul segno "+" per espandere il menu "Avanzate".
  • Selezionate "Cache" nel menu "Avanzate".
  • Fate clic su "Cancella cache".
  • Fate clic su "OK".
Per svuotare la cache in Safari:
  • Chiudete tutte le altre finestre aperte del browser.
  • Aprite il menu "Safari" nella barra degli strumenti del browser.
  • Selezionate "Svuota cache".
  • Fate clic su "Svuota" nella finestra di dialogo.
Per svuotare la cache in Chrome:
  • Chiudete tutte le altre finestre aperte del browser.
  • Aprite il menu dalla "Chiave" e selezionate "Opzioni"
  • Selezionate "Roba da smanettoni" 
  • Fate clic su "Cancella dati di navigazione".
In alcuni casi potrebbe essere necessario svuotare la cache più di una volta. Potete usare anche il programma CCleaner per effettuare queste operazioni in automatico e se ancora non risolvete il problema provate a cambiare browser di navigazione. Se l'errore persiste è possibile contattate il webmaster del sito per segnalare il bug. Su Facebook esiste un apposito form da utilizzare in questi casi per contattare il team di Facebook, descrivendo il problema ed allegando preferibilmente lo screenshot del vostro schermo al momento del messaggio d'errore.


Dunque non è un problema legato al vostro PC, nè tantomeno si tratta d'un virus o una forma di malware. Se non riuscite a risolvere il problema in nessuno dei modi descritti, dovete solo pazientare fino a che non verrà sistemato dal webmaster del sito in questione.

Vie: Java | Kioskea

Virus W32 / Perrun

Informazioni sul virus W32/Perrun:

W32/Perrun infector è un file JPEG. Quando un file JPEG W32/Perrun infetto viene eseguito, estrae un file denominato EXTRK.EXE . Si aggiunge codice del virus ad altri. JPEG file quando eseguito. Il virus apporta modifiche al Registro di sistema nella seguente posizione per eseguire il virus ogni volta che un file JPEG viene aperto.

HKEY_LOCAL_MACHINE \ SOFTWARE \ Classes \ shell jpegfile \ \ open \ command

Questo virus apparso il 13 giugno 2002.

Altri nomi di virus W32/Perrun:

Questo worm è noto anche come Perrun, W32.Perrun.dr, PE_PERRUN.A.

W32/Perrun.gen
Content. W32/Perrun.gen. Tipo Virus generico Data scoperta 01/08/2003

W32/Perrun.a
Content. W32/Perrun.a. Tipo Virus Sottotipo Win32 Data scoperta 12/10/2003

W32/Perrun.b
Content. W32/Perrun.b. Tipo Virus Sottotipo Win32 Data scoperta 12/10/2003

Fonte: Proland Software/McAfee

Symantec annuncia acquisizione di VeriSign Authentication Services


Symantec Corp. ha annunciato di aver concluso un accordo per l’acquisizione di VeriSign, azienda presente nel mercato della protezione dell’identità e dell’autenticazione, che include il Secure Sockets Layer (SSL) Certificate Services, il Public Key Infrastructure (PKI) Services, il VeriSign Trust Services e il VeriSign Identity Protection (VIP) Authentication Service. La combinazione dei prodotti e i servizi di sicurezza VeriSign, riconosciuto come uno dei più fidati brand on line con le soluzioni di sicurezza leader di Symantec, nonché la vasta distribuzione sul mercato, consentiranno a Symantec di diffondere la propria visione di un mondo dove le persone possano avere un accesso alle proprie informazioni semplice e sicuro, ovunque esse siano. “Con l’anonimato di Internet e l’evoluzione dello scenario delle minacce, le persone e le organizzazioni fanno grandi sforzi per mantenere la fiducia nella sicurezza delle proprie interazioni, informazioni e identità on line. Nello stesso tempo, la vita personale e professionale delle persone convergono e le persone vogliono utilizzare i propri dispositivi digitali per accedere alle informazioni ovunque siano senza mettere a rischio la propria privacy. “ ha affermato Enrique Salem, Presidente e CEO di Symantec. Secondo i termini dell’accordo, Symantec acquisterà determinate azioni da VeriSign, inclusa la maggioranza delle azioni di VeriSign Giappone, per un prezzo di acquisto di circa 1.28 miliardi di dollari cash. Symantec si aspetta che la transazione avvenga a 9 cents diluiti sugli utili non-GAAP per azione nell’anno fiscale 2011, dovuti al prezzo di acquisto contabilizzato sulla riduzione del fatturato differito, e che cresca sugli utili non-GAAP per azione nel trimestre di settembre 2011. Il marchio di certificazione di VeriSign garantisce l’autenticità del sito che i navigatori stanno visitando e assicura loro che qualsiasi informazione sensibile condivisa su questo sito sarà cifrata durante la transazione. Per maggiori informazioni visitare: http://go.symantec.com/verisign.

Fonte: Symantec

Compleanno Youtube, Youtube compie 5 anni


La Passion4Profession ringrazia Youtube per le opportunità create dal programma di partnership.

MySpace semplifica la privacy e sfida Facebook con meno articolazioni


MySpace semplifica le opzioni sulla privacy e sfida l'avversario Facebook che presenta delle impostazioni più articolate. In una lettera inviata ai membri di MySpace, il co-presidente Mike Jones ha spiegato che l'utente potrà scegliere fra rendere il suo profilo aperto al pubblico, ai maggiorenni o agli amici con un solo click. La differenza è netta rispetto a Facebook che, come ha ricordato il New York Times, prevede 50 settings, 170 opzioni e ha una politica della privacy più lunga della costituzione americana.


Il social network di Rupert Murdoch, che negli ultimi anni ha perso terreno nei confronti del rivale, ha infatti annunciato per le prossime settimane una semplificazione delle impostazioni sulla privacy che coinvolgerà gli utenti. Nelle parole di Jones c'è un chiaro riferimento al rivale, alle prese con le proteste degli utenti e gli attacchi della stampa. «Rispettiamo il desiderio di bilanciare la condivisione e la privacy, e non metteremmo mai i nostri utenti in una posizione scomoda», ha scritto il manager. 

«MySpace punta alla scoperta, all'espressione personale e alla condivisione, ma comprendiamo che le persone possano volere l'opportunità di limitare la condivisione delle proprie informazioni a un gruppo selezionato di amici». Gli utenti, ha aggiunto, «non devono temere che il loro contributo unico a MySpace possa essere usato a loro insaputa per scopi diversi». 

In questo scenario non stupisce che il Co-presidente di MySpace, Mike Jones, voglia cogliere l’opportunità annunciando la sua “Nuova, semplificata configurazione privacy“. Poiché il 31 maggio si svolgerà il “Quit Facebook Day”, per chiudere le porte a Facebook, chissà che non abbiano voglia di leggere il setting privacy di MySpace e passare al social network ex numero uno. Come default MySpace setterà “solo amici” per chi gà aveva configurato questa opzione. Se gli utenti vogliono, possono cambiare l’opzione con un click.

Fonte: Il Messaggero

Cybercriminali arrestati per truffa dai Carabinieri

E' stata smascherata dai carabinieri di Roma una banda internazionale di cracker che si intrufolavano nelle banche dati di tutto il mondo per rubare e clonare codici e password. Sono finite in carcere 23 persone, di diverse nazionalità. Secondo quanto accertato dall'Arma, i pirati informatici si inserivano nei database dalla Russia per rivendere le informazioni rubate a centrali di clonazione. Un volume di affari colossale quello messo in piedi da esperti informatici, quasi tutti italiani, che, come hanno accertato i Carabinieri, avevano da tempo stretto alleanze con organizzazioni di cyberciminali russi, dai quali acquisivano numeri di carte di credito, nomi e indirizzi, date di nascita, password, conti bancari, attraverso canali di comunicazione criptati.
In Calabria e a Roma sono stati scoperti i due maggiori centri di attività della banca. A Milano, Brescia e Napoli erano state localizzate le centrali operative. Per i carabinieri il volume di affari dell'organizzazione era colossale. A tenere le fila dell'organizzazione erano esperti informatici, quasi tutti italiani, che da tempo avevano stretto alleanze con organizzazioni di cybercriminali russi. Da questi acquisivano numeri di carte di credito, nomi e indirizzi, date di nascita, password, numeri di conti in banca. Centinaia gli utenti di Internet, centri commerciali e negozi di lusso, che sono finiti vittima dell'organizzazione. I carabinieri hanno realizzato la mega operazione su tutto il territorio nazionale, effettuando decine di perquisizioni.
Origine: Reuters

Istigazione a delinquere e oltraggio su Facebook, chiusi 3 gruppi ed 1 profilo

Tre gruppi di discussione, sorti sul social network facebook, sono stati chiusi dalla polizia postale di Imperia: due con l'accusa di istigazione a delinquere ed un terzo per oltraggio ad organo giudiziario o amministrativo dello Stato. L'indagine si e' rispetttivamente chiusa con due denunce, a carico di un disoccupato di 40 anni della provincia di Genova, accusato dell'istigazione e di un operaio di 25 anni della provincia di Milano, che deve rispondere di oltraggio. I primi due gruppi incriminati erano sui bambini di Pistoia e Haiti e un terzo contro la Polizia. L'operazione, partita su imput di alcuni controlli incrociati, si e' conclusa con due perquisizioni domiciliari a carico di entrambi gli indagati, durante le quali sono stati sequestrati complessivamente quattro computer e diverso materiale informatico. "Dietro i social network ci sono persone, che non hanno alcun diritto di offendere le altrui dignità". E' il commento del presidente dell'Osservatorio sui diritti dei minori, Antonio Marziale, consulente della Commissione parlamentare per l'Infanzia. Per Marziale "non è accettabile che la magnificenza di un potente mezzo di comunicazione, quale è Internet, debba subire l'impunità di zone franche in cui oscuri personaggi si arrogano la facoltà di delinquere, perfino sulla pelle di bambini già duramente provati da un'esperienza che difficilmente dimenticheranno".  Il dirigente della polizia postale di Imperia, Ivan Bracco, ricorda l'importanza di non perdere mai il senso della realta' e del vivere sociale, quando si apre un gruppo di discussione aperto al pubblico. Spesso si rischia di incorrere in reati di vario genere, a causa di troppe leggerezze.
Fonte: Agi/Tgcom

Giappone, il robot I-Fairy celebra un matrimonio

Si chiama I-Fairy, è un robot, ma questa volta è anche un "prete": a Tokyo, infatti, il simpatico automa ha celebrato il matrimonio tra Tomohiro e Satoko, visibilmente emozionati per la presenza dell'insolito officiante elettronico. Nel paese che ha dato i natali a Jeeg Robot e Goldrake, oltre che Daitan e Mazinga, ecco il rimedio alla “crisi di vocazioni” che attanaglia molte dottrine religiose. Agghindato con fiori colorati e occhi dai colori cangianti, I-Fairy ha spiegato in un giapponese solo leggermente metallico di essere onorato di celebrare le nozze e ha augurato ai novelli sposi molti anni di felicità. Lo riferisce la Bbc online. E titola 'Una coppia ha detto 'I dos' davanti ad un robot', giocando con la formula di rito per il 'si'' ('yes, I do') ed il nome del sistema operativo della Microsoft MS-DOS. Tomohiro Shibata e Sakoto Inoue hanno deciso di farsi sposare da I-Fairy perche' 'sono i robot ad averci fatto incontrare': entrambi lavorano nell'industria cibernetica giapponese.

I-I Fairy non è il robot più realistico tra quelli prodotti dalla Kokoro, ma piaceva tanto alla coppia, entrata in contatto con il drone grazie al loro lavoro. Progettato e costruito dalla Kokoro, ditta specializzata in automi dall’aspetto umanoide, è collegato a un computer dove un operatore inserisce i comandi per la gestione di una cerimonia come quella matrimoniale. Secondo l'azienda è la prima volta in assoluto che un automa celebra un matrimonio.
Fonte: Virgilio/Il Sussidiario.net

YouTube, 5 anni dopo: 2 miliardi di video visualizzati ogni giorno


Cinque anni e due miliardi di video al ritmo di 24 ore caricate ogni minuto. Il 17 maggio del 2005, dopo mesi di notti insonni e di test, Chad Hurley, Steve Chen e Jawed Karim, i tre fondatori di YouTube, lanciarono la prima versione beta del sito. Nato come sito di video virali per vloggers si è evoluto in una piattaforma globale che supporta l’HD e il 3D. La sperimentazione è perenne. Un fenomeno che si è allargato contagiando anche l’industria (per esempio videocamere con software incorporato per caricare video direttamente su YouTube).