Media
1.3K views | +5 today
Follow
Your new post is loading...
Your new post is loading...
Rescooped by John Vanni Albatros from Lampedusa e Linosa
Scoop.it!

La foca monaca delle Egadi adotta la tartaruga di Linosa - Vivi Enna

La foca monaca delle Egadi adotta la tartaruga di Linosa - Vivi Enna | Media | Scoop.it
Agrigento Notizie
La foca monaca delle Egadi adotta la tartaruga di Linosa
Vivi Enna
Un appello per ricostruire il Centro di Recupero Tartarughe Marine di Linosa, distrutto lo scorso a metà maggio da un incendio doloso.

Via Alessandro Mazzoli
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Come trovare i follower comuni tra due account Twitter.

Come trovare i follower comuni tra due account Twitter. | Media | Scoop.it
Come trovare i follower comuni tra due account Twitter.
Pubblicato da Ernesto Tirinnanzi che parla di twitter
Scoprire i followers e i following comuni tra due account di Twitter con il servizio gratuito Twiangulate.


Siete curiosi di sapere se esistono utenti di Twitter che seguono contemporaneamente due personaggi politici che sono agli antipodi come ideologia? Volete conoscere chi sia follower di due celebrità che non si risparmiano antipatie reciproche?

O ancora, siete curiosi di sapere se un/a vostro/a amico/a ha gusti simili e segue alcuni utenti che seguite anche voi? Alcune di queste domande me le sono poste anche io e, dopo aver interrogato i motori di ricerca, ho trovato un tool gratuito che risponde esattamente a queste domande.

Possiamo trovare i follower comuni tra due utenti qualsiasi indipendenti dl nostro account con il servizio Twiangulate. In effetti ci sono quattro schede: Followed by, Followers of, Reach of, Keywords. Con la prima scheda si troveranno gli utenti che sono seguiti da entrambi gli account e con la seconda invece gli utenti che seguono entrambi gli account.

La scheda Reach of ci consente di verificare la qualità degli utenti collegati mentre in Keywords si potrà visualizzare le interazioni di una parola chiave con un dato account. Si va su Retrieve quindi si autorizza l'applicazione a accedere al nostro account.




Una analisi degli account di Bill Gates e di Oprah Winfrey ci mostra che seguono in comune solo 4 persone di cui sono mostrati anche gli account. Si tratta della Regina Rania di Giordania, di due columnist del NY Times e della ABC e di Ashton Kutcher, attore e produttore americano.
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Nello stalking di vicinato vittima sempre «credibile»

Nello stalking di vicinato vittima sempre «credibile» | Media | Scoop.it
Atti persecutori in condominio: la Cassazione ha ormai definito i contorni dello stalking tra vicini, soprattutto sulla credibilità di chi ha fatto querela, accreditandola di fatto quando non si possano ravvisare «intenti calunniatori...
more...
No comment yet.
Rescooped by John Vanni Albatros from Media
Scoop.it!

Alcuni smartphone Android low cost inviano dati personali in Cina | High Tech | Il Secolo XIX

Alcuni smartphone Android low cost inviano dati personali in Cina | High Tech | Il Secolo XIX | Media | Scoop.it
Roma - Un numero ancora imprecisato di smartphone low cost con sistema operativo Android invia costantemente dati a server cinesi. A riferirlo è il New York Times in un articoloin cui descrive come ogni 72 ore vengano trasferite nel paese asiatico informazioni sui contenuti dei messaggi, i contatti, le chiamate effettuate, le applicazioni usate e la geolocalizzazione senza il permesso degl
John Vanni Albatros's insight:
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Nuova tessera sanitaria: a che cosa serve e come si attiva

Nuova tessera sanitaria: a che cosa serve e come si attiva | Media | Scoop.it
La tessera blu è anche un codice fiscale e una carta dei servizi. Per comunicare online con la Pubblica amministrazione e accedere alle nostre informazioni.
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Il quiz in dialetto barese all'Eredità: 'Sì propr' du iun'

Il quiz in dialetto barese all'Eredità: 'Sì propr' du iun' | Media | Scoop.it
Il dialetto barese diventa materia di cultura generale. Succede all' Eredità , la trasmissione televisiva a quiz condotta da Fabrizio Frizzi
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Come fare telefonate nascoste e inviare SMS anonimi da fisso e da cellulare.

Come fare telefonate nascoste e inviare SMS anonimi da fisso e da cellulare. | Media | Scoop.it
Effettuare chiamate da telefono fisso o da cellulare senza che il destinatario scopra immediatamente il numero di chi chiama è consigliabile se si vuole fare uno scherzo ma sicuramente non protegge in modo assoluto la propria identità visto che la polizia postale può identificare il chiamante in un attimo e anche il destinatario può attivare dei sistemi particolari di rilevazione di tale telefonate con applicazioni come Whooming.

Sono gli stessi gestori telefonici ad attivare i servizi anonimi spesso in modo gratuito e qualche volta a pagamento. Iniziamo con la telefonia fissa.

NASCONDERE IL NUMERO DI TELEFONO DA FISSO

Tutti i gestori di telefonia fissa mettono a disposizione degli utenti un sistema molto semplice per telefonare senza che si veda il numero del chiamante nel caso fosse in Rubrica. Basta anteporre al numero da chiamare il prefisso *67# vale a dire per chiamare il numero 333444555 bisognerà digitare *67#333444555. Sul cellulare o sul display del telefono fisso del chiamato si visualizzerà la scritta Numero Privato anche se tale numero fosse in Rubrica




COME NASCONDERE IL NUMERO DI TELEFONO DA CELLULARE


Anche con i telefoni cellulari possiamo nascondere il numero del chiamante con un sistema simile a quello usato per il fisso. Stavolta il prefisso da anteporre al numero da chiamare è #31# vale a dire se volessimo chiamare il numero 33344455 dovremo digitare #31#333444555. Questo servizio è gratuito ed è offerto da tutte le compagini di telefonia mobile senza costi aggiuntivi. Anche in questo caso nel cellulare che riceverà la chiamata si visualizzerà la  scritta Numero Privato.
Questa operazione si può anche automatizzare visto che basta aggiungere a ogni numero della rubrica il prefisso #31#. Se si ha un dispositivo Android si può usare una applicazione come AnonymCall che è gratuita mentre con iPhone oltre a usare il prefisso #31# non mi risulta esistano applicazioni specifiche. Sia su iOS sia su Android si può nascondere l'ID del telefono per rendere anonime tutte le chiamate.

COME NASCONDERE UN SMS


Anche per gli SMS i vari gestori offrono una metodologia per renderli anonimi ma in questo caso i servizi sono a pagamento. Ecco alcuni esempi:
Vodafone - Per inviare un SMS anonimo bisogna inviare un SMS al numero 4895894 rispettando questa sintassi S{spazio}numero-telefono{spazio}testo-messaggio. Per esempio per inviare un SMS nascosto al numero 333444555 si deve inviare al numero 4895894 S 333444555 Questo è un SMS anonimo   (costo 50 centesimi)
TIM - Per inviare un SMS anonimo lo si deve inoltrare al numero 44933 con questa sintassi
ANON 333444555 Questo è un SMS con mittente nascosto  (costo 31 centesimi)
WIND - L'SMS si invia al numero del destinatario con questa sintassi
*k k#s Questo è un SMS con mittente nascosto (costo in base al piano tariffario).
Si possono inviare SMS anonimi anche utilizzando delle apposite applicazioni web


YesMMS permette di inviare messaggi dal web e quindi anonimi a un qualsiasi cellulare situato in Italia, Germania, Austria, Svizzera e Regno Unito. Occorre fare attenzione alla formattazione. Per esempio per l'Italia bisogna anteporre il codice Paese +39. Chi riceverà il messaggio vedrà come mittente YesMMS visto che il testo è stato inviato tramite questa applicazione web.



Il numero massimo dei caratteri è 134 e dopo che si è cliccato su Invia SMS si visualizzerà il riepilogo con numero di cellulare e testo digitato per confermare l'invio.

AzSMSFree è un servizio web analogo al precedente per inviare SMS gratuiti e quindi anonimi.

 

Al numero di telefono cellulare va anteposto il codice del Paese senza il segno + che è visualizzato prima del campo apposito. In basso si digita il testo del messaggio e si deve superare il controllo visivo di una Captcha. Si conclude andando su Submit SMS. Il numero massimo di caratteri è 140. Concludo ricordando che c'è anche un servizio italiano per SMS gratuiti denominato UrbanTrash / SMS Gratis ma che per poterlo fare impone di cliccare Mi Piace sulla sua pagina Facebook.
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Londra: addio cabina telefonica rossa, arrivano le colonnine Wi-fi

Londra: addio cabina telefonica rossa, arrivano le colonnine Wi-fi | Media | Scoop.it
Il ''telephone box'' dell'era digitale darà accesso wireless alla Rete, chiamate free e ricarica per smartphone e computer. Oltre
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

12 trucchi utili per i documenti creati con Google Documenti.

12 trucchi utili per i documenti creati con Google Documenti. | Media | Scoop.it
12 funzionalità di Google Documenti e Google Drive per aumentare la produttività e migliorare l'esperienza d'uso: sommario, editor immagini e equazioni, pubblicazione, componenti aggiuntivi, ecc...
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Come estrarre il testo dalle immagini per poterlo modificare

Come estrarre il testo dalle immagini per poterlo modificare | Media | Scoop.it
Come estrarre il testo dalle immagini per poterlo modificare



Ad alcuni di voi sarà sicuramente capitato di ricevere la scansione di alcuni documenti ed avere la necessità copiare o modificare una parte. Problema: il file ricevuto è un’immagine e di conseguenza il testo non lo si può copiare ed incollare in un editor di testi, apparentemente bisogna rifare tutto a mano. In realtà esistono dei software OCR (Optical character recognition) che nella maggior parte dei casi riescono a riconoscere ed estrarre il testo da un’immagine.

Di programmi OCR ne esistono molti, si va dai più costosi che forniscono funzionalità avanzate a quelli gratuiti. Oggi vediamo un servizio web completamente gratuito che vi permette di estrapolare il testo dalle immagini senza installare nessun programma sul PC.

Il servizio web in questione si chiama i2OCR. L’utilizzo è semplicissimo:  Nella colonna Image dovete come prima cosa scegliere se volete caricare un’immagine da convertire in testo prendendola dal vostro PC, oppure un’immagine che è già presente su internet:



Scegliendo l’opzione File apparirà il pulsante Sfoglia attraverso il quale potete indicare l’immagine da convertire presente nel vostro PC, mentre scegliendo URL dovrete incollare l’indirizzo dell’immagine nell’apposito campo. Successivamente bisogna scegliere la lingua del testo da estrapolare e cliccare sul pulsante Convert per dare inizio alla procedura di estrazione del testo.

Dopo una breve elaborazione a nella parte destra verrà mostrato il testo estratto e a fianco l’immagine originale. A questo punto è possibile copiare il testo ed incollarlo in un qualsiasi editor di testi, oppure cliccare sul link Download Text per scaricare un documento Word (Formato .doc). i2OCR è in grado di estrapolare il testo dai formati immagine più utilizzati (TIF, JPEG, PNG, BMP, GIF, PBM, PGM, PPM), le immagini non possono superare i 10MB di dimensione e per un buon risultato la loro risoluzione dovrebbe essere almeno di 200 dpi.

In conclusione i2OCR mi sembra un ottimo servizio, adatto per chi saltuariamente ha bisogno di estrarre del testo da un documento scannerizzato. Ovviamente la conversione può anche non essere perfetta, molto dipende dalla chiarezza e dalla risoluzione dell’immagine che gli diamo in pasto, è sempre meglio controllare attentamente il testo estratto per evitare brutte figure o errori. Una delle sue mancanze è la possibilità di estrarre il testo da file PDF scansionati.

ARTICOLI CORRELATI

Come estrarre il testo da un documento PDF scansionato
Modificare foto online con iPiccy – Guida
Come estrarre le immagini da un file PDF
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

i2OCR - Free Online OCR

i2OCR - Free Online  OCR | Media | Scoop.it
Free Online OCR
i2OCR is a free online Optical Character Recognition (OCR) that extracts text from images so that it can be edited, formatted, indexed, searched, or translated.

60+ Recognition Languages
Supports Major Image Formats
Multi Column Document Analysis
100% FREE with Unlimited Uploads
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Estorsione su facebook: come difendersi

Estorsione su facebook: come difendersi | Media | Scoop.it
Estorsione su facebook: come difendersi


RICHIEDI CONSULENZA SU QUESTO ARGOMENTO
Sempre più frequenti i ricatti hard sul popolare social network: come riconoscere i falsi profili e tutelarsi nel modo migliore.
 
Sono centinaia le segnalazioni di estorsione tramite facebook ricevute dalla Polizia postale. Si tratta il più delle volte di ricatti a sfondo sessuale.
Si riceve una richiesta d’amicizia da una ragazza avvenente (o più raramente, per le donne, da un uomo particolarmente attraente), che in seguito chiede all’utente di spogliarsi e mostrare il viso. In caso di abboccamento, parte immediata la pretesa di denaro con la minaccia di inviare il video incriminato a mogli, fidanzate, parenti, amici, colleghi e datori di lavoro.
Come si svolge il ricatto

Tutto inizia con una normale richiesta di amicizia da parte del truffatore, che si presenta ai nostri occhi con una foto ritraente una bella donna, spesso sorridente o ritratta in posa accattivante. Inoltre è frequente che chi ci contatta risulti esser nato, vivere e lavorare nella nostra città. Il tutto è ovviamente falso e fa parte del trucco.
 
Se accettiamo la richiesta di amicizia, verremo immediatamente contattati in chat. Qui di solito leggeremo frasi in italiano imperfetto (le organizzazioni criminali che si dedicano a tali attività sono spesso straniere). Il nostro interlocutore assumerà un tono sempre più intimo e ci inviterà ad effettuare una videochiamata su altre piattaforme informatiche come Skype.
Effettuato il contatto video, ci chiederà di mostrargli il viso o di spogliarci. Dall’altra parte vedremo un filmato registrato o in loop (la stessa sequenza trasmessa di continuo) che spesso ritrae una ragazza che si muove in modo seducente.


 
Una volta caduti nel tranello, parte l’estorsione. Ci verrà chiesto di depositare denaro su conti online presumibilmente registrati a nome falso. Il tutto accompagnato dalla minaccia di diffondere il video o la conversazione tra i nostri contatti (che il ricattatore ha reperito grazie all’accettazione della richiesta di amicizia) o di pubblicare il filmato su Youtube.
Come difendersi

Se si riceve una richiesta di amicizia da parte di una persona che non si conosce, la cui foto appare da subito equivoca, non bisogna assolutamente accettarla: si tratta di un profilo falso.
Qualora si accetti la richiesta, occorre fare attenzione al comportamento del soggetto nella chat privata. Se si esprime in un italiano non perfetto, chiede informazioni sui nostri contatti, vuole effettuare una videochiamata o ricevere un filmato hard che ci ritragga, bloccare e cancellare immediatamente l’utente.
In caso di videochiamata, fare attenzione ai seguenti particolari.Se ci si imbatte in una webcam dalla visuale perfetta, molto probabilmente stiamo vedendo un video registrato. Attenzione anche ai movimenti provocanti della finta ragazza: se si ripetono continuamente in sequenza, il video è fasullo. Durante la videochat il nostro interlocutore continuerà a scriverci. In questo caso, occhio alla posizione delle sue mani: spesso non si troveranno sulla tastiera e anche questa è una prova che si tratta di una registrazione. Può essere utile chiedere alla finta ragazza di toccarsi il naso o le orecchie: non avremo risposta.
Nella malaugurata ipotesi in cui il ricattatore sia riuscito ad incastrarci e sia quindi in possesso del video o della conversazione, non bisogna assolutamente pagare né assecondare altre richieste.
Se il filmato è stato caricato su Youtube, segnalarlo immediatamente come video dal contenuto di nudità. Esso verrà rimosso dal sistema in brevissimo tempo.
Se abbiamo ricevuto la richiesta di pagamento, annotare tutti i dati del ricattatore, cancellarlo e bloccarlo. Non rimanere assolutamente in contatto con lui nella speranza di fargli cambiare idea. Questi soggetti, infatti, puntano molto sulla paura dell’utente inesperto. Se ci mostriamo determinati, è probabile che desisteranno.
Segnalare il ricatto a facebook (nella sezione “centro assistenza”).
Denunciare subito l’accaduto alla Polizia postale.

 

more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Chi mi paga se dal muro esterno viene umidità nell’appartamento?

Chi mi paga se dal muro esterno viene umidità nell’appartamento? | Media | Scoop.it

 
Chi mi paga se dal muro esterno viene umidità nell’appartamento?


RICHIEDI CONSULENZA SU QUESTO ARGOMENTO
Edificio non isolato dall’umidità e dalle infiltrazioni di acqua piovana: se il condominio non fa il cappotto termico deve risarcire il condomino per le macchie di muffa.
 
Chi risarcisce il condomino per le macchie di umidità apparse sulle pareti del proprio appartamento, per via delle infiltrazioni di acqua provenienti dalla facciata dell’edificio (cosiddetto muro perimetrale)? I muri esterni sono di proprietà di tutti i condomini e, pertanto, la richiesta di risarcimento del danno va inoltrata all’amministratore di condominio. Ma procediamo con ordine perché la questione può essere più insidiosa di quanto sembri.
 
 
Chi risarcisce per le infiltrazioni provenienti dai muri esterni?

Se non sono passati 10 anni dall’ultimazione del palazzo, la responsabilità per le infiltrazioni dai muri esterni del palazzo è del costruttore: la ditta che ha realizzato l’immobile è infatti tenuta a una garanzia, nei confronti degli acquirenti, per tutti i vizi che possono derivare agli appartamenti venduti. Ma attenzione: per far valere tale garanzia è necessario che la raccomandata contenente la denuncia dei suddetti vizi va inviata entro e non oltre un anno dal momento in cui il condòmino danneggiato ha conosciuto – eventualmente grazie a un perito da questi appositamente incaricato – l’esatta origine della muffa; inoltre la causa va avviata entro l’anno successivo. Se non si rispettano questi termini, la garanzia del costruttore viene meno.


 
Resta salva la possibilità per il proprietario di agire direttamente contro il condominio – in qualità di custode del bene – e poi, per quest’ultimo, di rivalersi verso il costruttore se ancora il decennio non è scaduto.
 
Se invece i 10 anni dall’ultimazione dell’edificio sono trascorsi, la responsabilità è sempre e soltanto del condominio. In pratica, tutti i condomini dovranno risarcire il proprietario danneggiato. E questo perché i muri perimetrali del palazzo sono considerati “parti comuni”, appartenenti cioè a tutti i condomini. Questi ultimi, pertanto, sono responsabili dei danni cagionati a terzi. È quanto chiarito dal Tribunale di Napoli con una recente sentenza [1].
 
Per i vizi di costruzione dell’edificio il risarcimento spetta, in via immediata, al condominio che non fa il cappotto termico ai muri esterni. Salvo poi la sua possibilità, entro il decennio, di rivalersi contro la ditta edile. È dunque il condominio che paga, in prima battuta, i danni all’appartamento invaso dalla muffa anche se derivano da un vizio di costruzione del fabbricato: l’ente di gestione ne risponde infatti come custode dei muri esterni perché non ha fatto i lavori di coibentazione.
 

[1] Trib. Napoli, sent. n. 687/16.
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Cinque passaggi per cancellare ogni traccia di te su internet

Cinque passaggi per cancellare ogni traccia di te su internet | Media | Scoop.it
(Marka)
A fronte dei miliardi di esseri umani che vogliono essere presenti su internet, e dei milioni che vorrebbero “correggere” la loro immagine digitale, non è raro trovare qualcuno che dal world wide web vuole semplicemente scomparire. Per varie ragioni, più o meno nobili. Non è un caso che si stiano affermando piattaforme digitali, studi legali e agenzie di comunicazione che sono specializzate proprio in questo: la cancellazione di ogni traccia del cliente in Rete. Senza più profili social, immagini, video, pubblicazioni, citazioni, caselle e-mail. Nulla.

Qualche mese fa furono i Radiohead a provare l’ebbrezza di scomparire dal web. Proprio alla vigilia del lancio dell’atteso nono album della band britannica, all’improvviso l’account ufficiale Twitter diventò muto, seguito a ruota da quello Facebook (con i suoi 12 milioni di “like” caduti nel nulla), e dal sito radiohead.com, diventato a sua volta una pagina vuota. Per la prima volta nella storia del web, una grande rock band aveva provato a “suicidarsi” su internet.

Ma è davvero possibile scomparire dal web? «In teoria sì - spiega uno studio legale specializzato di Londra - ma non è qualcosa che si riesce a fare in fretta, soprattutto nel caso dei personaggi pubblici». Possono essere necessari mesi di duro lavoro e tenaci negoziazioni per cancellare migliaia di immagini, facendo leva ora sul copyright, ora sulla privacy, ora sul diritto all’oblio. «In alcuni casi abbiamo lavorato anche un anno per cancellare singoli clienti dal web».

È facile sparire dal web per chi non è stato un personaggio pubblico? Diciamo che è meno difficile, ma comunque arduo, in particolare se si desidera una cancellazione il più possibile completa. I passaggi principali sono cinque. Vediamoli uno alla volta.


SOCIAL NETWORK 17 novembre 2016
Facebook sospende la condivisione di dati con WhatsApp. Ecco che cosa cambia per gli utenti
1. Cancellarsi dai social network. Il primo passo è abbastanza semplice: basta seguire le istruzioni dei diversi social per cancellarsi (Facebook, Twitter, Linkedin, G+ e così via). Attenzione alla differenza che c’è - per esempio su Facebook - tra “disattivare” ed “eliminare” un account, poiché nel primo caso il diario scompare ma solo perché “congelato”, ed è riattivabile in ogni momento. Quando viene eliminato l’account, l’azzeramento di tutti i contenuti pubblicati - come foto, aggiornamenti di stato o altri dati memorizzati sui sistemi di backup - richiede fino a 90 giorni di tempo. Nell’eliminazione dell’account G+, attenzione a non cancellare l’eventuale casella Gmail (la posta elettronica è infatti l’ultima da eliminare nel processo di addio al web).

2. Cancellarsi da tutto il resto. Dopo i social, bisogna procedere all’eliminazione del proprio profilo da tutti gli altri “contenitori” dov’è finito: forum, Paypal, Amazon, eBay, Skype, YouTube, eventuali siti di dating, gambling, e-commerce e così via. Può non essere così semplice, perché i dati personali sono un asset che vale denaro per le società che operano su internet.

3. Individuare foto, video e citazioni. Qui il lavoro diventa più difficile. Bisogna infatti fare una ricerca approfondita su tutti i motori di ricerca conosciuti (non solo Google) di ogni informazione su di voi, provando diverse stringhe: non solo nome e cognome, ma anche luoghi di nascita e di residenza, aziende in cui avete lavorato e così via. Bisogna poi prendere nota di tutto in vista del quarto, difficilissimo passo.


HACKER 21 ottobre 2016
Caccia ai pirati digitali che hanno attaccato Twitter, eBay e Netflix. L'ombra di Wikileaks
4. Chiedere l’eliminazione dei dati. Ora viene il difficile: bisogna contattare ogni singola società, webmaster, ente o blogger chiedendo la rimozione di tutti i dati su di voi. Molti di loro ignoreranno la vostra richiesta, rendendo necessaria l’adozione di vie legali, particolarmente complesse perché spesso ricadono sotto giurisdizioni di altri Paesi. In casi estremi, si può chiedere di intervenire direttamente sui server. Poi bisogna farsi cancellare dalle banche dati che raccolgono informazioni personali per rivenderle a scopo di marketing, in questo caso magari con l’aiuto - a pagamento - di società specializzate (per esempio DeleteMe). Per i più pignoli, c’è anche la complicata richiesta di cancellazione da Wayback Machine, il colossale archivio di internet, che raccoglie trilioni di pagine web.

5. Il tocco finale è l’addio alla mail. Se siete arrivati fino a questo punto, siete stati molto bravi e soprattutto tenaci. Manca solo un passo per scomparire dal mondo digitale: la cancellazione della casella e-mail. Praticamente una passeggiata, rispetto al lavoro fatto. Il premio finale è il perfetto anonimato in Rete, e la cancellazione della propria identità digitale (almeno quella vecchia). A questo punto potete fare due cose: o costruirvi un’identità internet nuova di zecca, oppure spegnere il computer. E andare a fare una lunga passeggiata fuori.
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Gli stupri delle donne gareggiano con quelli degli uomini

Gli stupri delle donne gareggiano con quelli degli uomini | Media | Scoop.it
Gli stupri delle donne gareggiano con quelli degli uomini
di Beatrice Credi - 01.12.2016


Leggere le statistiche relative alla violenza sessuale e rendersi conto che il 38% delle vittime è un uomo. E il numero è in aumento. È ciò che è successo a un team di ricercatori americani che, incuriositi, hanno voluto vederci più chiaro. Scoprendo come gli abusi perpetrati dalle donne siano più comuni di quanto si pensi. Solo che rimangono nascosti, taciuti, ignorati. E, messi poco in risalto dalle cifre ufficiali, pagano lo scotto di uno stereotipo di genere, quello del maschio predatore aggressivo e della femmina preda sottomessa, che per anni ha mostrato solo una faccia della medaglia. Ma, grazie anche a chi, in campo accademico, cerca di squarciare il velo su questo fenomeno, le cose stanno cambiando persino a livello istituzionale. Per anni, per esempio, la definizione di stupro dell’FBI è stata sessuata, si parlava di “incontro carnale di una donna perpetrato con la forza e contro la sua volontà“. Oggi questa descrizione è, invece, diventata neutra. Ci si riferisce, cioè allo stesso concetto ma senza alcuna menzione di genere. Un primo, timido, tentativo per affermare che la vittima è vittima e va protetta, qualunque sia il suo sesso e quello del carnefice.
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Come difendersi dalle estorsioni online

Come difendersi dalle estorsioni online | Media | Scoop.it
Come difendersi dalle estorsioni online

November
16
2016

Alessio Arrigoni

Alessio Arrigoni

Scheda utente
Altri testi utente
RSS utente




I cryptolocker son i peggiori virus che ci possono capitare. Lo scopo di questi virus è quello di criptare le nostre informazioni impedendone l'accesso con lo scopo di estorcere denaro. Ma vediamo meglio nell'articolo i danni arrecati e come difendersi.

La rottura di un dispositivo o un malfunzionamento qualsiasi, l’intrusione di virus o malware, possono compromettere gravemente il futuro utilizzo dei nostri dati.
Ecco perché è importante avere sempre una copia aggiornata di backup dei nostri dati indipendentemente dalla loro sensibilità perché la perdita di dati è sempre una scocciatura. In particolare in ambito professionale questo è un aspetto che non va assolutamente trascurato, pena la serie compromissione della prosecuzione dell’attività.

Il ransomware è un fenomeno alquanto preoccupante che in quest’ultimo periodo si è particolarmente diffuso: si tratta di un tipo di malware che inibisce all’utente l’accesso ai dati del computer, con lo scopo di richiedere del denaro per riavere l’accesso agli stessi. Il meccanismo tipico con cui questo fenomeno preoccupante avviene consiste nel criptare i dati della vittima, in modo tale da costringerlo a pagare: cosa comunque sconsigliata perché, tra l’altro, non dà alcuna effettiva garanzia di poter riavere il pieno accesso ai dati.

Virus come cryptolocker sono particolarmente pericolosi proprio per questa ragione: criptano i file del computer dell’utente e rendendo impossibile la loro lettura o modifica. Per capire cosa può combinare un cryptolocker potremmo citare il caso in cui tutti i file sul pc sono illeggibili ed assumono un’estensione unica ad eccezione di uno solo, in chiaro, in cui ci viene raccontato come tutti i file del nostro computer siano stati criptati (documenti, video, foto ed eventuali backup residenti sul disco fisso). Molto spesso è piuttosto complesso risalire alle origini dell’infezione (file aperti inavvertitamente via email, o altre trappole più o meno subdole), ma poco importa in effetti: una volta che il danno è fatto, è molto difficile riuscire a risolvere il problema.

I file cifrati sono infatti illeggibile perché protetti da una password casuale molto difficile da indovinare, allo scopo esistano dei tool che si può provare ad utilizzare per togliere la protezione.
L’unica opportunità è, nella maggioranza dei casi, quella di ripristinare un backup, che possibilmente è opportuno mantenere sconnesso dalla rete internet. Nel caso in cui non si abbia a disposizione un backup, possiamo cercare di reperire la chiave di accesso all’hard disk che, come è facile immaginare purtroppo, cambia in continuazione ed il suo recupero è un processo piuttosto lungo e, spesso le probabilità di successo sono estremamente basse.

Per recuperare la password imposta forzosamente sui nostri file, sono necessarie tempistiche piuttosto lunghe: per capirci, procedendo per tentativi di forza bruta, è possibile decifrare la password segreta a 128 bit, supponendo di disporre di una capacità di calcolo molto elevata, anche in diversi anni. Non è possibile dedurre la password da altri mezzi perché, molto probabilmente, l’attacco informatico subito prevedeva a priori una generazione casuale della password, che sono quindi molto difficili, o impossibili, da reperire. Si sconsiglia ovviamente di pagare il riscatto o di prendere contatti con gli estorsori, perché questo potrebbe non garantire affatto la restituzione dell’accesso ai dati e della annessa password, senza contare che i dati sono stati comunque rubati e non c’è modo, come nel caso dello snappening, di avere la certezza che siano stati cancellati.

Altra possibile soluzione è appoggiarsi a un sito come decryptcryptolocker.com, che comunque permette, almeno nominalmente di recuperare i dati criptati inviandoli direttamente agli sviluppatori, che dovrebbero fornire la copia decriptata originale senza ricevere alcun pagamento. L’unico suggerimento che posso dare prima che succeda il danno, comunque, è quello di fare attenzione a quello che si fa in internet e soprattutto di cestinare le mail sospette e di non lesinare sui sistemi di backup perché sono la sicurezza dei nostri dati al pari del sistema di allarme.

Link:
http://www.alessioarrigoni.it/contatti.aspx


SUGGERITI PER VOI
sito Bodytraining.it
sito GlobeMy.com
SPONSOR
SEAT Ibiza
SPONSOR
Mercedes me Adapter: scopri la connettività Mercedes-Benz.
Le abitudini degli italiani… appena fuori dal letto!
sito La-befana.it
sito Ministero Della Giustizia
blog Tisane e non solo
SPONSOR
#saranno4annistraordinari
SPONSOR
500X E 500L WIN
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Bolletta acqua: errore per colpa del contatore o delle perdite?

Bolletta acqua: errore per colpa del contatore o delle perdite? | Media | Scoop.it
Se la bolletta dell’acqua è troppo alta rispetto ai consumi, si potrebbe trattare di una perdita all’impianto idrico e non di un guasto del contatore.
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Alcuni smartphone Android low cost inviano dati personali in Cina | High Tech | Il Secolo XIX

Alcuni smartphone Android low cost inviano dati personali in Cina | High Tech | Il Secolo XIX | Media | Scoop.it
Roma - Un numero ancora imprecisato di smartphone low cost con sistema operativo Android invia costantemente dati a server cinesi. A riferirlo è il New York Times in un articoloin cui descrive come ogni 72 ore vengano trasferite nel paese asiatico informazioni sui contenuti dei messaggi, i contatti, le chiamate effettuate, le applicazioni usate e la geolocalizzazione senza il permesso degl
more...
Scooped by John Vanni Albatros
Scoop.it!

Come seguire un utente su Twitter senza farlo sapere.

Come seguire un utente su Twitter senza farlo sapere. | Media | Scoop.it
Come fare quindi per conoscere all'istante i tweet di un utente senza seguirlo?
Bisogna semplicemente trasformare i flussi dell'utente che ci interessa in un feed per leggere comodamente tutti i suoi aggiornamenti su Google Reader o su altro lettore di feed. Per questa conversione occorre utilizzare le API di Twitter. Il flusso dei tweet si può trasformare nel seguente feed

http://api.twitter.com/1/statuses/user_timeline.rss?screen_name=nome-utente

dove al posto di nome-utente va inserito l'username prescelto. Se volete fare una prova, aprite Firefox e incollate nella barra degli indirizzi questo URL

http://api.twitter.com/1/statuses/user_timeline.rss?screen_name=parsifal32

Visualizzerete gli ultimi tweet da me pubblicati. Dopo aver creato gli URL dei feed delle persone che volete seguire di nascosto, aprite Google Reader. Se non lo avete mai fatto basta accedere con il vostro solito account Google. Cliccate in alto a sinistra su Iscriviti e incollate l'URL dei feed di Twitter nel campo che si aprirà quindi cliccate su Aggiungi
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Snaggy - easy screenshots

Snaggy is an image hosting service that lets you paste images from your clipboard directly online.
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Referendum costituzionale del 4 dicembre: che cosa si vota

Referendum costituzionale del 4 dicembre: che cosa si vota | Media | Scoop.it
Riforma del Senato, abolizione di Province e Cnel, elezione del Capo dello Stato ed altro ancora. Ecco il referendum per il quale non serve il quorum.
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Free Online OCR

Free Online OCR | Media | Scoop.it
Free Online OCR
Convert scanned images into editable text.
Free Online OCR is a free service that allows you to easily convert scanned documents, PDFs, scanned invoices, screenshots and photos into editable and searchable text, such as DOC, TXT or PDF.
The service is completely free and you don't need to register or install anything on your computer. Just select an image file and click Convert. You can immediately download the resulting document.
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

L’avvocato che trascina il cliente in causa lo risarcisce

L’avvocato che trascina il cliente in causa lo risarcisce | Media | Scoop.it
Condanna esemplare: fino a 20mila euro a carico dell’avvocato che spinge il cliente a impugnare la sentenza sfavorevole pur non avendo possibilità di successo.
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Come riscuotere l’incasso del Superenalotto tramite banca

Come riscuotere l’incasso del Superenalotto tramite banca | Media | Scoop.it
Le vincite fino a 520 euro si possono incassare in contanti in una ricevitoria. Quelle più fortunate possono arrivare direttamente sul conto corrente.
more...
No comment yet.
Scooped by John Vanni Albatros
Scoop.it!

Canone Tv, disponibile l’applicazione online per il rimborso

Canone Tv, disponibile l’applicazione online per il rimborso | Media | Scoop.it
oggi i contribuenti che hanno versato tramite addebito sulla bolletta elettrica il canone Tv non dovuto possono chiedere il rimborso direttamente online, utilizzando l'applicazione disponibile sul sito internet dell'Agenzia. Per accedere all'applicazione è necessario essere registrati ai servizi telematici Entratel o Fisconline. Questa nuova modalità di richiesta si affianca al tradizionale invio per posta raccomandata o tramite posta elettronica certificata (Pec), che resta ancora valido.
Chi può chiedere il rimborso del canone tv - Possono chiedere rimborso non solo i titolari del contratto di fornitura di energia elettrica, ma anche gli eredi, che hanno pagato il canone tv non dovuto, tramite la bolletta della luce.
Occhio a motivare sempre la richiesta col codice dedicato - La richiesta di rimborso va sempre motivata, indicando uno dei sei codici associati alle singole motivazioni.

Ad esempio, il codice 1 riguarda il caso dei contribuenti (o altri componenti della stessa famiglia anagrafica) esenti dal tributo perché over 75 e con reddito familiare sotto i 6.713,98 euro.

Il codice 3 va invece utilizzato quando il richiedente ha pagato il canone mediante addebito sulle fatture per energia elettrica, e lui stesso o un altro componente della sua famiglia ha pagato anche con altre modalità, ad esempio mediante addebito sulla pensione.

Un'attenzione in più per chi deve indicare il codice 4, dedicato ai contribuenti che hanno pagato il canone inserito nelle fatture di energia elettrica e il tributo risulta corrisposto anche con addebito sulle fatture relative a un'utenza elettrica intestata ad altro componente della famiglia anagrafica. In questo caso, la domanda vale anche come dichiarazione sostitutiva per richiedere il non addebito sulla propria utenza elettrica e comunicare il codice fiscale del familiare che già paga il canone mediante la sua fornitura elettrica.

Se, poi, la motivazione è diversa dai 5 casi già previsti, è possibile indicare il codice 6 e descrivere la propria situazione nell'apposito spazio del modello.
Sempre valida la modalità cartacea – Se non si ha dimestichezza con la tecnologia, è possibile continuare ad utilizzare la tradizionale forma cartacea, inviando la richiesta tramite servizio postale con raccomandata all'indirizzo Agenzia delle Entrate - direzione Provinciale 1 di Torino - Ufficio di Torino 1 – sportello abbonamenti Tv – Casella Postale 22 – 10121 Torino, insieme alla copia di un valido documento di riconoscimento.

È anche possibile inviare la richiesta di rimborso tramite Pec, all'indirizzo cp22.sat@postacertificata.rai.it: in questo caso, se l'istanza è firmata digitalmente, non è necessario allegare copia del documento.
Il rimborso arriva direttamente in bolletta - Se, a seguito dell'esame della richiesta, il rimborso risulta dovuto, le imprese elettriche erogano l'importo direttamente sulla prima bolletta utile o con altre modalità. L'accredito avviene entro 45 giorni da quando il fornitore di energia riceve dall'Agenzia le info utili all'erogazione. Nel caso in cui il rimborso non vada a buon fine, sarà pagato direttamente dall'Agenzia.
© Riproduzione riservata

more...
No comment yet.