Nail is still a very popular fashion replica handbags uk in autumn and gucci replica . The furry design on the hermes replica of the bag makes this autumn and handbags replica. Xiaobian likes the buckle like sapphire and looks quite replica handbags .
<![CDATA[Usare il computer]]> <![CDATA[CyberBizia Logo]]> <![CDATA[Tutta la storia del rootkit Sony]]> Sebbene non sia la notizia del giorno la storia del rootkit della Sony continua a far parlare di s e a rivelare giorno dopo giorno elementi inquietanti.

]]>
<![CDATA[Perchè non vedo le immagini di un sito Web?]]> non riuscire a visualizzare le immagini di questo sito, le quali, venivano sostituite dal simbolo "X" rosso, indicazione di "immagine non trovata".  Non si tratta di un problema di Cyberbizia, ma dalle impostazioni del firewall installato sul computer dell'utente che impedisce la corretta comunicazione e il passaggio di dati tra il server nel quale è ospitato il sito Web e il bowser dell'utente. In questo articolo ti indichiamo come risolvere il problema]]> <![CDATA[La sindrome della rabbia del mouse]]> <![CDATA[Google, Phishing e Berlusconi]]> Google redirect apre la via allo spam e al phishing, mentre Berlusconi è l'oggetto di un nuovo trojan inviato tramite email agli utenti italiani

]]>
<![CDATA[Tre novitą]]> <![CDATA[Gli italiani come i cinesi ]]> Ultimamente, i cinesi si sono resi famosi come "esperti del falso", in grado di plagiare e imitare qualsiasi prodotto, soprattutto quelli italiani di alta qualità e design.

]]>
<![CDATA[Quando navigare in Internet diventa difficile]]> Le ragioni possono essere ssenzialmente due ...]]> <![CDATA[Sicuri con il software portatile]]> applicativi portatili occorre tenere sempre presente che essi possono rappresentare degli untori per la propagazione di virus informatici da un computer all'altro.

Ovviamente questo non è un problema quando si è i proprietari o i gestori di entrambi i computers su cui vengono utilizzati i software portatili (per esempio, il PC di casa e quello al lavoro), ma può essere una vera minaccia nel caso in cui esso viene utilizzato su computer sconosciuti o, peggio ancora, poco affidabili (nelle scuole, negli Internet Café, nelle postazioni degli aeroporti o delle stazioni ferroviarie). In questi casi, è molto importante seguire alcune semplici regole di sicurezza indicate in questo articolo.

Se seguirai queste semplicissime regole, potrai godere veramente tutta la libertà che gli applicativi portatili ti consentono senza essere bloccato da virus e senza correre il rischi di perdere i tuoi dati e il tuo lavoro.

Ovviamente, c'è sempre l'eventualità di prendersi l'ultimissimo virus, quello per cui anche il migliore antivirus potrebbe trovarsi scoperto. Ma è chiaro che tale probabilità è molto piccola e certamente non maggiore di quella di  prendere un virus scaricando un qualunque file da Internet.

]]>
<![CDATA[Scaricare video da YouTube]]> <![CDATA[Il ritorno di Gpcode]]> lo scorso 5 Giugno, il laboratorio informatico di Kaspersky ha individuato una nuova versione del virus Win32.Gpcode.ak.

Si tratta di un virus di pericolosità moderata che funziona in questo modo:

]]>
<![CDATA[La storia del ricatto Web]]> Si chiama "Ransomware" e si tratta di un tipo di malware che si installa su un computer, ne cripta i files e quindi chiede il pagamento di un "riscatto" ("ransom" in inglese) per ripristinare il tutto!!! Il primo ransomware risale al Giugno del 2006 quando ...

]]>
<![CDATA[Mantieni il tuo PC in efficienza]]> <![CDATA[Che cosa sono i Rogue?]]> Rogue software vengono indicati tutti quei programmi maligni che tentano installarsi nel computer dell'utente presentandosi come programma di sicurezza, antivirus, antispyware o firewall o, addiritura come un aggiornamento cruciale e urgente del sistema operativo, come riportato nelle figura (vedi articolo completo).

Il falso programma di protezione, oltre a disabilitare eventuali e reali antivirus presenti, installa spyware, trojan ed altre infezioni.

Solitamente il tutto è mirato ad invogliare l'acquisto di software e il conseguente rilascio di dati personali e finanziari (carte di credito, etc.) del malcapitato credulone. Il rougue, infatti, simula una scansione del PC su cui è riuscito ad installarsi e riporta la presenza di centinaia di spyware, o altre minacce "gravissime" nel computer.

Ovviamente tutto falso, ma troppo spesso sufficiente per spaventare l'utente poco furbo e persuaderlo all'acquisto di un diverso software antivirus/spyware più efficiente.

Spesso i creatori e i divulgatori di rougue non sono solo imbroglioni interessati a carpire i dati delle carte di credito degli utenti, ma anche aziende assolutamente legittime, il cui scopo è quello di incrementare le vendite e sottrarre clienti ai propri concorrenti onesti.

Come vedi, i rogue software non solo danno fastidio, sono un pericolo per la sicurezza degli utenti, ma, soprattutto ...

]]>
<![CDATA[L'utente medio di Internet è stupido]]> L'utente medio di Internet è stupido È questa la conclusione a cui è giunto uno studio del Dipartimento di Psicologia della North Carolina State University realizzato lo scorso Settembre 2008 e di prossima pubblicazione nella rivista tecnica Proceedings of the Human Factors and Ergonomics Society.

Per tutti noi che viviamo di consulenza informatica è stata la conferma ufficale e " scientifica" di ciò che già sapevamo per esperienza diretta.

Lo studio della NCSU è stato condotto osservando  e analizzando i comportamenti di navigazione Internet di un campione di studenti universitari (proprio coloro a cui leggendariamente si attribuiscono le maggiori abilità con il computer!) in presenza di finestre pop-up false, somiglianti, ma non identiche, alle finestre di avviso del sistema operativo Windows, .

Le finestre pop-up utilizzate, pur essendo simili a quelle di Windows, contenevano alcune caratteristiche che certamente avrebbero suscitato sospetti a un utente accorto.

Per esempio, il cursore del mouse che si trasforma in manina in corrispondenza del bottone di OK avrebbe dovuto far pensare a un link ipertestuale piuttosto che un vero bottone operativo. Invece NO, regolarmente gli studenti, pur di liberarsi alla svelta del pop-up fastidioso, non hanno esitato a cliccare su OK, con grave pericolo per la sicurezza del loro computer...

]]>
<![CDATA[Gli idioti di Internet]]> Appartieni anche tu alla categoria dei navigatori Internet che credono che i virus e gli spyware se li beccano gli altri e non tu?

Credi anche tu che navigare in Internet  non richieda l'uso del cervello?

]]>
<![CDATA[Guida Anti-Truffa e Anti-Dialer]]> Qualche giorno fa le principali testate giornalistiche televisive hanno messo in risalto il ritorno delle truffe Dialer. A quanto pare, nonostante le tante notizie e trasmissioni televisive al riguardo (Mi Manda Rai 3, per esempio), il problema si ripresenta periodicamente.

]]>
<![CDATA[Flash cookies]]> Flash Cookies ci sono nel tuo computer? Sai dove si trovano e come possono minacciare la tua privacy?

Tutti conosciamo i cookies: chi ne ha paura e li considera una intollerabile violazione della privacy, chi non ne fa un dramma. Non altrettanto noti, però, sono i "Shared Objects Local" (SOL)  o, più comunemente, i "Flash Cookies". 

I Flash Cookies differiscono dai soliti cookies in quanto non hanno scadenza, cioè non cessano di funzionare dopo un certo periodo di tempo, come i normali cookies, hanno tutti un "peso eletronico" di 100KB; vengono immagazzinati nell'hard disk del computer indipendentemente dalle impostazioni di sicurezza del computer stesso: i Flash Cookies sono in grado di sorpassare anche le impostazioni della proprio firewall/antivirus/antispyware; non compaiono quando si sfoglia la cartella dei cookies del proprio computer, in quanto vengono conservati in una diversa cartella, solitamente non conosciuta dall'utente casalingo, non addentro ai meandri del sistema operativo del computer.

In questo articolo ti indichiami gli unici due modi per individuare i Flash Cookies immagazzinati nel tuo computer e come impostare le regole di sicurezza del Flash Player installato sul tuo computer.

]]>
<![CDATA[Sai quanti Flash Cookies ci sono nel tuo computer?]]> Sai quanti Flash Cookies ci sono nel tuo computer e come possono minacciare la tua privacy? Scopri in questo articolo tutto quel che c'è da sapere sui Flash Cookies e come fare per protegerti.

]]>
<![CDATA[Foto e immagini gratis da scaricare]]> Prima o poi capita a tutti di voler scaricare foto e immagini per il Web, un volantino pubblicitario o una brochure. Puoi provare a utilizzare Google Immagini, ma sarà una cosa un po' pericolosa perché Google ti farà vedere immagini pubblicate in altri siti web e dunque, quasi certamnte coperte da diritto d'autore.

Questo articolo presenta un breve elenco di siti che offrono foto per il Web gratuite, ossia immagini che chiunque può utilizzare come meglio crede senza correre il rischio di violare diritti d'autore.

Prima però fai attenzione al significato delle diciture Catalogo di Foto GRATIS (FREE stock photos),  Catalogo di Foto SENZA DIRITTI (ROYALTY-FREE stock photos) e Catalogo di Foto con GESTIONE DIRITTI (RIGHT-MANAGED stock photos).

Catalogo di Foto GRATIS sono foto e immagini davvero GRATIS, da utilizzare in qualsiasi modo si voglia.

Catalogo di Foto SENZA DIRITTI il più delle volte implica che si debba pagare una quota iniziale ...

]]>
<![CDATA[Private header: perchč non si vedono le immagini dei siti Web]]> pagina web non compaiono le immagini? Ti è mai capitato di non riuscire a vedere le immagini di alcuni siti Web, mentre le immagini di altri erano perfettamente visibili?

Non si tratta di un difetto del sito Web, ma di un problema causato dalle impostazioni del firewall installato sul tuo computer, che disabilita la lettura di informazioni essenziali per la corretta navigazione in Intermet..

In questo articolo ti spieghiamo come risolvere il problema e navigare in Internet in sicurezza.

]]>
<![CDATA[I software che rallentano il PC]]> <![CDATA[Sicuri in Internet con le reti wireless]]> Un nostro cliente ci ha comunicato di avere scoperto di essere in grado, dalla sua abitazione, di collegarsi ad Internet automaticamente, senza essere collegato ad alcun modem, cavo o quant'altro, e senza nemmeno avere un'abbonamento a Internet!

]]>
<![CDATA[Cosa usano gli investigatori?]]> Cosa usano gli investigatori e la Polizia per analizzare i CD e gli Hard Disk dei sospettati? Probabilmente IsoBuster 2.3 Scarica subito gratis ...

]]>
<![CDATA[Nuove strategie di phishing: impariamo a difenderci]]> Dai primi di marzo circloano messaggi email fasulli che coinvolgono Bancoposta. Si tratta, ovviamente di phishing, ma stavolta di una nuova forma, ancora più pericolosa, individuata per la prima volta dal Websense Security Labs.

]]>
<![CDATA[Che cosa č il Rock Phish Kit?]]> Una nuova pratica di phishing, chiamata Rock Phish Kit, è stata segnalata lo scorso mese di Febbraio dal Websense® Security Labs. Rock Phish Kit consente ai truffatori di rendere pi efficaci e rapidi i risultati delle loro attività criminali.

Pare che le prime apparizioni di Rock Phish Kit risalgano al Novembre 2005 e che da allora il suo impiego da parte delle organizzazioni e dai singoli criminali stia aumentando vertiginosamente, come del resto la stessa tecnica del Rock Phish Kit presuppone.

La tecnica, infatti,  è semplice: all’interno di uno stesso server vengono inseriti due o più siti Internet clone, in modo da colpire un numero maggiore di obiettivi contemporaneamente prima che il server venga oscurato. I siti-truffa, infatti, vengono, in genere, rapidamente individuati e chiusi d'autorità nel giro di poche ore dall'avvio del raggiro. Con la tecnica del Kit, invece, è evidente che più sono i cloni del sito-truffa, più a lungo i phisher potranno far sopravvivere le proprie trappole rendendo così massime le probabilità di successo delle proprie truffe.

Il sistema è facilmente riconoscibile poiché ...

]]>
<![CDATA[CyberBizia eletto sito sicuro]]> McAfee SiteAdvisor è un sistema che consente di smascherare]]> <![CDATA[Nuovo pericolo per i dispositivi portatili USB]]> Stavolta la nuova minaccia informatica proviene dai dispositivi portatili USB ...

]]>
<![CDATA[La potenza del Web nel tuo mouse]]> <![CDATA[Convertire e scaricare video gratis]]> toolbar di CyberBizia si arricchisce di una nuova funzionalità molto richiesta dagli utenti di Internet e gli appassionati di video online: il converitore di formato video. Con la toolbar di CyberBizia potrai convertire il formato dei video YouTube e della maggior parte dei servizi online di condivisione video (blip.tv, break.com, dailymotion.com, video.google.com, ifilm.com, metacafe.com, myspace.com, myvideo.de, sevenload.com), e potrai direttamente online,  in maniera assolutamente gratuita, senza noiosi banners pubblicitari e senza installare alcun software aggiuntivo sul tuo computer come, per esempio, aTubeCatcher. Come finziona?]]> <![CDATA[Alcune semplici regole di sicurezza informatica]]> Gli applicativi portatili possono rappresentare degli untori per la propagazione di virus informatici da un computer all'altro.

]]>
<![CDATA[Sicurezza PC, privacy e Rootkits]]> Sembra che gli "elaboratori elettronici" e, soprattutto Internet, scatenino gli istinti perversi degli individui con un esiguo numero di neuroni nel proprio cervello ...

]]>
<![CDATA[Che cosa sono i Rootkits?]]> Rootkits? I "rootkit" sono tornati alla ribalta a seguito dello scandalo dei CD musicali della Sony i quali, non appena venivano riprodotti su un PC con sistema operativo Windows, vi installavano surrettiziamente un rootkit che ne controllava l'utilizzo. In quella circostanza, la Sony non faceva menzione di tale evenienza, ma si citavano solamente generiche "misure di protezione contro violazioni del diritto d'autore".

Il termine "rootkit" è un termine piuttosto vecchio: risale probabilmente alla prima metà degli anni novanta, quando i sistemi Unix erano la regola. Esso è la combinazione di due parole: root, che è il termine che, nei sistemi operativi Unix,  indica l'utente con i prvilegi più ampi. È l'equivalente di "administrator" dei sistemi Windows;  kit, che, nella lingua inglese, indica un insieme di strumenti adibiti allo svolgimento di un determinato compito.

Come si è detto, un rootkit viene solitamente utilizato per nascondere altri software in cui scopo è quello di prendere il controllo del computer vittima, procurandovi danni di diversa natura quali: spiare il computer vittima, inviare un attacco DDoSinviare spam.

Il computer infetto da un rootkit viene chiamato "zombie".

È importante comprendere la differenza tra i rootkits e i viruses/worms, come fare a individuarli e come rimuoverli. Alcuni suggerimenti sono riportati in questo articolo.

]]>
<![CDATA[Nuovo worm e dialer nello spam]]> Dopo la lunga pausa per le feste torniamo con un'offerta promozionale in esclusiva per gli iscritti a questa newsletter e agli utilizzatori della nostra toolbar.

]]>
<![CDATA[Classifica dei software che rallentano il PC]]> Non installare Norton o McAfee come programmi antivirus/firewall.
Fai attenzione che i font installati siamo davvero utili e utilizzati spesso.
Sappi che ogni volta che si disinstalla un software, di esso rimangono tracce nel registro di Windows e il sistema non tornerà mai esattamente come era in origine, un po' della sua efficienza andrà perduta.
Leggi l'articolo per scoprire il perchè di tutto ciò !!]]>
<![CDATA[Manuale DVDFab Decrypter]]> <![CDATA[Come proteggersi dal phishing Decalogo per le banche]]> Sebbene il fenomeno del phishing sia un tipo di frode che agisce all’esterno del sistema bancario, alcuni accorgimenti possono essere ravvisati, in modo da ridurne per quanto possibile l’incidenza tra i propri clienti. In particolare può risultare opportuno quanto segue:

  1. Definire policy aziendali stringenti per il contatto del cliente via e-mail; ad esempio, stabilire i processi autorizzativi e gli indirizzi di posta elettronica abilitati per l’invio di email ai clienti, non utilizzare mai un indirizzo e-mail che non appartiene al dominio web della banca.
  2. Pubblicizzare ai dipendenti e ai clienti della banca le policy di utilizzo
]]>
<![CDATA[Come proteggersi dal phishing Decalogo per i clienti ]]> decalogo stilato dall'ABI per proteggersi dal Phishing. Dai anche tu una mano a fare di Internet un posto bello, libero e pulito: mostra questo articolo ai tuoi amici.

Il phishing consiste nella creazione e nell’uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni finanziarie o governative, con lo scopo di raggirare gli utenti Internet di tali enti e carpire loro informazioni personali riguardanti il proprio account, quali le proprie password per accedere a servizi di home banking o il proprio numero di carta di credito.

Le informazioni vengono catturate dai ‘phishers’ e vengono successivamente riutilizzate per scopi criminali, come frodi finanziarie o furti di identità.Tipicamente, le e-mail di phishing contengono false dichiarazioni finalizzate a creare l’impressione che ci sia una minaccia immediata o un rischio di disabilitazione per l’account della persona cui sono destinate. 
Le false e-mail appaiono provenire da una banca o da una società emittente carte di credito poiché sono composte utilizzando il logo, il nome e il layout tipico dell’azienda imitata.
Il destinatario è invitato a collegarsi tramite un link a un sito Internet del tutto simile a quello della banca e a inserirvi, generalmente attraverso una finestra pop up che si apre dallo stesso link, le informazioni riservate.

Ecco alcune semplici regole che possono aiutare gli utenti Internet a non cadere in questo tipo di truffe:

]]>
<![CDATA[Phishing: come difendersi?]]> Anche in questo numero della newsletter dobbiamo parlare di sicurezza Internet, e in particolare di phishing.

]]>
<![CDATA[Compra un Video iPod e ricevi un virus in omaggio!]]> I Video iPod distribuiti dopo il 12 Settembre 2006 contengono un malware che si installa su PC con sistema operativo Windows ...

]]>
<![CDATA[Siti italiani sotto attacco]]> La notizia è del 16 Giugno 2007: numerosi siti Web italiani sono stati attaccati e infettati con il kit Mpack 0.86, un sistema di distribuzione malware che agisce ...

]]>
<![CDATA[Test sui migliori software anti-virus]]> Selezionare uno dei software tra i primi dieci in classifica. La paercentuale accanto al nome indica la percentuale di virus riconosciuti all'interno del campione utilizzato per il test.

D'altra parte, sarà anche opportuno verificare la "Classifica dei software che rallentano il PC" per evitare di installare sul proprio PC un software antivirus che potrebbe drasticamente peggiorarne le prestazioni.

]]>
<![CDATA[I migliori antivirus]]> Per avere una panoramica e decidere quale soluzione adottare in base alla efficacia dell'anti-virus, il livello di rallentamento che esso comporta al tuo PC ed, eventualmente, il suo costo.

]]>
<![CDATA[Sony Rootkit: Tutta la storia giorno per giorno]]> 31 Ottobre 2005: Sony DRM utilizza un black-hat rootkit
Mark Russinovich, un ricercatore nel campo della sicurezza, scopre che Sony sta installando sui computer dei propri clienti un DRM (Digital Right Management, strumento per la gestione dei dritti d'autore relativi a contenuti digitali) basato su di un rootkit. I Rootkit sono software usati dagli hacker per nascondere malicious software. La rimozione del rootkit Sony danneggia l'installazione di Windows.

3 Novembre 2005: Sony rilascia uno strumento in grado di rimuovere il rootkit e mente sui rischi del rootkit 
Annuncia anche un "service pack" per il suo rootkit DRM. Si scopre che questo strumento di rimozione del rootkit non solo non funziona, ma rimuovendo il codice $sys$ da tutti i riferimenti del registro di Windows, rende invisibili, oltre al suo rootkit (che non viene affatto rimosso), anche tutti gli altri malicious software di terze parti che utilizzano il codice $sys$.

3 Novembre 2005: Felten parla di questo strumento di rimozione.
Il ricercatore DRM di Princeton Ed Felten analizza il remover della Sony e conclude: "Stanno certamente aggiundendo cose al sistema...ma stanno nascondendo quello che fanno."

]]>
<![CDATA[Guida Anti-Truffa e Anti-Dialers]]> Apri gli occhi e svegliati perchè la fregatura è dietro l'angolo...
Perdi 2 minuti di tempo per leggere questa guida e risparmierai centinaia di euro di bolletta telefonica!

Scaricare un semplice logo e suoneria per il tuo cellulare, visitare qualche sito pornografico,
scaricare qualche software
o Musica MP3 può costarti CENTINAIA di EURO. Scopri come proteggerti...

INDICE - Guida Anti-Truffa e Anti-Dialers

Dialer e Truffe su Internet: una STORIA reale per capire

Cosa sono i DIALERS e perchè NON bisogna usarli

Come funzionano i dialers e come ti FREGANO

TRUCCHI e segreti per PROTEGGERSI dai DIALERS

Hai l'obbligo MORALE di DIFFONDERE questa guida

Se vuoi salvare Internet INVIA questa guida a TUTTE LE PERSONE che conosci oppure Pubblicala nel tuo sito web e nella tua newsletter.

]]>