giovedì 19 aprile 2012

Tabnabbing

Tecnica per trafugare dati sensibili e credenziali di accesso che sfrutta la possibilità offerta da ormai tutti i browser di navigare a schede. 

 In pratica, il criminale attira l'utente su una pagina web attraverso un link, proprio come nei normali attacchi phishing. Questa pagina non chiede dati di accesso, ma offre dei contenuti così ben confezionati da indurre l'utente a non chiudere la scheda, magari per guardarla in un secondo momento, ma ad aprirne un'altra per continuare la navigazione. A questo punto entra il gioco il "tabnabbing": attraverso un codice eseguito dalla pagina taroccata, l'utente – distratto e assorto nella nuova scheda - non presterà attenzione alla vecchia, che nel frattempo, come per magia, ha cambiato aspetto, assumendo magari quello di una pagina di accesso alla posta elettronica o altri servizi protetti. Se la tecnica è particolarmente raffinata, il tabnabbing cambia addirittura la "favicon", l'icona che contraddistingue la pagina sulla scheda e nella barra dell'indirizzo. A quel punto al cybercriminale non rimane altro che aspettare che l'utente inserisca i suoi dati (veri) nella pagina web mutante (e falsa). 

Come difendersi:
- non cliccare su link sospetti o di provenienza poco chiara 
- controllare sempre cosa c'è scritto nella barra degli indirizzi. Se l'indirizzo che compare nella barra degli indirizzi  è strano, oppure vi sembra non avere nulla a che fare con il sito, in pratica vi puzza, allora drizzate le antenne perché potreste essere sotto attacco. Attenzione perchè non è detto che l'indirizzo non sia stato camuffato a sua volta: la soluzione migliore è sempre evitare di inserire credenziali in un servizio a cui l'accesso risulta già effettuato. E se non c'è più la scheda "legittima", aprirne un'altra e navigare all'indirizzo desiderato.

Il virus Rmnet.12

Win32.Rmnet.12 è un virus molto pericoloso in grado di creare una botnet di milioni di computer infetti. Win32.Rmnet.12 infetta pc conl sistema operativo Windows, implementa backdoor, ruba password che poi utilizza per eseguire attacchi di rete e infettare siti web. Win32.Rmnet.12 processa comandi da un server remoto che possono includere in ultima analisi anche la distruzione del sistema operativo.

 Il virus penetra nei computer in vari modi: attraverso flash drive infetti, attraverso file eseguibili infetti, come pure attraverso l’utilizzo di speciali scripts incorporati all’interno di documenti html

Win32.Rmnet.12 è un virus complesso multicomponente, consistente in diversi moduli e in grado di autoreplicarsi. In esecuzione, esso verifica quale è il browser di default e all’interno di esso inietta il suo codice. Quindi utilizza il serial number del’’hdd per generare il suo nome, salva sé stesso nella cartella autorun dell’utente corrente e assegna l’attributo “hidden” al suo file. Infine il virus prova a connettersi a un server di controllo

Uno dei componenti del virus è un backdoor. Win32.Rmnet.12 si connette a un server remoto e trasmette informazioni sul sistema infetto agli attaccanti. La backdoor può eseguire comandi ricevuti dal server remoto, in paritcolare, scaricare ed eseguire file arbitrariamente, aggiornare sé stesso, eseguire screenshots ed inviarli ai criminali, e persino rendere non operativo il sistema operativo.

Un altro componente del virus ruba le password memorizzate dai più popolari client FTP, come Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Questa informazione può essere successivamente sfruttata per eseguire attacchi di rete o infettare computer remoti. Inoltre Win32.Rmnet.12 va a rovistare tra i cookies dell’utente, per recuperare gli account di accesso ai siti che richiedono l’autenticazione. In più, il virus può bloccare l’accesso a siti specifici e redirigere l’utente al sito controllato dall’autore del virus. Win32.Rmnet.12 è anche in grado di rubare le informazioni riguardanti l’account bancario dell’utente

Il virus si diffonde in vari modi: sfruttando le vulnerabilità del browser per permettere agli attaccanti di salvare ed eseguire eseguibili quando vengono aperte pagine web. Il virus cerca tutti i file html memorizzati sui dischi e incorpora in esso codice maligno. Inoltre, infetta tutti i file eseguibili con estensione .exe trovati sui dischi ed è in grado di copiare sé stesso sui flash drive removibili.

Per evitare la contaminazione è raccomandato l’uso di antivirus costantemente aggiornati

martedì 17 aprile 2012

Il tuo antivirus funziona davvero? Ecco come verificarlo!

Esiste un trucco per sapere se il tuo antivirus funziona o meno. Il processo si chiama EICAR, un test sviluppato dall’European Institute of Computer Antivirus Research. Questo processo può essere utilizzato da qualunque utente o azienda che voglia fungere da tester di antivirus/anti malware.

Niente paura, non c’è bisogno di scaricare alcun virus per provare la forza del tuo antivirus, ma è sufficiente le istruzioni passo passo su come verificare il funzionamento del tuo software antivirus.

Di seguito la procedura per testare il tuo antivirus

La prima cosa da fare è aprire il Blocco Note ed incollare il seguente codice all’interno:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Dopodiché salva il file con il nome miofile.com

Ora lancia il tuo antivirus e procedi con la scansione del file miofile.com

Se l'antivirus è aggiornato e funzionante lo rileverà come virus e ti avviserà. Un tentativo ulteriore è quello di comprimere il file miofile.com con ZIP o RAR e poi procedere nuovamente alla scansione. In questo modo potrai decidere se il tuo antivirus sia veramente valido o meno.

Maggiori dettagli:
http://www.eicar.org/86-0-Intended-use.html

mercoledì 11 aprile 2012

I 5 social network alternativi a Facebook

Se di Facebook sappiamo oramai tutto, pregi e difetti compresi, la concorrenza pur non essendo pubblicizzata come il prodotto di Mark Zuckerberg promette battaglia innanzitutto dal punto di vista tecnico, ma anche sul piano del numero di utenti.

Partiamo da quello che più di tutti negli ultimi tempi è salito alla ribalta anche in Italia: Twitter.
Il social network per chi è di poche parole (in 140 caratteri si deve condensare tutta la cattiveria o la felicità che si vuole condividere) ha conosciuto un vero e proprio boom di iscrizioni, con un incremento dell'82% nell'ultimo anno. Famoso anche per essere stato il mezzo di comunicazione con cui la primavera araba si è fatta strada nel mondo, il social network preferito dai cinguettatori promette un 2012 ancora migliore, pensando addirittura al sorpasso nei confronti di Facebook.

Secondo nella lista dei rivali di Facebook c'è Pinterest. Avevamo già parlato in un precedente post di quello che vuole essere un nuovo modo di fare social networking basato non sulle persone ma sui loro interessi, e negli ultimi tempi il prodotto di Ben Silbermann sta avendo un certo successo, anche se è ancora lontano dai numeri di Facebook.

Terza posizione per Instagram, la social app preferita da tutti gli amanti della fotografia. Attraverso esso è possibile condividere foto scattate in mobilità e modificarle in tempo reale: tutte funzionalità che hanno un certo fascino e che hanno attirato nientemeno che il presidente Obama in persona, che non ha perso tempo nell'aprire il proprio account ufficiale.

Con App presenti per tutte le maggiori piattaforme mobili Instagram sembra avere intrapreso la strada giusta, e sono in molti gli utenti che la utilizzano regolarmente per condividere con gli altri le proprie foto in modo semplice e veloce.

Poco sotto il nostro podio virtuale c'è LinkedIn, il social network per professionisti dell'informatica e non: i profili degli iscritti sono visitati giornalmente da aziende e responsabili del personale alla ricerca di figure professionali da inserire nel loro organico. Da un pò di tempo anche nel nostro Paese sta diventando un buon veicolo per farsi strada nel mondo del lavoro.

Chiudiamo con Foursquare: poco diffuso nel nostro Paese il social network pensato per chi ama far conoscere la propria posizione ogni momento della giornata è invece abbastanza popolare all'estero, dove ha soppiantato Facebook Places come strumento preferito per la geolocalizzazione.

Nell'elenco potremmo aggiungere ancora molti altri social network famosi e non (specie in Asia ce ne sono di molto diffusi e praticamente sconosciuti a noi occidentali) ma ne parleremo appena possibile in uno spazio apposito.

Fonte:
http://informaticamente.over-blog.it/article-i-social-network-che-nel-2012-proveranno-a-insidiare-facebook-103038671.html

Cloud computing

Cloud computing (in italiano nuvola informatica): insieme di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente, di memorizzare/archiviare e/o elaborare dati grazie all'utilizzo di risorse (hardware/software) remote, distribuite e virtualizzate in Rete. Ad esempio è possibile utilizzare software remoti non direttamente installati sul proprio computer e salvare dati su memorie di massa on-line predisposte dal provider stesso (sfruttando sia reti via cavo che senza fili).

Dropbox

Dropbox è un software multipiattaforma (disponibile per Windows, Mac OS X, Linux, iOS, BlackBerry OS e Android) cloud based che offre un servizio di file hosting e sincronizzazione automatica di file tramite web.

Dropbox si basa sul protocollo crittografico SSL, ed i file immagazzinati, accessibili tramite password, vengono crittati tramite AES.

La versione gratuita del programma permette l'hosting fino a 2 GB estendibili fino a 16 GB in totale (si guadagnano 500 MB per ogni nuova persona invitata che si registri al sito e installi il software sul proprio computer); è possibile aumentare ulteriormente lo spazio gratuito collegando il proprio account ai social network (fino a 640MB) oppure usando le versioni beta del programma(fino a 5GB). Versioni a pagamento permettono di aumentare lo spazio fino a 50 GB e 100 GB e di guadagnarne altro invitando nuove persone ad utilizzare il servizio.

Il servizio può essere usato via Web, caricando e visualizzando i file tramite il browser, oppure tramite il driver locale che sincronizza automaticamente una cartella locale del file system con quella condivisa, notificando le sue attività all'utente.

Si inizia scaricando il programma di DropBox, iscrivendoci al servizio e scegliendo il tipo di account, quello free - come ho detto - prevede 2GB di spazio su cui è possibile salvare tutto quello che vogliamo: dai file testo a quelli musicali, dai video ai pdf, insomma tutto quello che volete, poi, essendo un servizio cloud based, basta accedere da qualsiasi pc al proprio spazio su DropBox ed usare in tranquillità i propri file.

Inoltre potete condividere i vostri file sui social network e con i vostri amici tramite e-mail

Un pessimo modo per cancellare il proprio disco fisso: il caminetto

Un uomo di Golden, Colorado, la cui identità non è stata resa nota, si è trovato di fronte alla necessità di cancellare definitivamente i dati dal disco del proprio pc portatile.
Come forse saprete, ci sono diverse utility che si occupano di questo, sovrascrivendo più volte con dati casuali i contenuti del disco, che diventano in questo modo irrecuperabili.

Il nostro uomo però non era a conoscenza dell’esistenza di queste utility, o forse non era convinto della loro affidabilità. Fatto sta che ha deciso di scegliere una strada alternativa: bruciare il disco, con tutto il computer, nel caminetto.
Un’idea pessima perché un computer non è esattamente fatto per essere bruciato nel caminetto, e può emettere sostanze potenzialmente tossiche quando brucia. È dovuto intervenire un team di bonifica ambientale per ripulire l’area, e diverse persone sono state medicate per sospetta intossicazione.

Fonte:
http://notizie.delmondo.info/2012/04/07/un-pessimo-modo-per-cancellare-il-proprio-disco-fisso-il-caminetto/

Il lato oscuro di internet

«Follow the Money» (Insegui il denaro) è uno dei princìpi investigativi chiavi di ogni indagine moderna. Non a caso la Gola Profonda dello scandalo Watergate dà questo suggerimento ai giornalisti del «Washington Post» Bob Woodward e Carl Bernstein durante un incontro segreto in un parcheggio della capitale americana. Seguendo i soldi arriveranno fino all'ufficio del Presidente degli Stati Uniti. Da allora, le polizie di tutto il mondo hanno adottato questo precetto.

Se non è possibile risalire alla fonte del denaro, la maggior parte dei reati commessi dalla criminalità organizzata non possono essere svelati. Ma ora esiste una valuta virtuale che rende impossibile rintracciare l'identità di chi effettua pagamenti illegali. E le polizie di diversi Paesi temono che la preda stia scappando di mano. Un gruppo della polizia inglese che indaga i reati telematici ha spiegato ai giornalisti di «Channel 4» perché questo sviluppo è particolarmente significativo.

Innanzi tutto c'è un Internet pubblico, dominato da Google, Facebook, e Gmail, dove possiamo trovare quasi tutto quello che ci serve, dai giornali, agli orari ferroviari, alle ricette della nonna. Siamo in grado di accedere a questo tesoro di risorse e di informazioni perché i siti sono indicizzati dai motori di ricerca standard, come Google (che controlla più dell'ottanta per cento di questo traffico), Yahoo e Bing. Ed esiste un Internet segreto, cui non si accede attraverso i motori di ricerca convenzionali. Per entrare in questo mondo parallelo bisogna scaricare un programma speciale. Una volta installato questo programma, si può accedere, senza lasciare tracce telematiche, al web «profondo» o «nascosto». Che è molto più grande del web palese.

Secondo uno studio del 2001 di Michael Bergman, dell'università di Santa Barbara, in California, i dati presenti nel web nascosto erano nel 2001 dalle 400 alle 550 volte di più di quelli presenti sul web pubblico. Alcuni di questi siti sono innocui, e contengono pagine tecniche o interamente private. Altri sono invece dei grandi bazar dove è possibile compare e vendere di tutto, dai passaporti falsi agli strumenti per clonare carte di credito, droga e materiale pornografico. Uno di questi bazar virtuali è Silk Road. A prima vista, sembra un sito simile a eBay.

Ma il sottotitolo recita: anonymous market place. In una schermata descritta in un articolo di Adrian Chen pubblicato sulla rivista Wired, sono elencati dieci tipi diversi di droghe, tra cui marijuana, ecstasy, hashish, droghe psichedeliche e oppiacei. Un altra directory offre «prodotti digitali», e una terza non meglio precisati «servizi». Ma non si può comprare proprio di tutto. Una nota avverte: «Annunci per la vendita di strumenti per commettere omicidi e armi di distruzione di massa non sono permessi su questo sito»! Fino a non molto tempo fa, le polizie postali potevano però contare sul principio «Follow the Money». In molti casi erano proprio i tentativi di pagare che permettevano agli investigatori di rintracciare acquirenti e venditori di merci illegali.
SILK ROADSILK ROAD

In presenza di fondati sospetti, Visa e Paypal aprivano i loro archivi e rivelavano l'intera storia di una transazione sospetta. Ora esiste un modo per sfuggire a questi controlli. Dal 2009, si può usare una valuta virtuale che ha preso piede negli ultimi due anni, i Bitcoins. Slegati da una banca centrale o un governo, i Bitcoins sono generati automaticamente da una serie di computer in rete tra loro. Un sistema di crittografia assicura che il legittimo proprietario sia l'unico ad usare una unità per una sola volta.

Ogni anno, la massa valutaria aumenta secondo un algoritmo prestabilito, facendo in modo di evitare spirali inflazionistiche. Ammettiamo dunque che volessi comprare delle pillole di ecstasy. Come procedo? Innanzi tutto cerco sull'Internet pubblico un cambia-valuta di Bitcoins, come ad esempio il sito Intersango (https://intersango.com/ ). Qui posso pagare con la mia normale carta di credito e comprare Bitcoins (un bitcoin costa circa 3 euro e settantaquattro centesimi). Una volta scaricata la valuta virtuale sul mio computer, entro nel web segreto e appare sul mio computer la schermata di Silk Road.

Giunto nel bazar virtuale, seleziono le pillole di ecstasy e pago in Bitcoins. Dopo aver ricevuto la merce (di solito per posta), posso anche lasciare sul sito un commento sulla transazione così da far crescere la reputazione del venditore, come avviene su eBay e Amazon. A sua volta, chi viene pagato può facilmente riconvertire i Bitcoins in euro, dollari o sterline. La chiave di questo sistema è la possibilità del tutto legale di cambiare i Bitcoins in denaro. Questa valuta è usata anche per molte transazioni legittime sul web pubblico, e ha il vantaggio di tagliare fuori le banche e i gestori di carte di credito, e quindi azzerare i costi di transazione.

All'origine dei Bitcoins vi sono, secondo Wired, gli ideali dell'Agorismo, una filosofia anarco-capitalista che predica l'avvento di una contro-economia dove i mercati sono privi di regole e sfuggono ad ogni forma di tassazione. Il mercato nero è l'ideale degli agoristi poiché libero da ogni interferenza statale. Ispirati dagli scritti di Ayn Rand, gli agoristi hanno anche il loro manifesto, The New Libertarian Manifesto, scritto nel 1980 da Samuel E. Konkin III.

Nonostante i timori della polizia inglese, l'economia Bitcoins non supera i 57 milioni di dollari e alcuni errori tecnici (poi corretti) hanno fatto cadere il loro valore nel 2011. La gran parte del denaro criminale passa ancora attraverso le banche, che ripuliscono i narcodollari e i soldi delle nostre mafie, come avvertiva qualche anno fa Antonio Costa, direttore dell'ufficio delle Nazioni Unite per la lotta alla criminalità organizzata. Il pericolo maggiore dei bazar virtuali è l'offerta di materiale pornografico illegale.

Transazioni economiche anche modeste si fondano su violenze ed abusi gravissimi. Piuttosto che bandire i Bitcoins o chiudere Silk Road, come vorrebbero due senatori americani, le polizie dovrebbero focalizzare le indagini proprio su quei venditori e cercare la collaborazione degli amministratori dei siti nell'Internet palese e segreto. Ad esempio, il fondatore di Intersango si è detto disposto a collaborare con le autorità per casi specifici. Ancora una volta, la soluzione sembra essere «Follow the Money».

Fonte:
Federico Varese per "La Stampa"
http://www.lastampa.it/_web/cmstp/tmplrubriche/tecnologia/grubrica.asp?ID_blog=30&ID_articolo=10293&ID_sezione=38

Instagram

Instagram è un'applicazione gratuita di condivisione foto che permette agli utenti di scattare foto, applicare filtri, su numerosi servizi di social networking, compresi Facebook, Twitter, Foursquare, Tumblr, Flickr, e Posterous.[1] È compatibile con qualsiasi iPhone, iPad o iPod Touch avente IOS 3.1.2 o superiore; dal 3 aprile 2012 è disponibile anche per i dispositivi che supportano Android versione 2.2 e superiori.

Instagram, in omaggio alle Polaroid, presenta le fotografie in forma quadrata a differenza del formato 3:2 normalmente utilizzato dalle fotocamere dei dispositivi iOS.

L'applicazione è stata sviluppata da Kevin Systrom e Mike Krieger ed è messa a disposizione sull'iTunes store il 6 Ottobre 2010.

Il 9 aprile del 2012 Mark Zuckerberg ha annunciato l'acquisizione di Instagram e dei suoi 13 impiegati da parte di Facebook, per circa 1 miliardo di dollari divisi tra soldi e azioni.

È morto Jack Tramiel, il papà del Commodore 64

All'età di 83 anni è morto Jack Tramiel. A molti il suo nome dice poco o nulla, eppure questo signore che all'aria mite univa un carattere forte e determinato, figlio di ebrei di origine polacca, sopravvissuto ad Auschwitz, ed emigrato poi negli Stati Uniti, occupa un posto speciale nella storia dell'informatica. Già, perché non è azzardato affermare che il mercato del Pc consumer sia iniziato con lui, con un Pc dal design un po' sgraziato, compatto e squadrato, e dallo schermo di color violaceo.

Era il Commodore 64 (prima c'era stato il Vic20 e il Commodore Pet) che nei primi Ottanta ha "iniziato" all'informatica milioni di giovani in tutto il mondo, contribuendo in maniera decisiva allo sviluppo e alla diffusione della cultura della tecnologia e dell'innovazione. Nel dopoguerra, giovane emigrato, spirito imprenditoriale e talento ingegneristico innati, in America Tramiel comincia a lavorare per l'esercito americano facendo manutenzione di macchine da scrivere, che in seguito trasformerà, pezzo dopo pezzo, in veri e propri elaboratori. Nei primi sessanta, fonda la Commodore Business Machine per produrre calcolatrici, dotate di chip della Texas Instruments. Da qui al chip prodotto per conto proprio (allora c'erano i mitici Mos e Cmos) il passo è breve, grazie all'acquisizione della Mos Technology e della Frontier, produttrici di chip, a cui è seguita quella della Mdsa, produttrice di pannelli Lcd.

E' un geniale ingegnere del suo staff, Chuck Peddle, a proporre a Tramiel di passare dalle calcolatrici ai Pc. Da allora un successo tira l'altro. Il chip 6502 è alla base del primo home computer della Commodore, il Commodore Pet, capostipite di quello che arriverà dopo, e che darà fama e ricchezza a Tramiel e alla sua società: il Commodore 64, lanciato nel 1982, che, con 15-17 milioni di unità, è uno dei Pc più venduti di tutti i tempi. La visione di Tramiel, anticipatrice visto quello che è successo dopo sul mercato dei Pc, prevedeva il computer alla portata di tutte le tasche. Prezzi competitivi, dunque, e volumi a go-go. Una strategia, quella che porta Tramiel in rotta di collisione coi soci, e all'abbandono della sua creatura. Acquista allora la divisione consumer di Atari, competitor di Commodore, fonda la Atari Corp.
E tenta anche di comprare Amiga, produttrice di Pc, che finirà invece nel grande ventre della Commodore. Come dire che si trova a competere con la stessa azienda da lui fondata…Dalla metà degli anni Ottanta, il declino di quella gloriosa generazione di Pc e il passaggio del testimone a Microsoft ed Apple. È storia di oggi, che tanto deve a quel geniale immigrato polacco.

Fonte:
autore: Pino Fondati
http://www.ilsole24ore.com/art/tecnologie/2012-04-10/morto-jack-tramiel-papa-142226.shtml?uuid=AbYXTuLF

martedì 3 aprile 2012

Diritto di recesso per gli acquisti on-line: vince il consumatore

La Commissione Mercato Interno del Parlamento Europeo ha approvato qualche mese fa, la direttiva “Consumer Rights” (diritti dei consumatori). D’ora in avanti, il diritto di recesso per l’acquisto di beni on-line viene prolungato dai passati 7 giorni fino a 14 giorni. L’acquirente, inoltre, avrà altri 14 giorni per rispedire i prodotti.

Le spese di riconsegna dei beni possono essere a carico dell’utente, ma tutto dovrà essere definito nel contratto di acquisto. Nel caso in cui i diritti del consumatore, in termini di recesso dall’acquisto, non vengano comunicati con chiarezza, il periodo viene automaticamente esteso ad un anno. Il negoziante non potrà sindacare la motivazione del recesso e avrà 14 giorni per restituire all’acquirente la somma dovuta.

Sono esclusi dalla norma l’acquisto di contenuti multimediali (cioè film e musica) e i beni “su misura” come vestiti o mobili. E se la spedizione impiega più di 30 giorni, il cliente potrà rinunciare all’acquisto della merce. Raccomandiamo di realizzare acquisti sempre su siti di e-commerce sicuri e in particolare con metodi di pagamento protetti come paypal.

Fonte:
www.geekinformatico.net/archives/1544

Cos' è e a che serve un Proxy? I 10 migliori Servizi Proxy

Vi è mai capitato di non poter accedere a un sito web oppure a dei contenuti di un portale perchè viene bloccato il vostro indirizzo IP?
Purtroppo succede spesso di trovarsi in questa situazione in quanto diversi siti impediscono l'accesso a determinati contenuti a utenti di altri paesi.

Per risolvere questo problema si può utilizzare un servizio proxy, che comunque è utile in generale anche per navigare in anonimo.

In pratica un servizio proxy, come si può vedere dall' immagine in alto, esegue l' accesso a un server al posto del tuo computer, in modo da non far comparire il tuo reale indirizzo Ip.

Quindi un servizio proxy è utile per navigare in modalità anonima e per aggirare le restrizioni di contenuti limitate ad alcuni Paesi.

In genere i servizi proxy presenti nel web funzionano tutti in modo simile e sono facili da usare, basta infatti accedere al servizio e inserire l'indirizzo del sito che si desidera navigare, ossia l' URL nelle apposite barre di ricerca.

Vi avviso però che l 'utilizzo dei proxy per la navigazione su internet potrebbe rallentare il caricamento delle pagine web.

Ecco una lista aggiornata dei migliori server proxy del momento, tutti funzionanti:

- Surfmo.com

- Fetch4.me

- Blewpass.com

- Free-proxy.me

- Newipnow.com

- Totalnetprivacy.com

- Proxeasy.com

- Proxify.com

- Open-browser.com

Fonte:
http://www.gekissimo.net/2012/02/cos-e-e-che-serve-un-proxy-i-10.html
Pubblicato da Admin2

Rischi dei Social Network

Un punto debole dei social network è quello di mettere a disposizione di chiunque molte informazioni su di noi. Chiunque abbia accesso ad un qualsiasi servizio di social networking può raccogliere i dati degli utenti ed utilizzarli per varie finalità, dalla pubblicità alle discriminazioni personali.

Alcuni consigli pratici:

* Fai attenzione alle impostazioni predefinite. Nella maggior parte dei social setwork puoi limitare l'accesso alle informazioni private ad alcune persone: assicurati che l'accesso sia consentito soltanto alle persone che conosci.

* Se accetti tra i tuoi contatti persone che non conosci direttamente, aumenta le misure di sicurezza (quindi non pubblicare dati sensibili come numero di telefono, indirizzo etc etc)

* Cerca di non far sapere a sconosciuti il giorno in cui stai partendo per le vacanze, per quanto tempo, chi rimane in casa e cosa ci potrebbe essere di interessante da rubare (attraverso la pubblicazione di foto che ritraggono la tua stanza o parti della casa)

* Non caricare immagini e video che ritraggono altre persone, senza che queste ne siano informate e abbiano dato la propria autorizzazione

* Ricordati che, anche quando vengono cancellati i dati principali, non è detto che vengano contemporaneamente eliminati i contenuti che hai caricato (ad esempio video, fotografie, post, commenti...)

* Una volta caricata una fotografia, un video, un file audio, è possibile per chiunque copiarla sul proprio computer e poi, a propria volta, diffonderla. Per questo, anche se cancelli la tua copia del file, è possibile che ne esistano altre copie.

* Un’indagine condotta a giugno 2009 da Careerbuilder.com ha fatto emergere che il 45% dei datori di lavoro usa i social network per cercare i candidati per un impiego. Fai quindi attenzione a quello che pubblichi!

Fonte:
http://www.comune.torino.it/infogio/socialnetwork/rischi_e_consigli.htm

LinkedIn

LinkedIn è un social network in rete utilizzato principalmente per scopi professionali.

Secondo un articolo dell'Adnkronos, nel luglio 2010 erano oltre 70 milioni gli iscritti, che risiedono principalmente in America del Nord, Asia e Europa. Tra questi, secondo i dati forniti dal sito stesso, un milione sarebbero italiani.


Come funziona?
LinkedIn consente agli utenti registrati di mantenere una lista di persone (definite "connessioni") conosciute e ritenute affidabili in ambito lavorativo. La rete di contatti a disposizione dell'utente è costituito da tutte le connessioni dell'utente, tutte le connessioni delle sue connessioni ("connessioni di secondo grado") e da tutte le connessioni delle connessioni di secondo grado ("connessioni di terzo grado").

A settembre 2010 è stata introdotta una nuova funzionalità: Signal. In questo modo è possibile leggere in tempo reale le notizie provenienti dai propri contatti, divise attraverso 8 livelli di filtri, ma anche fare ricerche per parole chiave.


Cosa puoi fare su LinkedIn?
* Chiedere a qualcuno che già conosci di essere presentato a qualcuno che desideri conoscere
* Trovare offerte di lavoro, persone, opportunità di business con il supporto di qualcuno presente all'interno della tua lista di contatti o del proprio network.
* Pubblicare offerte e ricercare potenziali candidati per un posto di lavoro.

Link a LinkedIn
www.linkedin.com/

Fonte:
http://www.comune.torino.it/infogio/socialnetwork/sn_professionali.htm

Viadeo

Come LinkedIn, Viadeo è un social network utilizzato per scopi professionali. Fondato nel giugno 2004, Viadeo si è rapidamente affermato come uno strumento essenziale per il networking professionale in Europa e oltre. Da allora, Viadeo è utilizzato da coloro che vogliono aumentare le loro opportunità di business (per trovare nuovi clienti, collaboratori e partner commerciali), aumentare la loro visibilità e la loro reputazione on-line, e gestire e sviluppare la loro rete di contatti professionali.
Viadeo, più di 25 milioni di utenti a livello mondiale nel 2010, composto da imprenditori, professionisti e dirigenti di una vasta gamma di aziende, sia di start-up che consolidate. Con sede a Parigi (sede centrale), Viadeo ha anche uffici e team in Regno Unito (Londra), Spagna (Madrid e Barcellona), Italia (Milano), Cina (Pechino), India (New Delhi), Messico (Città del Messico) e Montreal (Canada). L'azienda impiega 200 dipendenti in tutto il mondo.

Come funziona?
Viadeo è un business social network. La piattaforma è multilingua (italiano, francese, spagnolo, inglese, tedesco, portoghese e olandese). Tre sono gli scopi principali del network di Viadeo: migliorare le opportunità di business dei propri membri (ricerca di nuovi clienti, partner o fornitori), aumentare la visibilità e la reputazione in rete dei propri iscritti consentendo loro anche lo sviluppo della propria rete di contatti professionali.

Link a Viadeo
www.viadeo.com

Fonte:
http://www.comune.torino.it/infogio/socialnetwork/sn_professionali.htm