Creato da: psicologiaforense il 14/01/2006
finchè vita non vi separi
 

Cerca in questo Blog

  Trova
 
 
Citazioni nei Blog Amici: 791
 

Archivio messaggi

 
 << Ottobre 2024 >> 
 
LuMaMeGiVeSaDo
 
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
 
 

Cerca in questo Blog

  Trova
 
RSS (Really simple syndication) Feed Atom
 

Contatta l'autore

Nickname: psicologiaforense
Se copi, violi le regole della Community Sesso: F
Età: 62
Prov: PD
 

umorismo e satira

 

Chi può scrivere sul blog

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
I commenti sono moderati dall'autore del blog, verranno verificati e pubblicati a sua discrezione.
 

Archivio messaggi

 
 << Ottobre 2024 >> 
 
LuMaMeGiVeSaDo
 
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
 
 
Citazioni nei Blog Amici: 791
 

Cerca in questo Blog

  Trova
 

 

 
« COMPUTER, INTERNET EXPLO...Scienza, spazio, anelli,... »

TUTTA LA COMMUNITY NE PARLA, CYBERCRIMINE, RETE, HAKER, MASCHI, FEMMINE, A CIASCUNO LA SUA TRUFFA,

Post n°4681 pubblicato il 17 Settembre 2010 da psicologiaforense

Web: creduloni e distratti, per i criminali online uomini prede più facili delle donne

Maschi e femmine attaccati dagli hacker i primi  sul sesso le seconde sullo shopping

Il crimine informatico non è più un affare da hacker solitari ma si allarga oramai tra le maglie di organizzazioni internazionali, tant'è che secondo i dati dell'ultimo Rapporto Norton "Cybercrime Human Impact", sull'impatto del cybercrime sui nostri comportamenti, il 65% degli internauti ne è stato vittima.

Il Rapporto, delinea anche un interessante ritratto delle navigatrici e dei navigatori italiani il cui comportamento si distingue nettamente, soprattutto se si prendono in considerazione tre grandi interessi quali il coltivare le amicizie online, fare acquisti e l'essere attenti alla sicurezza.

Scopriamo così che gli uomini davanti al computer sono ingenui e distratti, facili prede di furti e crimini online, mentre le donne sono messa a dura prova dallo shopping davanti al quale abbandonano ogni prudenza, lasciando su Internet i dati della carta di credito, richiamo irresistibile per i criminali informatici. La tendenza ad assumere una falsa identità online accomuna invece entrambi i generi ed è molto diffusa soprattutto tra gli utenti italiani che sono anche tra i più lenti a risolvere i problemi legati al cyber crimine.
E' importante, ricordo, non farsi spaventare dalle brutte esperienze ma, al contrario, denunciare sempre alla Polizia Postale i casi di reato informatico e superare così quella che può essere definita come paralisi da impotenza.

Per salvaguardarci un minimo, possiamo intanto imparare a creare password più sicure per i nostri accessi riservati in Rete: usare parole o nomi conosciuti è la cosa meno indicata, perché esistono programmi appositi per la ricerca di parole di senso compiuto; meglio è creare password che utilizzano combinazioni casuali e senza senso di lettere maiuscole e minuscole e di lettere. Sarà più lungo memorizzarle inizialmente, ma anche più difficile da violare.

 

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 
Commenti al Post:
giuliana.a10
giuliana.a10 il 17/09/10 alle 21:09 via WEB
io credo, ma è una mia opinione personalissima, che se ti chiama (tu che sei un pensionato, operato alla prostata, incontinente, con il pannolone, ecc...) una splendida ragazza dell'Est (con foto ammiccante) dicendo che si è perdutamente innamorata di te, ecc.. FORSE, dico, FORSE sarebbe utile non prendere tutto quello che afferma miss Ucraina per oro colato e valutare criticamente la cosa prima di intestarle tutto quello che possiedi.
(Rispondi)
 
emma.61
emma.61 il 17/09/10 alle 21:26 via WEB
faccio da contrappunto al precedente commento: se ti si offre un collier di smeraldi di Cartier in asta TV a prezzo base 100 euro, non è il caso di pensare a truffa o a ricettazione di gioielli rubati, o a PATACCHE?
(Rispondi)
 
deontologiaetica
deontologiaetica il 17/09/10 alle 21:44 via WEB
SULLO STESSO TEMA:
(Rispondi)
 
deontologiaetica
deontologiaetica il 17/09/10 alle 21:44 via WEB
Prenoti online ma la casa...... ma questa, ovviamente, non esiste
(Rispondi)
 
 
servoarbitrio
servoarbitrio il 17/09/10 alle 21:51 via WEB
Virus e attacchi diretti, ormai, non sono più le principali minacce per la sicurezza informatica dei computer. Adesso le nuove insidie arrivano dal furto dell' identità elettronica: quella di ignari utenti, i cui dati vengono «riciclati» nel web per mettere in atto truffe. Benvenuti nel mondo dello spyware. È il software che raccoglie le informazioni riservate degli utenti di Internet, spiandone personalità e gusti, siti visitati e acquisti online. Gli spyware si diffondono attraverso i cosiddetti «bot»: programmi installati a insaputa dell' utente sul suo computer, che consentono agli hacker di controllare il Pc infetto in modalità remota. Per difendersi, i comuni antivirus non bastano più. Bisogna ricorrere a programmi specifici,
(Rispondi)
 
deontologiaetica
deontologiaetica il 17/09/10 alle 21:45 via WEB
A decine sono rimasti vittime delle truffe. Sono partiti per le vacanze convinti di aver affittato una villa o un appartamento, ma hanno scoperto di essere stati raggirati: per loro non c' era nessuna casa dove passare l' estate. Persa la caparra, di alcune centinaia di euro, e anche la carta di credito prepagata e clonata dai truffatori. Così Internet ha tradito molti romani che avevano deciso di prenotare al mare, in montagna o all' estero: una banda di hacker russi e ucraini, guidati da un ex collaboratore di giustizia calabrese, Alberto F., 50 anni, aveva escogitato un sistema redditizio per truffare online. Era questa una delle specializzazioni della banda di pirati telematici scoperta dai carabinieri del Nucleo investigativo che hanno eseguito 19 provvedimenti cautelari, emessi dal gip Massimo Battistini, su richiesta del procuratore aggiunto Nello Rossi e del pm Stefano Fava, 12 dei quali emessi nei confronti di persone che sono finite in carcere.
(Rispondi)
 
deontologiaetica
deontologiaetica il 17/09/10 alle 21:48 via WEB
UN ALTRO ESEMPIO:
(Rispondi)
 
deontologiaetica
deontologiaetica il 17/09/10 alle 21:49 via WEB
All' inizio c' erano i voli Los Angeles-Kiev e ritorno, oggi è un business planetario Affari, cliniche, promesse (di cure) Le rotte delle cellule embrionali Dall' Ucraina alle Barbados. Annunciano miracoli, nascondono truffe. L' inchiesta era cominciata dalla scomparsa di 200 neonati ucraini Un mondo che nasconde enormi interessi commerciali
(Rispondi)
 
servoarbitrio
servoarbitrio il 17/09/10 alle 21:54 via WEB
Le truffe sulla Rete Hacker prosciugava i conti di clienti ignari
(Rispondi)
 
SeMiVoltassi
SeMiVoltassi il 17/09/10 alle 23:39 via WEB
Il campo della sicurezza informatica è vasto, dai veri hacker (non molti ma terribilmente organizzati in cui entrare a fare parte di una comunity o banda è molto difficile), dall'altra ci sono i Lamer (quelli che si credono hacker) che imparano ad adoperare strumenti che le bande di hacking rilasciano gratuitamente. Gli hacker organizzati molto spesso sono legati a qualche cosa di molto più ampio e complesso come mafia, criminalità organizzata, giri di prostituzione, droga ecc... ecc... anche se ricoprono un ruolo satellitare. (i cracker invece sono quelli che violano i sistemi di protezione dei software e sistemi come cellulari). Un'hacker prudente usa sempre una protezione se intende attaccare seriamente, e spesse volte l'attacco non risulta visibile ma può utilizzare una postazione remota (vostro computer) per commettere reati ben più gravi, dove la stessa polizia postale si trova depistata. I dati derivati da attacchi fraudolenti vengono dirottati su serve di stati esteri e adeguatamente raccolti e venduti all'asta dove mafia e criminalità possono fare la loro offerta. (il dirottamento verso stati esteri di cui il paese colpito non ha alcuna forma diplomatica e di cooperazione di giustizia). I socks, programmi in cui le operazioni internet vengono mascherate (risulta essere un'indirizzo IP estero e non veritiero), in cui un'hacker esperto rende praticamente impossibile alla polizia postale (a meno ché non hackerizzi a sua volta il server estero) di risalire al computer di origine, i più esperti non usano un solo socks ma più socks in cascata per cui la ricerca risulta essere, se pur sotto denuncia abbastanza improbabile. Creare un programma spia è abbastanza facile, io penso sia alla portata di molti, anche se non esperti con qualche lezione ed impegno è possibile, non c'è poi molto da sapere, ma sta tutto nello stratagemma di attirare le allodole, una volta fatto questo il gioco è fatto, come, ad un'operatore di banca che con lo stesso computer gestisce conti e naviga in internet gli ho dimostrato che... sfruttando la fiducia e l'amicizia possa ottenere il controllo del suo computer (banca), semplicemente spedendogli una mail (da lui richiesta) e creando un programma specifico che gli antivirus e firewall non riescono ad intercettare, perché specifico (ripetendomi che non è cosa grandoiosa farlo) ma più che altro il punto debole è la non prudenza degli utenti ed operatori. Quindi la prudenza e la prima diffidenza è la difesa migliore!
(Rispondi)
 
 
psicologiaforense
psicologiaforense il 18/09/10 alle 14:57 via WEB
CIAO SEMIVOLTASSI, grazie per questa ampia integrazione. FELICE DOMENICA!
(Rispondi)
 
giramondo595
giramondo595 il 18/09/10 alle 07:11 via WEB
Ciaooo ,buon risveglio..buona giornataa e felice week end. ^_______^. Un abbraccio. Bacioni. A più tardi
(Rispondi)
 
 
psicologiaforense
psicologiaforense il 18/09/10 alle 14:59 via WEB
Grazie. Fine settimana bagnata fine settimana fortunata. FELICE W.E. anche a te.
(Rispondi)
 
Gli Ospiti sono gli utenti non iscritti alla Community di Libero.
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963