Visualizzazione post con etichetta Sms. Mostra tutti i post
Visualizzazione post con etichetta Sms. Mostra tutti i post

Hacking, Positive Technologies: One-Time Password non più sicure


Possibile violare tutti i portali che si basano sul protocollo SS7 intercettando una OTP. Positive Technologies, produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni, ha analizzato dettagliatamente il protocollo SS7 (Signaling System 7), un set standardizzato di protocolli di segnalazione utilizzato dalle reti telefoniche di tutto il mondo per gestire le telefonate, in particolar modo per aprirle e chiuderle. Il protocollo SS7, chiamato anche “sistema nervoso di una rete telefonica” viene utilizzato anche per gestire i servizi di SMS, per l’invio di messaggi di testo e per gestire gli addebiti e le telefonate tra differenti operatori.

Sicurezza online: 7 consigli di Mozilla in tema di privacy e crittografia


Da qualche giorno WhatsApp, la popolare applicazione utilizzata da un miliardo di persone nel mondo, ha esteso la “crittografia end-to-end” alle sue comunicazioni su tutte le piattaforme. Il “criptaggio” di messaggi, foto, video e chiamate vocali è un vantaggio indiscusso per gli utenti. Partendo dal principio, è necessario spiegare in modo chiaro cosa sia la “crittografia” in quanto è un concetto molto meno astratto di quanto si possa pensare e forse non tutti sanno quanto sia legato alla privacy di ognuno di noi. Partiamo dalla sua definizione: “La crittografia è la tecnica di rappresentazione di un messaggio in una forma tale che l’informazione in esso contenuta possa essere recepita solo dal destinatario.”

Intel Security, protezione online dei nativi digitali: consigli ai genitori


L’indagine ha rilevato che il 78 percento dei giovani è preoccupato della riservatezza dei propri dati personali online. Intel Security ha rilasciato i risultati di un nuovo studio dal titolo “La realtà dei genitori della generazione digitale: che cosa fanno online adolescenti e pre-adolescenti”, che prende in esame i comportamenti e le abitudini online e sui social network a livello globale di pre-adolescenti e adolescenti tra gli 8 e i 16 anni, confrontandoli con le preoccupazioni dei genitori. La ricerca di quest’anno ha rivelato che la preoccupazione più diffusa tra i genitori (24%) riguarda il fatto che i propri figli possano interagire inconsapevolmente con malintenzionati o pedofili.

Vulnerabilità nelle reti mobili permettono di spiare cellulare qualsiasi


Un buco di sicurezza enorme nelle telecomunicazioni moderne permette di spiare facilmente i cellulari di tutto il mondo senza che l'utente del telefono lo sappia. Due ricercatori tedeschi hanno scoperto alcune falle di sicurezza che potrebbero lasciare ad hacker, spie e criminali, ascoltare telefonate private e intercettare messaggi di testo su scala potenzialmente enorme, anche quando le reti cellulari utilizzano la crittografia più avanzata oggi disponibile. I difetti, segnalati in una conferenza di hacker ad Amburgo, sono l'ultima testimonianza di una diffusa insicurezza sui protocolli SS7 (Signaling System 7), la rete globale che consente ai vettori mobili di tutto il mondo di instradare chiamate, messaggi e altri servizi.

NFC, IBM Research: sicurezza a due fattori per le transazioni Mobile


I ricercatori IBM (NYSE: IBM) hanno sviluppato una nuova tecnologia di autenticazione “mobile” sicura, basata sullo standard radio noto come NFC (Near-Field Communication). La tecnologia fornisce un livello di sicurezza supplementare quando per eseguire transazioni “mobili” si utilizzano un dispositivo abilitato per NCF e una smart card senza contatti (contactless) ,come nel caso di operazioni di banking online e di firme digitali richieste per accedere a un'intranet aziendale o a un cloud privato.

Non cliccare sul link, Garante Privacy pubblica vademecum anti-spam


Guardia alta contro lo 'spam'. Il cittadino che riceve messaggi promozionali indesiderati via telefono, mail, fax, sms o mms senza aver prestato il proprio consenso a riceverli, ha le 'armi' per difendersi. Se è una persona fisica, puo' presentare segnalazioni, reclami e ricorsi al Garante per la protezione dei dati personali e puo' rivolgersi al giudice ordinario per l'eventuale risarcimento del danno. Se invece si tratta di una persona giuridica, ci si puo' rivolgere al giudice ordinario per il risarcimento del danno. 

Non puo' fare segnalazioni, reclami e ricorsi al Garante, che puo' però intervenire d'ufficio. Uno strumento utile per prevenire e agire contro lo spam - scrive l'Adnkronos -, sapendo 'cosa non devi fare', arriva dalla nuova campagna informativa del Garante privacy (www.garanteprivacy.it/spam). Una scheda e un video diffuso anche su Youtube illustrano in forma sintetica le principali cautele da adottare per un uso più consapevole dei sistemi di comunicazione personale (telefono, sms, posta elettronica, social network) e per evitare anche involontarie diffusioni dei propri dati personali. 

Nella scheda sono indicate anche le modalità per chiedere la cancellazione dei propri dati personali e l'interruzione dell'invio di comunicazioni indesiderate, cosi' come le procedure per il ricorso a forme di tutela amministrativa o giurisdizionale. Al primo posto del vademecum, i consigli per prevenire lo spam: ''Non diffondere, soprattutto on line, il tuo indirizzo o mail o il numero di telefono fisso o mobile''. Al secondo posto un'altra 'dritta':

''Se per ottenere un dato servizio (iscrizione a newsletter, acquisti on line ecc.), devi firmare un documento o iscriversi a un sito web, occorre leggere sempre con attenzione le regole privacy e le condizioni d'uso del servizio, e soprattutto verificare le modalità e le finalità del trattamento dei dati personali''. Il Garante invita quindi a prendere in considerazione l'ipotesi di utilizzare più indirizzi e-mail per le diverse esigenze: si potrebbe crearne uno ad uso esclusivamente commerciale, da impiegare per fare acquisti on line. 


In questo modo, il rischio di 'contagio spam' non coinvolgerebbe gli indirizzi di posta che l'utente utilizza per le sue esigenze quotidiane più imporanti, come lavoro e amicizia. ''Se hai un sito personale o un blog su cui vuoi pubblicare la tua mail - sono i suggerimenti del Garante - proteggila con sistemi di crittografia che rendono la vita più difficile ai programmi (i cosiddetti spider) capaci di raccogliere in automatico gli indirizzi di posta elettronica per finalità di spamming''.

E ancora: se si invia una mail a molti destinatari, non rendere visibili gli indirizzi dei propri contatti e usare la funzione 'destinatario in copia conoscenza nascosta (ccn)'. Si puo' inoltre provare a usare i filtri anti-spam offerti da alcuni programmi di posta elettronica che permettono di cancellare tutta la posta proveniente da un particolare indirizzo. Necessario, poi, mantenere in efficienza il proprio pc, scaricando periodicamente gli aggiornamenti (che contengono anche difese anti-spam) per il sistema operativo e gli applicativi più utilizzati, e installare un programma anti-virus che offra anche una protezione anti-spam. 

Se invece si utilizzano i social network, 4 'regole d'oro' possono aiutare a evitare 'persecuzioni' da spamming: anzititutto controllare le impostazioni privacy del proprio account eventualmente limitando la visibilità del profilo; se disponibile, utilizzare la funzione di blocco per i soggetti che inviano messaggi indesiderati. Al terzo posto 'non dare l'amicizia a soggetti sconosciuti'. Infine: evitare di rendere pubblici sulla propria pagina personale la propria mail o il numero di cellulare. 

'Cosa non devi fare' è un'altra sezione del 'vademecuim' del Garante per fronteggiare i messaggi indesiderati. Anzitutto 'non rispondere allo spam', perché la mail inviata in risposta puo' consentire allo 'spammer' (ovvero a colui che manda lo spam) ''di stabilire che il tuo indirizzo mail è valido e attivo. Così puo' continuare a 'spammarti' o rivendere il tuo tuo indirizzo, a quel punto verificato, a terzi. Ma puo' anche tentare di utilizzare il contatto creato per portare avanti tentativi di truffa''.

McAfee: attenzione agli ex vendicativi, a rischio dati e immagini compromettenti


Un nuovo studio di McAfee rivela le insidie di una condivisione eccessiva di dati personali e password: 1 persona su 10 ha ricevuto la minaccia da un ex di divulgare foto intime online, mentre il 60% degli italiani condivide le password con il proprio partner.

McAfee, la principale azienda focalizzata sulle tecnologie di sicurezza, ha pubblicato il report “Love, Relationships and Technology” che rivela comportamenti e abitudini in bilico tra eccessiva fiducia e ingenuità, le insidie della condivisione dei dati personali nei rapporti, rivelando come la fine di un amore può portare a brutte sorprese online e alla perdita della privacy. 

In Italia quasi il 75% dei possessori di smartphone conserva sul proprio dispositivo informazioni personali e intime, quali dati bancari, password, dati di carte di credito e foto, anche compromettenti, mentre solo il 40% protegge i propri dispositivi con password o pin: una mancanza di protezione incredibile dei dati personali. 

Nonostante i casi di fughe di dati che hanno fatto scalpore e gli scandali che hanno coinvolto i profili di social media di varie celebrità, in molti continuano a correre rischi condividendo informazioni personali e foto intime con il partner e amici esponendosi inconsapevolmente al rischio di una "vendetta dell'ex". 

Lo studio rivela come il 94% degli intervistati sia davvero convinto che i propri dati e le foto non corrano rischi nelle mani dei propri compagni di vita. Tuttavia, McAfee ha rilevato che il 13% degli adulti ha subito violazioni di dati senza permesso da coloro con cui condividevano le proprie credenziali. 

Inoltre, 1 ex partner su 10 ha minacciato di diffondere online le foto osé del proprio ex. Secondo lo studio, queste minacce sono state eseguite in quasi il 58% dei casi. "Bisogna che tutti siano più informati sui rischi e sulle conseguenze della condivisione di così tante informazioni private con i partner", ha dichiarato Ombretta Comi, marketing manager per l’Italia di McAfee. 

"Condividere le password con il partner potrebbe sembrare una cosa naturale e innocua, ma spesso può tradursi in violazione della privacy, le informazioni personali più preziose potrebbero cadere nelle mani sbagliate e approdare su una piattaforma pubblica. Ognuno di noi deve essere più consapevole dei rischi e adottare le misure più adeguate per proteggere i dati personali". 

Gli uomini sono più a rischio
Le principali motivazioni che hanno portato alle minacce da parte degli ex includono bugie (44%), tradimenti (42%), rottura del legame (28%), annullamento del matrimonio (12%), foto con un altro/altra (12%). Circa 1/3 degli intervistati ha deplorato l'invio di tali contenuti intimi dopo una rottura e il 32% ha anche chiesto al proprio ex-partner di eliminare qualsiasi contenuto personale.

Nonostante i rischi, in occasione dell’ultimo San Valentino, il 27% degli intervistati aveva intenzione di inviare foto sexy o romantiche al proprio partner via e-mail, MMS o social media. Sorprendentemente, sono gli uomini i più inclini a farlo, rispetto alle donne (43% vs 29%), anche se gli uomini sono stati i più colpiti dalla minaccia della pubblicazione di foto compromettenti online rispetto alle donne (11,7% vs 7,6%).


Altri dati emersi dallo studio “Love, Relationships and Technology”: 

Stalking informatico 
Quando hanno a portata di mano le password del proprio partner, gli italiani non possono fare a meno di spiare e controllarne le e-mail, i conti bancari e le pagine dei social media. Oltre il 52% delle persone intervistate ha ammesso di controllare i profili di social media e i conti bancari dei propri compagni e quasi il la metà (46,8%) controlla anche i messaggi di posta elettronica. 

Molti (44,3%) controllano il loro ex-partner su Facebook più di quanto non tengano d’occhio il loro partner attuale (47,5%). Gli uomini spiano la loro partner più delle loro controparti femminili. Il 46% degli uomini ha ammesso di “controllare” la loro partner, l’ex-partner e l’ex dell’attuale compagna su Facebook o Twitter, rispetto al 36,8% delle donne. Inoltre, il 56,5% degli uomini ha ammesso di controllare la posta elettronica, i social media e i conti bancari della proprio partner, rispetto al 51,5% delle donne. 

Dati personali
La cautela non deve limitarsi alla condivisione di foto. Il 13% degli adulti ha subito una fuoriuscita di dati personali non autorizzata. Gli italiani amano condividere in amore e lo fanno in ogni momento, aumentando la probabilità di perdita di dati e furti di identità. I dati più popolari condivisi dai partner includono numeri di conto corrente bancario (46%), codici fiscali (32%), numeri della tessera sanitaria (52%), account email (32%), e password (38%). 

Quando avviene una fuga di dati personali, sono gli uomini i più propensi a combattere per recuperare ciò che è stato sottratto. Circa il 15% di chi ha subito una “perdita di dati” si è rivolta a un avvocato e ha intrapreso azioni legali per recuperare le proprie informazioni e rimuovere dal web foto imbarazzanti o personali.

Dispositivi non protetti
Il 40% degli italiani intervistati non protegge il telefono con pin o password, lasciando a chiunque abbia in mano il dispositivo libero accesso a tutti i propri contenuti privati. Quasi 3 persone su 10 non eseguono il backup e non salvano il contenuto del proprio smartphone e circa un quarto degli intervistati on elimina mai o raramente i messaggi e-mail o SMS personali o intimi, incluse le foto.

"Certamente è importante condividere con fiducia contenuti personali con i propri cari, ma è altrettanto importante avere bene in mente cosa può accadere se le cose dovessero andare storte", conclude Comi. "Le password e i pin sono personali e dobbiamo sforzarci di pensare due volte prima di inviare dati personali tramite i social media. L’invio di un messaggio un po’ audace per San Valentino può essere un gioco divertente, ma alcune semplici precauzioni possono aiutarci a non dovercene pentire più tardi”.

Ulteriori informazioni sono disponibili ai seguenti indirizzi:
www.mcafee.com/loveandtech
https://blogs.mcafee.com/consumer/love-relationships-technology-survey
https://blogs.mcafee.com/consumer-threat-notices/love-relationships-and-sextregret-its-time-to-take-back-the-web

A proposito della ricerca
L’indagine è stata condotta online a livello globale da MSI International durante il mese di dicembre 2012 e ha coinvolto oltre 600 partecipanti nel nostro paese. Fonte: Prima Pagina | Link: Press Portal

Information risk, Blue Coat Systems mostra highlight threat da cui proteggersi


Blue Coat Systems, Inc., leader di mercato per la sicurezza Web e l'ottimizzazione della WAN, analizza i rischi informatici (information risk) a cui dovranno far fronte le divisioni IT mostrando quali saranno i punti salienti (highlight threat) da cui proteggersi e come cambieranno, di conseguenza, le soluzioni per farlo. Gli attacchi informatici su larga scala diventeranno il trampolino di lancio per quelli mirati. 

Se la vostra azienda possiede dati sensibili, state certi che nel 2013 qualcuno cercherà di appropriarsene sfruttando attacchi di massa come copertura per attacchi mirati. Oggi giorno, decine o centinaia di endpoint aziendali potrebbero infettarsi a causa di malware distribuito su larga scala. Pur trattandosi di una minaccia per la propria sicurezza, le aziende tendono a sottovalutare questo tipo di attacchi, proprio perché non destinati alla propria specifica organizzazione. 

Nel 2013, tuttavia, questo atteggiamento costituirà una via d’accesso per attacchi finalizzati a rubare specifiche informazioni di target prescelti. Accade sempre più spesso che malintenzionati paghino grosse somme di denaro ai cyber criminali che gestiscono le bot, in modo da poter utilizzare il sistema di computer infetti. Questo consente ai cybercriminali che hanno preso di mira una determinata azienda di dare in affitto o acquistare macchine completamente infette che fanno parte di un intervallo di indirizzi IP target. 

A mano a mano che le dimensioni dell’azienda aumentano, la certezza che un cybercriminale possa trovare un sistema infetto da cooptare aumenta a livello esponenziale. Di conseguenza, quella che era un’infezione causata da un attacco per il massa market, può subdolamente trasformarsi in un attacco mirato. Per rendere più facile questa trasformazione basterà aggiungere ai normali Trojan, strumenti di raccolta di informazioni che esplorino attivamente un hard disk anziché attendere che l’utente si colleghi a un sito finanziario. 

Mobile: dagli attacchi sotto forma di app, a vere proprie botnet mobili 
Sono sempre più numerose le aziende che permettono ai propri dipendenti di accedere alla rete aziendale da dispositivi mobili e si prevede che nel 2013 proprio questi dispositivi mobili diventeranno un obiettivo di grande valore per i criminali informatici. Oggigiorno, gli attacchi di penetrazione degli smartphone sono caratterizzati dal cosiddetto “mischiefware”, che consiste, ad esempio, nell’invio di SMS o negli acquisti in-app effettuati dall’interno di applicazioni non autorizzate, operando entro i parametri di una app senza infrangere il modello di sicurezza del telefonino.

Si prevede che nel 2013 il malware non si presenterà come un’app dello smartphone, ma sfrutterà invece il sistema di sicurezza del dispositivo stesso per identificare le informazioni preziose e inviarle ad un server. Di pari passo con questa nuova minaccia di malware mobile si prevede la comparsa della prima rete botnet mobile in grado di inviare messaggi SMS per gestire e controllare i server. Su Internet sono presenti diverse malnet: la più nota e diffusa è Shnakule.


Malnet: nuovi perfezionamenti per garantire attacchi più sofisticati e credibili
Nel 2013 è probabile che la maggior parte del malware sarà distribuito da grandi reti malnet che gestiscono il “malware come un modello di business”. Queste infrastrutture sono molto efficaci sia a lanciare gli attacchi che nell’infettare gli utenti. Il risultato? Un florido business per gli operatori di reti malnet. Il loro costante successo nell’infettare i computer dimostra che non hanno bisogno di uno strumento di sfondamento rivoluzionario per continuare a fare soldi, ma solo di costanti aggiustamenti evolutivi.

Si ritiene che nel 2013 essi punteranno ad affinare i loro modelli e ad investire in attività che gli permettano di sviluppare attacchi più sofisticati e credibili. Assumendo traduttori e redattori, gli operatori di malnet saranno, ad esempio, in grado di creare email di phishing migliori che imitino la vera pagina di un istituto finanziario. Potranno, inoltre, investire nella realizzazione di facciate più plausibili di siti Web e in kit di exploit più completi in modo da rendere i loro attacchi più credibili, aumentando le probabilità di successo.

Il modello dei big data si confronta con l’intelligenza delle minacce
Il settore della sicurezza adatterà il modello dei big data per comprendere meglio le vulnerabilità potenziali a livello di rete e di utente. Tutte le soluzioni di sicurezza e di networking generano dei log, ovvero volumi significativi di informazioni sui comportamenti degli utenti, il traffico che attraversa la rete e altro ancora. Scavando in questi dati per trovare schemi comprensibili di comportamenti rischiosi, minacce e anomalie della rete, oltre a correlazioni fra comportamenti e rischi, consentirà di realizzare nuovi sistemi di difesa in grado di aiutare gli utenti ad effettuare scelte predefinite più sicure.

La condivisione diventa più riservata
L’ampia disponibilità di informazioni ha esposto gli utenti a subire attacchi molto mirati alla sfera personale che fanno riferimento a membri della famiglia, animali domestici e ad altre informazioni personali nel tentativo di ottenere l’accesso a dati confidenziali. Questa disponibilità così a portata di mano consente, inoltre, ai cybercriminali di raggiungere gli utenti identificando in modo molto semplice i siti che visitano e a lanciare trappole esplosive. Nel 2013 questo maggior rischio indurrà gli utenti che hanno operato con un modello di condivisione totale, a limitare la quantità e la qualità delle informazioni condivise e ridurre il numero di persone con cui condividerle.

Come proteggere l’azienda nel 2013
Lo scenario delle minacce continuerà ad evolversi dato che i cybercriminali adatteranno i loro attacchi e li rifocalizzeranno. In particolare, con la progressiva convergenza di minacce per il mass market e minacce mirate, sarà importante per le aziende avere una visione completa della loro sicurezza. Gli attacchi su larga scala e quelli a specifiche aziende non verranno più percepiti come minacce separate, ma trattati come un unico problema. Per proteggere dati e utenti, le aziende dovrebbero focalizzare i propri sistemi di difesa su visibilità di tutto il traffico compreso quello Web, non Web e persino SSL.

Ogni soluzione di difesa registra il traffico. Riesaminare questi log su base costante per identificare le anomalie è fondamentale per fermare gli attacchi. Le aziende hanno inoltre necessità di capire chi dovrebbe utilizzare i dati e quali dovrebbero essere le modalità di accesso. Per rispondere al mutevole scenario di minacce, le aziende dovranno adeguare l’approccio alla sicurezza per avere la certezza di non diventare vittime predestinate nel corso del 2013.


Blue Coat Systems
Blue Coat Systems provides Web security and WAN optimization solutions to 85 percent of FORTUNE Global 500 companies. As the market share leader in the secure web gateway market, Blue Coat sets the standard for enterprise security. Its solutions provide the visibility, protection and control required to optimize and secure the flow of information to any user, on any network, anywhere. For additional information, please visit www.bluecoat.com

Blue Coat and the Blue Coat logo are registered trademarks or trademarks of Blue Coat Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

ACI Worldwide, 1 consumatore su 4 è vittima di frodi con carte di credito


Un intervistato su quattro è stato vittima, negli ultimi cinque anni, di frodi con carta di credito. Questo il principale risultato emerso dallo studio condotto da ACI Worldwide e Aite Group, sul tema delle frodi relative alle carte di credito, che ha coinvolto oltre 5.200 consumatori di 17 Paesi a livello mondiale. Oltre il 20% degli intervistati ha dichiarato inoltre che ha smesso di utilizzare, o ha cambiato la propria carta, dopo aver subito un atto fraudolento.

Vodacom combatte le truffe con nuovo strumento per gli utenti Facebook


Vodacom SA, la prima compagnia di telefonia mobile del Sudafrica, con più di 20 milioni di clienti e primo fornitore di servizi 3G e quindi di reti UMTS e HSDPA, ha annunciato un nuovo strumento, utilizzando i social media per affrontare il problema di lunga data delle truffe via SMS. Il primo operatore cellulare in Sudafrica ha aggiunto Mercoledì scorso una scheda specializzata sulla sua pagina Facebook, dove il pubblico potrà segnalare le truffe via SMS, come e quando accadono. Vodacom (www.vodacom.co.za) spera di poter sfruttare la popolarità del onnipervadente sito di social network per "diffondere il passaparola" quando vengono individuate nuove truffe.

Il 2012 è arrivato, previsioni G Data su trend malware nel nuovo anno


Il 2012 è arrivato, le feste di Natale sono finite, e i cyber criminali si apprestano ad iniziare i loro lavoro (semmai l'avessero sospeso). Oltre agli attacchi mirati per le festività natalizie i criminali online stanno già programmando le loro strategie per il 2012. Gli esperti dei G Data Security Labs hanno analizzato i dati in loro possesso ed individuato quelli che saranno i probabili trend del 2012 in fatto di malware.

Il numero di telefono di tutti è su Facebook, smentita del social network

Diversi status sensazionalistici errati sono sorti recentemente su Facebook ed informano della pubblica condivisione dei numeri di telefono delle persone, contribuendo a ricordare agli utenti sociali che potrebbero essere condivise le proprie informazioni con persone sconosciute. Alcuni utenti hanno recentemente scoperto che andando su 'account' -> 'Modifica amici' -> 'Contatti' possono vedere i numeri di telefono degli altri. Ciò ha indotto i timori che Facebook stia condividendo i numeri di telefono con tutti. Ecco un post esempio: 

"Attenzione!! il numero di telefono di tutti adesso è su facebook!! - andare nella parte in alto a destra dello schermo e cliccare Account: subito dopo Modifica amici. andare nella parte sinistra dello schermo e cliccare Contatti. Tutti i numeri di telefono stanno venendo pubblicati. Pubblicalo nel tuo muro perchè i tuoi amici tolgano il loro numero e perchè questo non sia causa di un qualche abuso".


La società ha subito emesso un comunicato negando le voci. "Le voci che affermano che i contatti del telefono sono visibili a chiunque su Facebook sono false", ha annunciato in un post Facebook. "La nostra lista contatti, precedentemente chiamata rubrica, esiste da molto tempo. I numeri di telefono indicati sono stati aggiunti dai vostri amici e resi visibili a te, o avete precedentemente sincronizzato i contatti telefonici con Facebook. Proprio come il telefono, solo tu puoi vedere questi numeri", ha spiegato il gigante del social networking sul suo profilo ufficiale.


Tuttavia, il problema è un pò più complesso. All'inizio di quest'anno Facebook ha introdotto una funzione di autenticazione a due fattori che incoraggia le persone a utilizzare i loro telefoni per una maggiore considerazione della sicurezza. Se si sceglie di usarla, ogni volta che si accede a Facebook da un nuovo dispositivo o non riconosciuto, è necessario inserire un codice che viene inviato al cellulare tramite SMS. Se Facebook vede un tentativo di accesso da un dispositivo che non è stato registrato, vi verrà notificato al vostro prossimo login e verrà chiesto di verificare il tentativo.


Ma quando la funzione di autenticazione a due fattori è in fase di realizzazione, vi è una casella di controllo lettura dove si legge che "I miei amici vedono il mio numero" impostata di default. La maggior parte degli utenti probabilmente saltano senza leggere o senza comprenderne le implicazioni che ciò comporta. E questo è un problema perché per alcune persone, soprattutto i giocatori sociali, che hanno un "amico" su Facebook non significa necessariamente che si tratti d'una persona con cui si desidera condividere il proprio numero di telefono cellulare.


I giochi sono una parte importante di Facebook e una delle carateristiche più attraenti della rete. Ma molti di questi giochi incoraggiano gli utenti a fare amicizia tra loro al fine di raggiungere gli obiettivi nei giochi. In cambio, questo lascia molti giocatori con enormi liste di amici che non hanno mai incontrato o non hanno interesse a incontrarsi, per non parlare di fornir loro il numero di telefono. Agli utenti in questa situazione si consiglia di riconsiderare la condivisione dei loro numeri di telefono sul social network. Dovreste andare su 'account' -> Impostazioni sulla Privacy' -> 'Personalizza Impostazioni' e se il proprio numero di telefono è elencato sotto Informazioni di contatto 'dovreste modificarlo su 'Solo io'.


Per coloro che effettuano la sincronizzazione dei contatti presenti nella rubrica del telefonino con la versione mobile di Facebook, ricordiamo che forniscono inconsapevolmente il permesso alla trasmissione di dati personali al social network, e al loro trattamento secondo l’informativa sulla privacy di Facebook. I numeri di telefono dei contatti non sono naturalmente diffusi per tutto il Web, ma visualizzabili solo dal possessore di quel dato account Facebook.


L'attivazione consente a Facebook Mobile di inviare SMS al vostro telefono. Potete ricevere notifiche per le richieste di amicizia, i messaggi, i post in bacheca e gli aggiornamenti di stato dei vostri amici. Potrete inoltre aggiornare il vostro stato, cercare numeri di telefono o caricare foto e video dal vostro cellulare. Se si ottiene Facebook Mobile ricordate che di default è spuntata la casella "Aggiungi il numero di cellulare al mio profilo". Anche in questo caso è dunque importante verificare le impostazioni sulla privacy del vostro numero cellulare.

Uomo si finge ragazzina e adesca 13enne su Facebook, arrestato


Credete che dall'altra parte ci sia una graziosa adolescente, e invece c'è un uomo trentenne. Un classico degli inganni su Facebook: ci è caduto, vittima della giovane età e dell'inesperienza, un tredicenne milanese. L'uomo, ottenute con l'inganno alcune foto che ritraevano il ragazzino nudo, lo ha ricattato e costretto a consumare con lui atti sessuali.

Ha approciato la sua vittima su facebook fingendosi una ragazza e convincendolo a mandargli foto in cui posava nudo per poi ricattarlo e costringerlo ad atti sessuali. ma e' stato arrestato.

Gli agenti del commissariato Scalo Romana di Milano hanno infatti eseguito un'ordinanza di custodia cautelare in carcere nei confronti di un uomo C.M., 32 anni, pregiudicato, residente nella provincia di Cuneo, single, solito ad arrangiarsi con lavoretti saltuari, con l'accusa di violenza sessuale nei confronti di un 13enne milanese. 

Secondo quanto hanno ricostruito le indagini, nel dicembre scorso l'uomo, fingendosi una ragazza, aveva contattato su Facebook il ragazzino e lo aveva convinto ad inviargli delle foto in cui posava nudo.

Come riporta Adnkronos, il 32enne aveva poi cercato per due volte di incontrare di persona il giovanissimo fino a quando, stufo dei rifiuti, gli ha rivelato la sua identita' e ha iniziato a ricattarlo minacciandolo che se non avesse voluto incontrarlo avrebbe spedito le foto compromettenti a genitori e amici.

Terrorizzato, il ragazzino ha così ceduto al suo aguzzino subendo atti sessuali in quattro diversi incontri nei pressi della stazione Romolo della metropolitana milanese. Provato, il minore ha iniziato a manifestare un comportamento anomalo che ha insospettito i genitori che hanno scoperto sul suo cellulare un sms del pedofilo.

Il ragazzino ha cosi' raccontato le violenze e il ricatto a cui era sottoposto, e con i genitori si e' rivolto al commissariato per sporgere denuncia. Venerdi' scorso gli agenti si sono presentati nell'abitazione del 32enne e dopo aver sventato un suo tentativo di fuga dal tetto della mansarda, lo hanno arrestato.

In casa, gli agenti hanno sequestrato un gran numero di video e foto pedopornografiche, tra cui quelle di altri ragazzini che l'uomo potrebbe aver approcciato sempre via Facebook. Le indagini sono ancora in corso e potrebbero portare a identificare altre vittime del pedofilo. L'uomo, che non è sposato, risulta già condannato per detenzione di materiale pedopornografico.

Cellulari: nuovo virus per iPhone craccati con il sistema Jailbreak


C'è un nuovo virus che sta attaccando gli iPhone craccati con il sistema Jailbreak (usato per poterli utilizzare con tutti gli operatori e scaricare qualsiasi applicazione al di fuori dell'Appstore). Il virus - secondo quanto denuncia Sophos, il produttore europeo di antivirus, ha come obiettivo quello di rubare dati personali, tra i quali anche le credenziali per l’home banking, presenti negli SMS che le banche inviano come conferma di avvenuta iscrizione al servizio.