I (primi) 15 anni del termine “spam”

→ D@di per Geekissimo.com

Non tutti gli anniversari sono belli da ricordare, e quello di cui parliamo oggi ricade certamente in questa categoria. Stiamo parlando del termine“spam”, la posta elettronica indesiderata, che in questi giorni sta compiendo quindici anni di “onorata” attività. Il termine sembra sia stato coniato da Joel Furr, amministratore di un gruppo di discussione Usenet per riferirsi, appunto, a un messaggio pubblicitario.

Il primo vero e proprio messaggio di spam (quando ancora non si chiamava spam) è stato inviato, però, nel 1978 da un rappresentante marketing di un’azienda di computer a tutti gli utenti Arpanet della West Coast Usa. Nella mail si invitavano gli utenti a partecipare a un “open day” durante il quale l’azienda avrebbe mostrato i propri prodotti. Da quel momento, e soprattutto da qualche anno a questa parte, il trend è salito esponenzialmente, tanto che ad oggi sembra che circa il 90 per cento di tutti i messaggi e-mail scambiati ogni giorno (si tratta di miliardi di missive) faccia parte di questa categoria.

E basti pensare che circa 200 spammer sono esponsabili dell’80 per cento delle mail in circolazione! Una piaga che oltre a infastidire l’utente finale, blocca mail server, rallenta le reti, infetta computer di milioni di persone con virus, facendo diventare centinaia di utenti internet degli utenti delusi dal mezzo. Un mezzo meraviglioso, che permette alle persone di mettersi in contatto tra loro da un lato all’altro del globo, che però deve sopportare un problema di fronte al quale, al momento, non c’è soluzione.

Basti pensare che fino a poco tempo fa i messaggi e-mail provenivano prevalentemente da persone di cui ci si poteva fidare; ora con i furti di personalità non ci si può fidare nemmeno della propria casella di posta. E nel futuro, cosa dobbiamo attenderci? Secondo gli esperti non ci sono dubbi: è irrealistico pensare di bloccare del tutto lo spam perché la tecnologia antispam avanza, ma purtroppo avanza anche la tecnologia che permette di “fregare” gli antispam.

Coppia americana denuncia Google Street View: “Eccessiva invasione della privacy”

Spesso, a ondate, si parla dei problemi di rispetto della privacy provocati da Google Street View, la funzione inserita all’interno di Google Maps per esplorare le città direttamente dal livello stradale. Un servizio che suscita spesso polemiche a causa delle denunce da parte soprattutto di coppie di amanti scoperte dai partner ufficiali o di persone che hanno visto violata la propria privacy.

L’ultima notizia in ordine di tempo arriva da Pittsburgh, in Pennsylvania, dove una coppia (i signori Aaron e Christine Boring – tra l’altro, manco a farlo a posta, “boring” significa “noioso” in inglese) ha denunciato Google per invasione della privacy. Big G avrebbe fotografato la loro casa, la loro piscina e il loro vialetto d’ingresso “causando – si legge nella citazione – sofferenza mentale e sminuendo il valore della proprietà”.

Secondo quanto riportano alcuni quotidiani locali, i Boring avrebbero acquistato la casa, abbastanza isolata, nel 2006 “per una considerevole somma di denaro”. Una scelta presa proprio per difendere la propria privacy.

Le immagini sarebbero state scattate, inoltre, senza richiedere la loro autorizzazione, e il veicolo di Google che fa le foto sarebbe addirittura entrato nel loro vialetto senza accorgersi del grosso cartello con su scritto “Strada privata”.

Ovviamente da Google non ci sono risposte ufficiali; si sa solo che l’accusa ha chiesto al motore di ricerca 25mila dollari di danni. Per la serie: se i Boring non volevano popolarità, con questa mossa hanno ottenuto esattamente il contrario.

Registrare le telefonate di Skype è reato?

→ D@di per Geekissimo.com

Ultimamente si parla spesso di software (noi stessi ne abbiamo recensito alcuni, come l’ottimo Call Graph solo per fare un esempio) o plugin in grado di registrare sotto forma di Mp3 le telefonate effettuate con Skype. Software gratuiti e semplici da scaricare e anche molto utili, visto che ci permettono magari di salvare frasi importanti che contengono informazioni, indirizzi, numeri di telefono che ci siamo dimenticati di appuntare.

Ma adesso che le telefonate via Skype stanno diventando pressoché la normalità, come la mettiamo con la legge e la normativa sulla privacy? Già, perché registrare le conversazioni telefoniche è un reato. Secondo il Codice penale (art. 617 bis) e il Codice di Procedura penale (art. 266) “chiunque installa apparati, strumenti […] al fine di intercettare […] comunicazioni telefoniche […] è punito con la reclusione da uno a quattro anni”.

Secondo queste normative e anche la normativa sulla privacy, uno dei due interlocutori può certamente registrare la conversazione a patto che informi l’altro e che abbia il suo consenso verbale. Ma che succede se, per fare un esempio, installo un plugin nel software Skype della mia fidanzata (magari mascherandolo in modo che agisca totalmente in background) per registrare le sue conversazioni?

Ovviamente è un argomento ancora nuovo che i legislatori ancora non hanno avuto modo di affrontare. Forse l’unica soluzione sarebbe avere la possibilità, magari tramite un’iconcina, di vedere se il nostro interlocutore sta registrando o no la nostra telefonata. Che ne pensate? Vi siete mai trovati in situazioni del genere?

Attenzione al Sig. Montorsini. Parola della Polizia postale

→ D@di per Downloadblog.it

All’inizio di marzo vi avevamo anticipato la mail di phishing, pericolosa e abbastanza verosimile e in cui in parecchi stavano cadendo, proviente da tale Carlo Montorsini che accusava gli utenti di scaricare files illegalmente e li invitava a “auto-denunciarsi”, per evitare ulteriori conseguenze, seguendo un link presente all’interno della mail.

Ora anche la Polizia postale lancia un allarme: tramite un comunicato ha spiegato infatti che sono già in corso indagini per cercare di capire la provenienza del messaggio. “Invece di verificare se il proprio nominativo compare in una presunta lista di indagati, in realtà il servizio avvia un programma che installa sul Pc codice malevolo”, spiegano gli agenti.

Nelle due differenti versioni della mail che stanno circolando, viene chiesto al cittadino di scaricare un allegato che contiene un file zippato, o di collegarsi seguendo il link indicato nella stessa mail. Il consiglio, dunque, è sempre lo stesso: fate molta molta attenzione nell’aprire i messaggi di dubbia provenienza. E ricordate che se la Polizia deve contattarvi per qualche problema, di sicuro non lo fa con la posta elettronica.

Uk: i provider combattano la pirateria, altrimenti saranno sanzionati

→ D@di per Geekissimo.com

Gli internet service provider dovranno compiere azioni concrete per impedire i download illegali, altrimenti subiranno sanzioni legali. È questo il pensiero del governo inglese, dopo che alcune ricerche hanno accertato che nel paese sarebbero circa sei milioni gli utenti Adsl che scaricano illegalmente software, film e musica. Secondo quanto ha spiegato il ministro per la Cultura, una legge in materia potrebbe essere approvata, dopo le opportune consultazioni, nell‘aprile del 2009.

Contenti, ovviamente, i rappresentanti dell’industria musicale e videoludica: “Gli Isp sono gli unici nella condizione di poter produrre un vero e proprio cambio di mentalità”, ha commentato John Kennedy, capo dell’International Federation of the Phonographic Industry. Non molto d’accordo, invece, i provider stessi, secondo i quali creare una legge apposita non sarà semplice da attuare in termini di legalità, usabilità e sostenibilità economica.

La legislazione dovrà, in ogni caso, tener presente la normativa approvata nel 2002 secondo cui i provider, attraverso i quali passa l’informazione, non sono responsabili, appunto, del flusso di dati. Stessa cosa per la legge sulla privacy, che potrebbe impedire ai provider di analizzare i dati ricevuti dagli utenti

In ogni caso si tratta di una norma che, se approvata, porterebbe la Gran Bretagna a diventare entro breve uno degli stati più attivi nella lotta alla pirateria informatica. Da tempo ormai si discute del ruolo dei provider, che da un lato vogliono “lasciare in pace” gli utenti per non perdere la loro fiducia, e dall’altro, però, si trovano in una condizione privilegiata di controllo. Che ne pensate?

Google, parte la sperimentazione dell’archivio dei dati medici

Google inizierà entro brevissimo tempo a schedare da 1.500 a 10.000 pazienti della Cleveland Clinic che hanno dato il proprio consenso a sperimentare il trasferimento online dei propri dati medici. Un’operazione che sta suscitando molte polemiche proprio perché in questo modo il grande motore di ricerca, già accusato da più parti di conservare i dati personali di milioni di persone al mondo, potrebbe potenzialmente entrare in possesso in brevissimo tempo di una valanga di dati sensibili, come appunto sono le malattie e le schede cliniche.

Ogni profilo, accessibile ovviamente solo tramite password, conterrà informazioni sulle prescrizioni di medicinali, allergie, e tutta la “storia medica” del paziente. L’idea di Google è quella di aiutare le persone, soprattutto gli anziani e coloro che soffrono, nell’unificare le proprie cartelle cliniche, i risultati di esami, lastre, e così via in modo che questi siano sempre accessibili da qualunque ospedale o qualunque dottore dai quali essi si rechino. Il problema, però, del rispetto della privacy e anche della sicurezza dei dati è sempre all’ordine del giorno.

Ancora non è chiaro quando il sistema verrà aperto al pubblico. La Cleveland Clinic spiega che i dati verranno inseriti su Google (solo se il paziente acconsentirà, è chiaro) e resi poi disponibili al paziente gratuitamente e per sempre, anche quindi se questo si recherà in altre strutture sanitarie.

La decisione da parte dei manager della clinica di allearsi con Google è venuta fuori con un preciso intento: “Migliorare il sistema di assistenza sanitaria degli Stati Uniti”, spiega C. Martin Harris, capo ufficio stampa dell’ospedale.

Il filtro antispam di Gmail inizia a fare cilecca?

→ D@di per Downloadblog.it

A porsi la domanda sono i colleghi di Mashable, secondo cui nell’ultimo periodo i potentissimi filtri antispam di Gmail starebbero iniziando a perdere colpi. E in effetti, almeno un paio di volte a settimana, sta capitando anche a me di trovarmi nella posta in arrivo (e non, quindi, nell’apposita casella dello Spam) pubblicità di medicine o e-mail di phishing provenienti da false banche.

Fino a poco tempo fa, in effetti, il filtro antispam non sbagliava un colpo. Adesso, invece, secondo Mashable addirittura ci sarebbero utenti che si sono trovati “dozzine” di messaggi di pubblicità non correttamente intercettati.

Ovviamente stiamo parlando di pochi messaggi, ma il dato è comunque allarmante. Mi piacerebbe conoscere qual è la vostra esperienza a riguardo: avete notato anche voi un abbassamento dei livelli di guardia?

La difficoltà di chiudere per sempre con Facebook

Ma davvero è così “impossibile” riuscire a chiudere del tutto con Facebook? Pare proprio di sì. In rete ormai stanno “fioccando” decine e decine di articoli (l’ultimo ieri sul New York Times) che spiegano come non sia possibile cancellare del tutto le proprie informazioni dal popolare Social network.

È vero, è possibile cancellare il proprio profilo, ma i server continueranno a tenere salvate tutte le nostre informazioni private.

E mentre partono alcune azioni legali proprio nei confronti di Facebook, il direttore di un’azienda di biotecnologie, Nipon Das, ha commentato che si tratta, per fare un paragone, della stessa situazione della canzone “Hotel California” degli Eagles: puoi lasciare la stanza, ma non puoi andartene davvero.

Das è stato uno dei primi che ha voluto cercare di ottenere una cancellazione definitiva da Facebook, e la sua epopea (che va avanti già da alcuni mesi) non è finita: il suo profilo è vuoto ma continua a ricevere posta elettronica. Ma cosa dice la diretta interessata, Facebook?

Secondo il Social network le difficoltà nascono dall’opportunità offerta ai clienti (ma che gentili!) di rientrare nel sistema quando vogliono, “risvegliando dal sonno” il proprio account, con le informazioni che avevano lasciato nel momento della cancellazione (parziale).

D’altronde è scritto chiaro anche nel contratto che si stipula con Facebook al momento dell’iscrizione: “È possibile rimuovere tutte le informazioni in qualsiasi momento, ma procedendo dai libertà a Facebook di mantenere archiviate le copie delle tue informazioni per un arco di tempo ragionevole”.

Che ne pensate? Qualcuno di voi sta tentando di “evadere” – con poco successo, immagino – da Facebook? E che azioni state intraprendendo?

“Gli indirizzi Ip devono essere considerati dei dati personali”. Parola del commissario europeo

Gli indirizzi Ip, le classiche stringhe di numeri del tipo 194.20.345.233 (ho scritto un indirizzo a caso) che identificano i computer sulla rete, dovrebbero essere considerati alla stregua dei dati personali (un po’ come l’indirizzo o il numero di telefono). A stabilirlo l’ufficio della Commissione Europea che regola la riservatezza dei dati. La decisione arriva dopo le pressioni del commissario tedesco per la protezione dei dati personali, Peter Scharr, che guida una battaglia a livello europeo contro le ripetute e immotivate violazioni della privacy da parte di colossi come Google, Yahoo! e Microsoft. Secondo Scharr, quando una persona è identificata attraverso un indirizzo Ip, allora quell’indirizzo è come un numero di telefono e dev’essere trattato con riservatezza.

Una visione che, però, è in disaccordo con quella di Google ed altre società che lavorano nel campo dell’informatica, secondo cui un indirizzo Ip, invece, identificherebbe la macchina, il computer quindi, e non la persona che lo sta utilizzando. Un’obiezione sicuramente giusta. Peccato, però, che nella normalità dei casi un computer è usato prevalentemente dalla stessa persona o dallo stesso gruppo ristretto di persone. Certo, ci sono delle eccezioni come ad esempio gli internet café, le università, i luoghi di lavoro molto affollati. Ma sono, appunto, delle eccezioni.

Trattare gli indirizzi Ip come dati personali creerebbe non pochi problemi ad esempio a Google. Il motore di ricerca, è vero, è stato il primo lo scorso anno a ridurre il tempo durante il quale archivia le ricerche dei propri utenti, che è passato a 18 mesi. 18 mesi, però, durante i quali Google “ricorda” esattamente tutto quello che abbiamo cercato. E la paura della maggior parte degli utenti è proprio che più le aziende conoscono di una persona, e più sono capaci di proporle pubblicità mirata. Secondo Peter Fleischer, consigliere di Google per la privacy, “Big G” archivia gli indirizzi Ip solamente per dare ai propri clienti un servizio più accurato e per essere sicuri, ad esempio, che sulle pubblicità AdSense siano persone “reali” a fare click, e non sistemi informatizzati.

Microsoft, invece, non archivia gli indirizzi Ip: “In termini d’impatto sulla privacy dell’utente – spiega Thomas Myrup Kristensen, internet policy director europeo – per noi l’anonimato è la cosa più importante, e manteniamo i dati degli utenti solo per 13 mesi”. La realtà – diciamolo – è che nessun motore di ricerca enfatizza e “rende limpida” la propria politica sulla privacy: spesso nelle home page non si trova nulla e i documenti non sono facilmente accessibili agli utenti. Che ne pensate? Siete d’accordo con la crociata del commissario tedesco? Oppure pensate che dando i n ostri indirizzi Ip ai motori di ricerca si possano ottenere risultati più accurati e maggiori funzionalità?

Lo spam che si stampa da solo

→ D@di per Downloadblog.it

E se a un certo punto dalla vostra stampante uscisse come per magia una pubblicità? Non si tratta di fantascienza né di un brutto incubo. Può succedere realmente. Utilizzando una funzione presente praticamente in tutti i browser, una pagina Web può, da sola, lanciare una stampa su qualsiasi stampante presente sulla rete della “vittima”.

Teoricamente, quindi, la funzione potrebbe essere utilizzata da professionisti senza scrupoli dello spam per far stampare a tutte le stampanti collegate a una rete aziendale, ad esempio, volantini pubblicitari. Non è tutto: potenzialmente, è anche possibile sfruttare altre capacità degli apparecchi collegati alla rete, come ad esempio mandare un fax a un numero costosissimo, e così via.

A fare “la scoperta” è stato Aaron Weaver, capo della sicurezza di una società finanziaria americana, che ha pubblicato una ricerca chiamata “Cross site printing”. Ma come “ci infettiamo” (anche se non si tratta di un virus), e come possiamo difenderci?

Affinché un attacco del genere possa funzionare, spiega, la vittima deve aver visitato almeno una volta un sito “maligno” che invia un codice JavaScript al browser, che dialoga poi direttamente con la stampante. Gli attacchi colpiscono indifferentemente Internet Explorer e Firefox, e al momento sembra che gli funzionino solo sulle stampanti di rete, non su quelle direttamente collegate al Pc.

Al momento non sono stati ancora provati attacchi simili né esistono ancora soluzioni al problema, ma già il fatto di aver pubblicato una ricerca del genere, pensiamo noi, probabilmente convincerà gli addetti alla sicurezza che lavorano alla Microsoft come alla Mozilla come alla Apple o ad Opera, per citare i più famosi, a trovare soluzioni a questo problema, ma potrebbe anche dare idee nuove a spammer in cerca di fortuna. Non trovate?

Cercare scritte all’interno di immagini? Tra poco, con Google, si potrà. Ed è polemica

→ D@di per Geekissimo.com

Google non molto tempo fa (ma la notizia è stata data da pochissimo) ha registrato con un brevetto un sofisticato sistema per cercare testo all’interno di immagini. Il sistema, che sarà usato prevalentemente all’interno di Google Ricerca Immagini, darà la possibilità non solo di effettuare una ricerca nel nome del file, ma anche all’interno delle eventuali scritte (proprio come nella foto qui sopra) presenti in un’immagine.

Così, per fare qualche esempio, sarà più semplice trovare nomi di negozi, le scritte sui muri, i nomi di palazzi, le insegne e così via. Ovviamente, la tecnologia non sarà utilizzata solo per la ricerca immagini, ma potrebbe venire utilizzata all’interno del tanto criticato Google Street View, la funzione di Google Maps (che ancora non è arrivata in Italia) con la quale è possibile vedere fotografie scattate al livello stradale delle vie delle principali città. Ma è subito polemica su un’ennesima invasione della privacy.

Il sistema, spiegano da Big G, potrebbe essere usato per cercare un’attività commerciale inserendo nel campo di ricerca il nome che appare sull’insegna, gli orari di paertura o altre parole chiave. “E poi – spiegano, facendo un esempio – se un utente effettua una ricerca per ‘McDonald’s’ in una particolare città o vicino a un particolare indirizzo, il sistema risponderà con la mappa del luogo ma anche con un’immagine del ristorante”. Ma non è finita qua, perché ovviamente attraverso il sistema Google e le attività commerciali potranno fare parecchi soldini.

Innanzitutto perché il motore di ricerca sfrutterà il riconoscimento del testo all’interno delle foto per fornire pubblicità mirate. E poi perché potrà proporre ai negozi un servizio – ipotizziamo – davvero “fantascientifico”. Prendiamo ad esempio una ferramenta: viene indicizzata nelle mappe di Google, gli viene fatta una foto dall’esterno, ma in più – magari dopo aver stipulato un contratto – vengono fotografati i nomi dei prodotti che vende, in modo che un utente potrà cercare solo i negozi che, per fare un esempio, vendono quella marca di vernice… facendo quindi una ricerca dalla propria scrivania senza nemmeno fare una telefonata.

Di certo è un servizio molto utile, e di certo Google potrà guadagnarci un mucchio di soldi. Ma siamo punto e da capo: si allargano le possibilità di ricerca, StreetView diventa sempre più integrata con i risultati, e la privacy dei cittadini dove va a finire? Cosa succederebbe, ad esempio, se nei tavolini all’esterno del famoso McDonald’s di cui parlavamo prima la vostra fidanzata/il vostro fidanzato stesse baciando l’amante?

Rubare una connessione Wi-Fi. Legale o moralmente e legalmente sbagliato?

Qualche tempo fa abbiamo parlato dei pericoli (in termini di privacy e riservatezza) che si nascondono all’interno delle reti Wi-Fi pubbliche. Ora affrontiamo un altro argomento, sempre più spesso disucusso anche in Italia: come dovremmo comportarci se il nostro computer rileva una rete Wi-Fi non protetta, di cui ovviamente non siamo proprietari? È un nostro diritto collegarci? O è un nostro dovere non collegarci?

La pratica, chiamata in termine tecnico “piggybacking” è ormai di uso comune un po’ dappertutto, e anzi con il moltiplicarsi dei computer portatili e dei cellulari/palmari con capacità Wi-Fi diciamo che è anche spesso considerata una fortuna trovare delle reti aperte da sfruttare per leggere le notizie o controllare la posta. In Italia non si parla molto (per il momento) di questo fenomeno, che però in numerosi stati del mondo è già stato bollato come illegale. Un uomo nell’Illinois, ad esempio, è stato arrestato e poi rilasciato dopo il pagamento di 250 Dollari per aver utilizzato una rete lasciata aperta, mentre in Michigan un ragazzo che aveva parcheggiato davanti a un café per rubare la connessione Wi-Fi è stato accusato di “accesso fraudolente a computer, sistemi di computer e reti di computer”.

In realtà, sottolineano molti autorevoli commentatori, collegarsi a una rete senza fili aperta non è più grave di ascoltare l’autoradio di un vicino di macchina. Per la serie: se le onde radio arrivano al nostro computer, e la rete è raggiungibile liberamente e senza sforzi, allora l’accesso è legale e moralmente ineccepibile. Secondo altri, invece, se, ad esempio, il nostro vicino di casa incautamente lascia aperta la propria linea e noi ci colleghiamo, facciamo prima un danno a lui (perché gli rallentiamo la connessione), poi un danno al provider e, potenzialmente, a tutti i potenziali provider (perché magari non stipuliamo un abbonamento proprio perché abbiamo scoperto questo piccolo buco).

E poi, ovviamente (ma questa è l’unica argomentazione con la quale mi trovo d’accordo) se compiamo atti illegali (come hacking o download di musica o film con peer-to-peer) tramite una connessione wireless rubata, ovviamente ad andarci di mezzo sarà in primo luogo il proprietario della connessione, e non noi. La questione è aperta e certamente di grande interesse. A chi date ragione?

Quattro software (Win) per eliminare definitivamente i dati dal computer

→ D@di per Downloadblog.it

Hard-disk e drive esterni conservano, lo sappiamo, moltissimi dati personali, tra cui password, numeri di carte di credito, dati sensibili e – spesso – file “piccanti”. Molti pensano che basti cancellarli e svuotare il cestino per eliminarli del tutto, ma purtroppo non è così. Cancellare, spesso, significa solo nascondere.

La maggior parte delle informazioni che cancelliamo, infatti, può essere “riportata in vita” oltre che dalla polizia giudiziaria (spesso sentiamo casi del genere) anche da maleintenzionati, ladri d’identità, concorrenti (se si tratta di dati di lavoro) e così via. Ovviamente è possibile cancellare definitivamente questo tipo di file attraverso i cosiddetti software “data shredding” (sbriciolatori di dati, per intenderci).

In realtà, questi software non cancellano i file, ma li riscrivono diverse volte con una serie random di dati, rendendo impossibile la loro ricognizione. La maggior parte di questi software utilizza una tecnologia militare (DoD 5220-22M), e a volte sono addirittura migliori. Andiamo a vedere quattro software gratuiti.

File Shedder (per Windows Nt, Xp, 2003 Server e Vista) permette di scegliere tra cinque algoritmi, gradualmente uno più “forte” dell’altro e ha anche la capacità di recuperare lo spazio su disco inutilizzato.

Zilla Nuker cancella definitivamente “al volo” i nostri file sensibili, compresi quelli bloccati/nascosti e quelli già cancellati. È disponibile per Windows 95/98/Me/Xp/Nt 3 e 4 e 2000 e dà la possibilità di scegliere tra tipi diversi di cancellazione (alcuni più veloci, altri più lenti) e ha un’opzione per cancellare un intero drive.

Evidence Nuker è forse il migliore, ed è compatibile con Windows 98/Me/2000 e Xp e permette, oltre ai file, di cancellare anche la history dei browser, la cache, i cookies, il cestino, i file temporanei di Windows e tanti altri piccoli dettagli. Il suo livello massimo effettua addirittura 35 “passate”.

Infine abbiamo CBL Data Shredder, creato appositamente in conformità con gli standard americani, inglesi, canadesi e tedeschi. Utilizza esclusivamente il metodo “multi-pass Gutmann”, che sovrascrive ripetutamente i dati con differenti modalità.

Ovviamente se utilizzate qualche altro software, oppure avete delle soluzioni per Mac o Linux, fateci sapere.

MintEmail: l’indirizzo e-mail falso che dura di più

→ D@di per Downloadblog.it

Spesso abbiamo parlato di quei servizi gratuiti che ci offrono un indirizzo e-mail falso (che dura magari qualche minuto o un’oretta), utilissimi quando (solo per fare un esempio) vogliamo registrarci a un sito che pensiamo di non utilizzare più in futuro.

Oggi parliamo di MintEmail, un nuovo servizio di questo tipo che permette di avere un indirizzo e-mail fasullo della durata di quattro ore.

Non è tutto, però: se pensiamo che l’indirizzo fasullo possa ricevere, nel tempo, e-mail importanti, ecco che è possibile creare un sistema che inoltra automaticamente, per ben quattro mesi, al nostro indirizzo reale tutte le lettere arrivate a quello fasullo.

Una volta aperta la pagina di MintEmail, viene creato un indirizzo fasullo @mintemail.uni.cc, e questo indirizzo viene (addirittura) già copiato negli appunti, in modo che se dobbiamo incollarlo da qualche parte, basterà semplicemente fare Ctrl+V (o Mela+V).

Utilissima, a mio parere, anche la funzione che risponde automaticamente alle e-mail che vogliono verificare se l’indirizzo di posta che abbiamo fornito per un determinato sito o servizio sia corretto.

Nel 2007 il record della perdita di dati personali online

→ D@di per Downloadblog.it

Il 2007 che ci siamo appena lasciati alle spalle è stato l’anno peggiore dal punto di vista della perdita, da parte di enti governativi e società private, di dati personali dei cittadini e degli utenti. Per dati personali intendiamo numeri di carte di credito, indirizzi, numeri di telefono, codici fiscali e tutto quello che può far risalire a una persona. E purtroppo, il trend potrebbe essere negativo anche il prossimo anno.

Ultimamente governi, ministeri e enti di tutto il mondo stanno spendendo moltissimo denaro per aggiornare i medodi di crittazione e per installare firewall sempre più complessi, ma sembra che ormai sia troppo tardi.

Secondo uno studio pubblicato negli Stati Uniti, solo oltreoceano nel 2007 sono stati persi o rubati 79 milioni di dati; basti pensare che nel 2006 ne erano andati perduti “solamente” 20 milioni.

Secondo un altro studio, che ha preso in considerazione i dati personali dei cittadini dei Paesi più industrializzati, le perdite si attesterebbero intorno ai 162 milioni.

Non sappiamo cosa accadrà durante il 2008. Quello che è sicuro è che però, mentre per i numeri di carta di credito le frodi vengono facilmente scoperte e i soldi rimborsati, la conseguenza sempre più fastidiosa di azioni simili è che i cosiddetti “maleintenzionati” che utilizzano la rete per commettere reati hanno capito che, per mandare pubblicità sempre più mirata e ad hoc, rubare l’identità degli utenti significa anche conoscerne tutti i bisogni.