Benvenuti: maggio 2011

30 maggio 2011

Registro Pubblico delle Opposizioni


In conformità alle disposizioni del Decreto del Presidente della Repubblica n. 178/2010, a partire dal 31 gennaio 2011 gli Abbonati agli elenchi telefonici pubblici che non vogliono più ricevere chiamate dagli operatori di telemarketing per attività commerciali, promozionali o per il compimento di ricerche di mercato tramite l’uso del telefono, possono “opporsi” alle telefonate indesiderate iscrivendosi al Registro Pubblico delle Opposizioni.
Ciascun Abbonato – sia persona fisica sia persona giuridica, ente o associazione – il cui numero telefonico è presente negli elenchi telefonici pubblici, potrà richiedere al Gestore l’iscrizione gratuita nel Registro Pubblico delle Opposizioni mediante cinque modalità:web,telefono,raccomandata,fax,email.
Fonte http://abbonati.registrodelleopposizioni.it/abbonati/home-abbonato

29 maggio 2011

Assange:"Facebook è il più grande strumento di spionaggio al mondo"


Il fondatore di Wikileaks intervistato da Russia Today, sostiene che il popolare social network sia lo strumento migliore per le intelligence per raccogliere dati, abitudini, relazioni e stili di vita di milioni di cittadini. Pensateci nomi,cognomi,mail,funzione luoghi tutto in mano loro,e sè qualcono ci mettesse le mani sopra? Secondo

Falla Nel browser di Internet Explorer


Il ricercatore di sicurezza Rosario Valotta ha scoperto una vulnerabilità di Internet Explorer che consente di rubare le credenziali digitali d'accesso degli utenti a servizi come Facebook, Twitter e Gmail. A rischio i sistemi operativi Microsoft Windows Xp-Vista-7

28 maggio 2011

Vishing il fratello del Phishing

Il vishing è una forma di truffa simile al phishing,con lo scopo di carpire,con l'inganno,informazioni private. A differenza del phishing,che usa spesso finte e-mail spacciandosi per servizi bancari o postali,sfutta il servizio Voip.  Il Voip - spiega Raoul Chiesa, hacker e membro dell'Unicri, nonché uno dei più grandi esperti di sicurezza informatica d'Italia - somma le vulnerabilità