venerdì 20 febbraio 2009
CONCORSO DI CARNEVALE
Mettete un link con delle mascheredi carnevale (anche create o modificate da voi).Le più belle saranno premiate con un premio-sorpresa
Scadenza: 25702/2009
giovedì 19 febbraio 2009
IL CYBERBULLISMO
Il cyberbullismo (cyber-bullismo, bullismo online) è il termine che indica atti di bullismo e di molestia effettuati tramite mezzi elettronici come l'e-mail, la messaggeria istantanea, i blog, i telefoni cellulari, i cercapersone e/o i siti web. Il termine cyberbullying è stato coniato dall'educatore canadese Bill Belsey, creatore del sito bullying.org. I giuristi anglofoni distinguono di solito tra il cyberbullying (cyberbullismo), che avviene tra minorenni, e il cyberharassment ("cybermolestia") che avviene tra adulti o tra un adulto e un minorenne [1]. Tuttavia nell'uso corrente cyberbullying viene utilizzato indifferentemente per entrambi. Come il bullismo nella vita reale, il cyberbullismo può a volte costituire una violazione del Codice civile e/o del Codice penale.
Oggi il 34% del bullismo è online, in chat, quest'ultimo viene definito cyberbullismo. Anche se si presenta un una forma diversa, anche quello su internet è bullismo: far circolare delle foto spiacevoli o inviare mail contenente materiale offensivo può far molto più male di un pugno o un calcio. In Inghilterra, più di 1 ragazzo su 4, tra gli 11 e i 19, anni è stato minacciato da un bullo via e-mail o sms. In Italia, secondo alcune ricerche sul fenomeno del bullismo in generale, oltre il 24% degli adolescenti subisce prevaricazioni, offese o prepotenze.
mercoledì 18 febbraio 2009
CONCORSO
COME SI PARTECIPA?
La scadenza è stata posticipata al 10/03/2009
martedì 17 febbraio 2009
10 MIGLIORI ANTIVIRUS SUL MERCATO
Riporterò i primi dieci e l’ultimo (a titolo informativo), non la lista completa. Ciascuno è corredato della percentuale di virus bloccati e linkato alla propria homepage.
1. Kaspersky version 7.0.0.43 beta - 99.23%
2. Kaspersky version 6.0.2.614 - 99.13%
3. Active Virus Shield by AOL version 6.0.0.308 - 99.13%
4. ZoneAlarm with KAV Antivirus version 7.0.337.000 - 99.13%
5. F-Secure 2007 version 7.01.128 - 98.56%
6. BitDefender Professional version 10 - 97.70%
7. BullGuard version 7.0.0.23 - 96.59%
8. Ashampoo version 1.30 - 95.80%
9. eScan version 8.0.671.1 - 94.43%
10. Nod32 version 2.70.32 - 94.00%
[…]
52. Abacre version 1.4 - 0.00%
L’unico antivirus completamente gratuito in posizione elevata è Active Virus Shield, che usa tralaltro la stessa tecnologia di Kaspersky (tutti i primi 5 lo fanno).
La considerazione finale è: se non volete pagare, pigliatevi Active Virus Shield (che però non c’è ancora per Vista), ma state in guardia lo stesso, perchè il 100% di sicurezza semplicemnte non esiste.
Tratto da:http://www.trackback.it/articolo/la-classifica-dei-10-migliori-antivirus-sul-mercato/389/
domenica 15 febbraio 2009
QUANTO VALE IL TUO BLOG?
venerdì 13 febbraio 2009
PHISHING
Gli autori delle frodi sono in grado di inviare milioni di messaggi di posta elettronica fraudolenti che, in apparenza, sembrano provenire da siti Web sicuri, come la tua banca o la società di emissione della carta di credito, che richiedono di fornire informazioni riservate.
Che aspetto ha un messaggio di phishing?
Con l'aumentare dell'esperienza degli autori di frodi informatiche, anche i messaggi e le finestre popup utilizzate per frodare gli utenti diventano più sofisticati.
Spesso includono il logo e altri dati di identificazione in apparenza autentici ed effettivamente tratti dai siti Web delle aziende.
Di seguito è riportato un esempio dell'aspetto di un messaggio di posta elettronica utilizzato per il phishing.
Esempio di phishing tramite posta elettronica: il messaggio contiene un indirizzo URL ingannevole che collega a un sito Web falsificato
Per far apparire più autentico il messaggio di posta elettronica, l'autore della frode può inserire un collegamento in apparenza valido al sito Web dell'azienda originale (1), che in realtà conduce a un falso sito appositamente predisposto (2) oppure apre una finestra popup che riproduce fedelmente il sito Web autentico.
Queste imitazioni sono spesso chiamate siti Web falsificati. Una volta all'interno di uno di questi siti falsificati, è possibile che gli utenti immettano involontariamente informazioni personali che vengono inviate all'autore della frode.
Come individuare i messaggi di posta elettronica fraudolenti
Di seguito vengono elencate alcune espressioni che è possibile trovare all'interno dei messaggi inviati dagli autori di una frode tramite phishing.
"La preghiamo di confermare i dati relativi al suo account."
Le aziende serie non dovrebbero avere necessità di richiederti di fornire password, dati di accesso, codice fiscale o altre informazioni tramite posta elettronica.
Se ricevi un messaggio di posta elettronica da Microsoft in cui ti si chiede di aggiornare i dati relativi alla carta di credito, non rispondere al messaggio: si tratta sicuramente di una frode tramite phishing. Per ulteriori informazioni, leggi Invio di messaggi di posta elettronica fraudolenti che richiedono i dati della carta di credito ai clienti Microsoft.
"Se non riceveremo risposta entro 48 ore, il suo account verrà chiuso."
Questi messaggi sottolineano spesso l'urgenza della risposta per indurre ad agire senza soffermarsi a pensare. I messaggi di posta elettronica con phishing attuano tale procedura sostenendo che, in mancanza di una risposta, potrebbero verificarsi dei problemi con l'account.
"Gentile cliente."
I messaggi contraffatti vengono solitamente inviati in blocco a diversi destinatari e non contengono il nome o cognome dei singoli utenti.
"Fare clic sul collegamento sottostante per accedere al proprio account."
All'interno dei messaggi in formato HTML è possibile inserire collegamenti o moduli compilabili in modo analogo a quelli presenti nei siti Web.
I collegamenti che si chiede di utilizzare possono contenere tutto o parte del nome di un'azienda autentica e sono solitamente "mascherati" ovvero il collegamento visualizzato non corrisponde all'indirizzo reale ma rimanda a un altro sito Web, solitamente predisposto dall'autore della frode.
Osserva l'esempio seguente: se posizioni il puntatore del mouse sul collegamento, nella casella con lo sfondo giallo viene rivelato il vero indirizzo Web corrispondente al collegamento. La stringa numerica è decisamente diversa dall'indirizzo Web dell'azienda e ciò è un segnale molto sospetto.
Esempio di indirizzo URL mascherato
Gli autori delle frodi utilizzano anche URL che sembrano corrispondere al nome di una nota azienda, ma in realtà, grazie all'aggiunta, l'omissione o la trasposizione di alcune lettere, sono leggermente diversi. Ad esempio, l'URL "www.microsoft.com" potrebbe essere scritto come:
www.micosoft.com
www.mircosoft.com
www.verify-microsoft.com
Tratto da:http://www.microsoft.com/italy/athome/security/email/phishing.mspx
giovedì 12 febbraio 2009
VIDEO TUTORIAL
Questa sezione la trovarete alla destra della barra dei post.
lunedì 9 febbraio 2009
ECCO COSA SI PUO TROVARE GIRONZOLANDO PER LA RETE
Oggi mentre stavo facendo u giro sulla rete ho trovato questo video divertente che vi consiglio di vedere:
P.S= Vi ricordo il concorso ..::CONCORSO::..
venerdì 6 febbraio 2009
AMMALARSI DI ZZZ-MAIL
La zzz-mail consiste nel svegliarsi la notte e usare il pc.
Il primo e unico caso si è verificato ad una 44enne che di notte si è svegliata ha acceso il computer ha inserito il nome utente e la password, è entrata nella propria casella postale e ha inviato tre mail a tre amici. Uno recita:
"Venite domani, e questo inferno sorta di buco. Cena e bevande, 4.pm. Portare vino e caviale solo"
Un altro invece:
"Quello che il ... ...."
Naturalmente la donna da sveglia non ricordava niente
Ci sono molte forme di sonnambulismo definite "strane" ..::QUI::.. ne potete trovare alcune.
giovedì 5 febbraio 2009
LE CHAT SONO UN PERICOLO?
Successive investigazioni dei militari hanno portato poi all'uomo, intestatario del nick name utilizzato in chat, che è stato prontamente denunciato. Ora dovrà rispondere dei reati di accesso abusivo a sistema informatico, trattamento illecito di dati personali, sostituzione di persona, molestie e minacce
Ma l'uomo non si sarebbe fermato a semplici molestie telematiche.
Sempre secondo quanto riportato da una nota degli inquirenti calabresi del compartimento di polizia postale che seguono le indagini, l'uomo avrebbe diffuso, attraverso una delle chat piu' note in Italia, un programma in grado di introdursi all'interno dei computer di ignari utenti utilizzando un'e-mail apparentemente innuocua riusciva cosi' a carpire informazioni riservate e dati personali da utilizzare successivamente per perseguitare le proprie vittime.
Gli investigatori della Polizia Postale attraverso l'analisi delle mail sono risaliti ai dati utili all'individuazione del luogo di connessione dell'hacker. Nel corso della perquisizione sono stati rinvenuti alcuni computer e appunti manoscritti su come introdursi nei sistemi informatici"
Fonte: Interfree - http://notizie.interfree.it/cgi-bin/desc.cgi?id=51013
Che c'e da dire a riguardo... questo articolo si commenta da solo!
Ecco 2 pericoli che si incontrano nelle chat room:
CORRUZIONE MORALE
“Stavo chattando con un gruppo di persone che pensavo fossero tutte testimoni di Geova”, dice un ragazzo di nome Tyler. “Dopo un po’, però, alcuni hanno cominciato a parlare male delle cose in cui crediamo. Ben presto fu chiaro che si trattava di veri e propri apostati”. Erano individui che cercavano deliberatamente di indebolire la moralità delle persone che li consideravano loro conservi
Tratto da:http://www.watchtower.org/i/20051022/article_01.htm
ISOLAMENTO
Un altro aspetto delle chat room che fai bene a tenere presente è la quantità di tempo che richiedono. José, menzionato all’inizio dell’articolo, dice: “A volte mi facevo prendere così tanto da una conversazione in una chat room che mi dimenticavo di mangiare”.
Dal mio punto di vista le chat più sicure sono quelle di Messenger perchè comunque sei tu a decidere con chi vuoi chattare e con chi no anche se non sono sempre libere da phising o virus vari.
mercoledì 4 febbraio 2009
IL BLOG PIÚ ...
GLI SMILE
"La nascita delle prime emoticon è molto controversa. La prima in assoluto pare essere stata usata il 12 aprile 1979 da un certo Kevin MacKenzie[1] in un'e-mail inviata agli iscritti a MsgGroup (una delle prime BBS) in cui suggeriva di introdurre qualche sentimento nei freddi testi dei messaggi; per esempio consigliava di utilizzare un trattino preceduto da una parentesi chiusa (cioè ")-") per indicare una linguaccia ma la proposta fu criticata dai più.
Secondo una ricerca di Mike Jonesun della Carnegie Mellon School of Computer Science risalente al febbraio 2002, la prima emoticon sarebbe stata utilizzata il 19 settembre 1982 in un messaggio apparso in una BBS del Carnegie Mellon University da un certo Scott E. Fahlman per sottolineare l'ironicità di una sua frase poiché spesso un commento umoristico non veniva preso per tale e dava adito ad interminabili discussioni. Questa volta la proposta ebbe successo. Scott successivamente si rammaricò di non aver conservato il messaggio poiché non gli sembrava così importante al momento ma fu poi recuperato da un salvataggio su nastro.
Secondo altri, l'emoticon non sarebbe altro che una stilizzazione dello smiley realizzato da Harvey R. Ball molto di moda negli anni settanta e ottanta.
domenica 1 febbraio 2009
YALP: TV GRATIS SUL TUO PC
IL MIO BLOG
sabato 31 gennaio 2009
IL MISTERO DELLE MAIUSCOLE CON L'ACCENTO
mercoledì 28 gennaio 2009
ASTE A RIBASSO SI VINCE DAVVERO? ECCO LA VERITÀ
domenica 25 gennaio 2009
10 CONSIGLI PER INCREMENTARE LE VISITE AL VOSTRO BLOG (PARTE PRIMA)
Ecco a voi 10 consigli su come incrementare le visite sul vostro blog
1. SII IL PRIMO A SCRIVERE SU UN NUOVO ARGOMENTO.
Un modo per distinguere il vostro blog dagli altri è scrivere nuovi argomenti,che siano introvabile in tutto il web.
Naturalmente non è tanto la velocità a creare interesse quanto un articolo fatto bene (questo argomento lo approfondirò nel prossimo punto.)
2. SCRIVI SENZA ERRORI GRAMMATICALI.
Un articolo è letto con piacere quando c'è un senso logico e quando non ci sono errori grammaticali.
Da un sondaggio è emerso che la maggior parte dei lettori non gradisce le abbreviazioni del tipo:
xchè o xke
kome
bn
prox
tvb ecc...
3. DIVIDI GLI ARTICOLI PIU' LUNGHI IN PUNTATE.
Per avere un maggior affluenza dividi gli articoli più lunghi in puntate giornaliere in modo che il lettore torni a visitare il sito.Inoltre molti si abboneranno ai FEED RSS per non perdere la prossima uscita.
4. I MIGLIORI ARTICOLI DELLA SETTIMANA
Una delle informazioni più apprezzate sono i migliori articoli della settimana
Create una sezione nel vostro blog in cui mettere le migliori notizie della settimana.Secondo le statistiche questa sezione interesserebbe molto i vostri visitatori
5. LE NUOVE USCITE.Questo consiglio consiste nel dedicare una parte del vostro blog alle prossime uscite per invogliare l'utente a ritornare (naturalmente quanto più saranno interessante le prossime uscite tante più probabilità ci sono che il visitatore "passeggero" ritorni)Anche questa sezione come "i migliori articoli della settimana" è molto apprezzata dai visitatori.
Con questo concludiamo il primo post dedicato ai consigli per promuovere il blog.Tra breve uscirà la continuazione dell'articolo.
giovedì 22 gennaio 2009
Browser game!!!
mercoledì 21 gennaio 2009
BLOGGER TEMPLATES
martedì 20 gennaio 2009
SingsBox: ascoltare musica online!

venerdì 16 gennaio 2009
3 CONSIGLI EFFICACI PER "RISPARMIARE" MEMORIA
