APPELLO URGENTE AI CONSUMATORI UTENTI DI TELEFONIA MOBILE

Inserito da 10 Novembre, 2007 (0) Commenti

Si tratta di :Appelli Generici,News

APPELLO URGENTE AI CONSUMATORI UTENTI DI TELEFONIA MOBILE

La Commissione Europea vuole eliminare la regolamentazione di buona parte della telefonia mobile, causando bollette ancora piu alte e meno concorrenza

Nelle prossime ore si chiuderà un patto di ferro tra i membri della Commissione Europea in virtù del quale il Presidente Barroso potrebbe decidere di cancellare l’obbligo di regolamentazione dell’accesso alle reti mobili, per mettere pace tra le due supercommissarie europee, Viviane Reding e Neelie Kroes, in tutti i paesi europei.

E’ un fatto drammatico che diminuirebbe la già scarsissima possibilità di fare concorrenza nel settore e lascerebbe, ai pochi operatori mobili già esistenti, il potere di stabilire a quanto ammonta il pedaggio che gli altri operatori devono pagargli se vogliono accedere alla loro rete.

Questo pedaggio sarebbe dunque messo fuori controllo, e conseguentemente porterebbe a prezzi più alti per i cittadini che già spendono cifre che sono tra le più alte del mondo per questo tipo di servizio.

Siamo ancora in tempo per manifestare tutta la nostra disapprovazione direttamente al Presidente Barroso e a tutti gli altri membri della Commissione. Alcuni commissari ritengono che sia una scelta sbagliata, e una protesta dei consumatori potrebbe aiutarli a spostare l’ago della bilancia

Un’azione di protesta massiccia servirà a ricordare alle persone che siedono a Bruxelles che i cittadini vogliono maggiore – e non minore – concorrenza nel settore della Telefonia mobile, e che non devono venir prese decisioni contro gli interessi dei consumatori.

Ulteriori approfondimento sono reperibili ai seguenti link:

http://blog.quintarelli.it/blog/2007/11/perche-le-nuove.html
http://www.altroconsumo.it/map/show/12340/src/185683.htm

Se ritieni rilevante questa azione:

  • Inoltra questa email oggi stesso al maggior numero di tuoi conoscenti e
  • Copia i seguenti indirizzi nel tuo programma di posta elettronica e invia un messaggio con il testo inglese che appare sotto.

Destinatari

sg-web-president@ec.europa.eu, viviane.reding@ec.europa.eu, Neelie.Kroes@ec.europa.eu, joseph.hennon@ec.europa.eu, cab-archive-barrot@ec.europa.eu, guenter.verheugen@ec.europa.eu, CAB-KALLAS-WEB-FEEDBACK@ec.europa.eu, franco.frattini@ec.europa.eu, stavros.dimas@ec.europa.eu, Gerassimos.Thomas@ec.europa.eu, cabinet-huebner@ec.europa.eu, Cabinet-Borg@ec.europa.eu, cab-grybauskaite-commissaire@ec.europa.eu, janez.potocnik@ec.europa.eu, Cab-FIGEL@ec.europa.eu, Philippe.Brunet@ec.europa.eu, cab-rehn-web-feedback@ec.europa.eu, Sabine.weyand@ec.europa.eu, Laszlo.Kovacs@ec.europa.eu, Neelie.Kroes@ec.europa.eu, Mariann.Fischer-Boel@ec.europa.eu, Patrick.Child@ec.europa.eu, Charlie.Mc-Creevy@ec.europa.eu, V.Spidla@ec.europa.eu, peter.mandelson@ec.europa.eu, cab-piebalgs-archives@ec.europa.eu, Eliana.GARCES-TOLON@ec.europa.eu, CAB-ORBAN-CONTACT@ec.europa.eu

Oggetto

market  15 (mobile access and origination)

Testo

Dear President Barroso, dear Commissioners Reding and Kroes, dear members of the European Commission:

I hereby express my disapproval and concern for your envisaged intention to eliminate market 15 (mobile and access origination) from the list of regulated telecommunications markets. Such decision would be against my interests as a European Citizen and consumer as it would irreversibly affect the level of competition in the mobile market.

On the contrary, I believe that market 15 should be kept in the list of regulated markets and that any step should be taken to ensure that the mobile market remain as competitive as possible. Access of competitors to mobile networks should not be left to the discretion of few dominant Mobile Operators, but be mandated through regulation for the benefit of consumers and in the interest of a healthy and competitive development of convergent services.
Kind regards

Categories : Appelli Generici,News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Sulle tracce di MyDoom con Nmap

Inserito da 3 Novembre, 2007 (0) Commenti

Si tratta di :Sicurezza

Sulle tracce di MyDoom con Nmap

di Maurizio Anconelli

Il ritardo con il quale è stata rilasciata la signature per MyDoom da parte della maggior parte di aziende produttrici di antivirus ha contribuito non poco alla vasta diffusione del worm. A causa di ciò, anche chi ha una rete monitorata da un sistema antivirus costantemente aggiornato si è trovato probabilmente alle prese con qualche istanza di questo simpatico bruco. Nonostante i vari programmi di monitoraggio su rete Microsoft, il buon vecchio Nmap su una stazione Linux si è dimostrato il migliore e più veloce strumento per scovare le stazioni infette in un dominio Windows 2000.

Una delle poche certezze nei primi attimi di allerta mondiale è stata la porta 3127 aperta sul sistema colpito. La pericolosità di una backdoor sempre in ascolto è ovvia ma avere una porta aperta ben definita può dimostrarsi un ottimo parametro segnalatore del virus, una specie di led rosso fra una marea di lucine verdi. Conoscendo le caratteristiche del bersaglio dobbiamo quindi scegliere uno strumento adeguato che ci permetta nel più breve tempo possibile il rilevamento dei sistemi colpiti, senza ovviamente correre rischi o aggravare la situazione.

La scelta della stazione di partenza ricade ovviamente su una Linux-box ben attrezzata, dalla quale è possibile muoversi nel sistema senza correre rischi. Nella prima risposta ad una infezione su sistemi Microsoft è, infatti, sempre consigliabile agire da una piattaforma differente, in modo da non incorrere negli stessi problemi dei sistemi colpiti. Lo scanner scelto non può essere che Nmap di Fyodor, presente praticamente in ogni distribuzione Linux, scaricabile comunque dal sito insecure.org .

Per controllare un singolo host lanciamo nmap con i seguenti parametri :

nmap -sS -T4 -p 3127 192.168.0.10

-sS sta per scansione SYN, -T4 è la velocità di scansione (la massima è 5), -p indica il numero della porta.

L’output sarà il seguente :

Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-01-27 09:17 CET

Interesting ports on 192.168.0.10:

PORT—STATE—SERVICE

3127/tcp closed unknow

Lo stato della porta (closed in questo caso) ci dirà se il virus è presente o meno. Se il risultato fosse ‘open’ è conveniente eseguire uno spegnimento immediato della stazione colpita e procedere alla disinfezione manuale o attraverso i vari pacchetti di rimozione distribuiti dai produttori di antivirus.

Possiamo agevolmente scansire un’intera rete di pc col seguente comando:

nmap -sS -T4 -p 3127 192.168.0.0/24

Se la porta 3127 fosse già occupata il worm ne sceglie un’altra nel range 3128-3199, conviene quindi estendere la ricerca a queste porte:

nmap -sS -T4 -p 3127-3199 192.168.0.0/24

Evitiamo l’opzione -v (verbose) in modo da avere una visione immediata dello stato della porta.

Ok, neanche il tempo di divertirci con la prima versione che è già in pista Mydoom.B. Le porte scelte dalla mutazione del lombrico sono oltre alla 3127 : 80, 1080,3128,8080,10080. Possiamo semplicemente aggiungere le porte alla lista ma, se avessimo una sottorete di classe B con svariati server web e proxy in ascolto, come possiamo distinguere con immediatezza se il servizio in ascolto sia o meno il worm o un server appropriato?

E’ qui che entra in gioco una delle ultime funzionalità di Nmap: la scansione del servizio (Version Detection). Possiamo ora interrogare una porta aperta in modo da conoscere quale server la stia utilizzando. Tutto ciò grazie ad un database con le siganture di risposta della maggior parte dei servizi conosciuti. Il comando che ci serve è –sV.

nmap -sV -T4 -p 80,8080 192.168.0.1

Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-01-27 09:17 CET

Interesting ports on 192.168.0.10:

PORT—-STATE—-SERVICE—VERSION

80/tcp open http Microsoft IIS webserver 5.0

8080/tcp open http-proxy Microsoft ISA Server http proxy

In questo caso nmap ha trovato le porte 80 e 8080 in ascolto e le ha interrogate in modo da conoscere il reale processo server che ha aperto il servizio, scoprendo così un server web IIS e il proxy di casa Microsoft ISA Server.

La versione finale della nostra stringa di ricerca sarà quindi il seguente:

nmap -sV -T4 -p 3127-3199,80,8080,1080,10080 192.168.0.0/24

Possiamo fare ancora meglio. Aggiungendo la signature del worm al database nmap-service-probes, sarà nmap stesso ad avvisarci della presenza del virus. Il file nmap-service-probes si trova nella directory /usr/local/share/nmap/ o /usr/share/nmap/ a seconda della distribuzione. Trovato il file aggiungiamo le seguenti righe (tutto ciò che è preceduto da # è un commento):

######   MyDoom  #######
Probe TCP return-enter q|n|
ports 80,1080,3127,3128,8080,10080 
match mydoom m/^x04x5bx00x00x00x00x00x00$/ v/original///

Attenzione alle tre barre rovesciate (///) finali che segnalano il termine della signature.

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

La minaccia per l’mp3 si chiama Podloso

Inserito da 12 Aprile, 2007 (0) Commenti

Si tratta di :News

Direttamente dal TGCom di Mediaset:
“La minaccia per l’mp3 si chiama Podloso
La Kaspersky Labs, azienda russa leader nella sicurezza del settore information tecnology, ha dato la notizia che anche l’iPod può essere infettato dai virus informatici. Per il popolare mp3 della casa di Cupertino, che da poco ha raggiunto i cento milioni di pezzi venduti, il rischio si chiama “Podloso”: un virus che attacca il sistema Linux una volta installato sul lettore. Per il momento è considerato dai ricercatori un virus dimostrativo di facile rimozione.
Podloso attivo sul software dell’ iPod infetta alcuni files del sistema del Pinguino, files che, quando vengono richiamati dall’utente, fanno apparire sul display la scritta: “You are infected with Oslo the first iPodLinux Virus” (“Sei stato infettatto con Oslo, il primo virus per iPod con Linux”).
I ricercatori del Kaspery Labs considerano il virus un “proof-of-concept”, una sorta di virus dimostrativo, che non rappresenta un pericolo reale. Infatti prevede che Linux sia prima caricato manualmente dall’utente sull’ iPod, operazione che pochissimi finora hanno fatto, e poi venga caricato nel player lo stesso “Podloso”. Inoltre la rimozione del virus può essere facilmente effettuata con gli ativirus specifici per Linux.”

(NdR: definirlo “virus”, almeno per il concetto informatico di virus, mi pare un tantino azzardato, date le modalità di propagazione e, soprattutto, considerando l’esigua quantità di iPod su cui viene installato Linux.
Un bell’esercizio di stile, molto accademico)

Categories : News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Gatti messi in bottiglie, Gatti Bonsai, Bonsaikitten

Inserito da 7 Luglio, 2001 (0) Commenti

Si tratta di :Bufale e Hoax

6 luglio 2001 – Gatti messi in bottiglie, come oggetti da collezione, a cui far assumere posizioni e dimensioni innaturali. Tutte le istruzioni di questa follia, partita dagli Stati Uniti nel dicembre scorso, ha trovato un emulo italiano che dal sito dal nome evocativo di www.gattibonsai.it ha proposto per qualche settimana con immagini raccapriccianti metodi e strumenti di ogni genere per la tortura dei gatti mantenendoli in vita.

Ora però grazie alle segnalazioni arrivate ad animalieanimali.it abbiamo denunciato il fatto agli uomini della Squadra Informatica della Polizia di Stato e, su richiesta del Sostituto Procuratore di Roma Adelchi D’Ippolito, è stata emessa l’ordinanza di oscuramento per istigazione a delinquere e possibile maltrattamento di animali.

“Sono molto felice che grazie a “www.animalieanimali.it” sia stato raggiunto un primo risultato importante. Non sappiamo se questo novello marchese De Sade degli animali abbia effettivamente provato ad imbottigliare i gatti, certo è che qualcuno di poca coscienza disponibile a riprendere questi esperimenti si potrebbe sempre trovare – ha dichiarato Licia Colò – già esistono purtroppo tante violenze quotidiane a cui sono sottoposti gli animali, aggiungerne un’altra amplificata peraltro da Internet sarebbe stato davvero troppo. La cosa che mi fa più piacere è che questa segnalazione sia giunta da una nostra lettrice che, avendo avuto fiducia nel nostro portale, non è rimasta insensibile e ci ha chiesto di intervenire. Questa azione, e il successivo risultato, – ha proseguito la nota conduttrice televisiva – è il frutto del desiderio di tante persone di dire basta alla violenza nei confronti degli animali. Ed è stato possibile soprattutto grazie alla tempestiva collaborazione della polizia di Internet e della Magistratura, nelle veci del sostituto procuratore D’Ippolito, che hanno accolto la nostra denuncia preoccupandosi di mettere fine a questo malsano utilizzo di Internet atto a promuovere della violenza sugli animali. La Magistratura e la polizia di internet ci hanno inoltre garantito una successiva collaborazione per combattere e far rispettare le leggi sulla salvaguardia del mondo animale che oggi hanno trovato nuovi e determinati amici… che sono per noi un nuovo stimolo per andare avanti”.
“Ringraziamo per la disponibilità e la tempestività Magistratura e Polizia – ha detto Gianluca Felicetti, responsabile leggi di www.animalieanimali.itè particolarmente importante che il responsabile, il quale operava dalla Lombardia, comunque un folle da fermare, sia stato messo nella condizione di non far male a nessun animale, nemmeno per uno scherzo di pessimo gusto”.

La storia era iniziata nei mesi scorsi negli Stati Uniti. Una vicenda assurda ed inquietante che potrebbe però diventare vera grazie ai possibili emuli dei loro folli esperimenti. A seguito di indagini, si è scoperto che il violentatore di gatti, noto come l’inesistente Mister Michael Wong è in realtà un anonimo studente americano fornito di una buona apparecchiatura digitale. L’uomo è riuscito a diffondere le sue idee dal mese di dicembre 2000 quando è cresciuto negli USA l’allarme per la creazione di “felini bonsai”, gatti messi in bottiglie di vetro. Sul sito Internet www.bonsaikitten.com si trovano minuziose descrizioni su questa pratica barbara. Un sito scomparso più volte da vari server ma purtroppo ora ancora visibile.

Alle proteste ed alle denunce giunte da ogni parte del mondo, compresa l’Italia, dove in particolare il quotidiano “Il Messagero” diede spazio alla notizia nelle edizioni del 15 e 18 gennaio scorsi, (gli articoli del giornalista Josto Maffeo si trovano partendo da un sito americano che ha ripreso l’intera vicenda) http://urbanlegends.miningco.com/science/urbanlegends/gi/dynamic/offsite.htm?site=http://www.cruel.com/sub/bonsai.shtml

ha fatto seguito nei mesi successivi la cancellazione di tale sito da parte del Massachusetts Institute for Technologies e di altri tre successivi server, fra i quali WEB2010.com.

Appurato dalle investigazioni effettuate da associazioni americane per la protezione degli animali come la Humane Society of the United States, http://www.hsus.org/programs/companion/bonsai_kitten.html che si è trattato di una messinscena, di cattivo gusto e sostanza, è rimasto il problema di quanti e quali emuli si potrebbe fregiare il Mister Wong citato.

Dagli Stati Uniti all’Italia

E’ così nato in Italia nelle scorse settimane un analogo sito www.bonsaikitten.it poi diventato www.gattibonsai.it che inizialmente si riusciva a visualizzare in maniera irregolare, per la divulgazione di una condotta che incita alla violazione dell’articolo 727 del Codice Penale che, così come modificato dalla legge 22 novembre 1993 n.473 punisce il maltrattamento degli animali : per chi “li sottopone a strazio o sevizie o a comportamenti e fatiche insopportabili per le loro caratteristiche, ovvero li adopera in giuochi, spettacoli o lavori insostenibili per la loro natura, valutata secondo le loro caratteristiche anche etologiche, o li detiene in condizioni incompatibili con la loro natura (…)” e della legge 14 agosto 1991 n.281 che tutela gli animali d’affezione.

Mercoledì 20 giugno Licia Colò ha quindi presentato una denuncia contro ignoti presso la sezione Internet della Squadra Informatica Polizia di Stato a Roma, sezione che è deputata in particolare alla repressione dei crimini via “hi tech”, chiedendo di accertare e perseguire i responsabili e di non permettere che il reato possa essere portato ad ulteriori conseguenze, sperando che di questo squilibrato non rimanga traccia nella rete.

Dopo qualche giorno, la convocazione al Tribunale di Piazzale Clodio a Roma da parte del Sostituto Procuratore Adelchi D’Ippolito che, dimostrando sensibilità e competenza, ha deciso il 6 luglio l’oscuramento del sito gatti bonsai.

Un primo successo di animalieanimali.it, con tutti i suoi naviganti-sentinelle della tutela degli animali!

Una dimostrazione di come, attraverso animalieanimali.it, il grido del singolo si trasformi in una eco che arrivi lontano

Tratto da :
http://www.animalieanimali.it/gattibonsai.htm

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,