Assistenza Informatica
- Dettagli
Con la diffusione su larga scala di attacchi cybernetici volti a sottrarre identità digitali, dati personali, credenziali di accesso bancarie oppure a distribuire virus ransomware ed estorcere pagamenti in crypto valuta è diventato ormai d'obbligo prestare moltissima attenzione alle proprie attività su internet con particolare attenzione alla posta elettronica.
Con questo documento voglio dare un piccolo contributo affinché le persone mettano in pratica alcuni accorgimenti che possono scongiurare conseguenze nefaste ad un uso superficiale della posta elettronica.
1. Nessuno è chi dice di essere fino a prova contraria.
Diffidate di chiunque, qualsiasi cosa scriva, in modo particolare se vi chiama a fare qualcosa, in modo urgente.
La posta elettronica è purtroppo molto facile da falsificare e i provider non sembra vogliano fare molto per renderla più sicura.
2. Non rispondete o inoltrate includendo la vostra firma in calce.
Evitate di comunicare ai male intenzionati il vostro modo di firmare le mail, poiché lo useranno con i vostri contatti per ottenere tramite voi la fiducia nel fare una azione urgente, che altro non provocherà invece l'installazione di un ransomware.
Cercate inoltre di non includere nella firma più informazioni del necessario.
3. Non attivate risponditori automatici
Tramite di essi i male intenzionati posso fare finta di aver sbagliato mail e ottenere in risposta la certezza della validità della vostra mail oltre a informazioni utili sulla vostra attività da usare per attaccare uno dei vostri partner commerciali o dei vostri clienti.
4. Siate sospettosi
Verificate sempre tutte le informazioni usando più fonti , non cliccate i link sulle mail anche se vengono da persone di fiducia. Chiedete conferma alla persona che vi scrive usando un altro mezzo. Non abbiate fretta e chiedete consiglio.
5. Conservate le mail sospette per farle analizzare, inoltratele come allegato ai servizi antiabuso.
Moltissimi provider di servizi offrono un indirizzo email a cui inoltrare email sospette. Per poter fare l'analisi serve avere la mail nella forma completa di tutte le intestazioni quindi dovete cercare la funzione inoltra come allegato.
L'unico che potrà confermarvi la legittimità della mail in ogni caso è la reale persona o società che sembra averla mandata.
Banalmente con un telefonata tipo "Hei ciao, sei tu che mi hai mandato questa mail strana?" scoprirete se è legittima o meno. Se non conoscete la ditta o la persona, dovete procurarvi un contatto che non sia presente nella mail sospetta, magari dal sito web ufficiale, un motore di ricerca vi aiuterà.
6. Non inviate password via mail
Se lo avete fatto cambiate la password il prima possibile. Nessuno dovrebbe aver bisogno della vostra password.
Fanno eccezione ad esempio i vostri sistemisti informatici quando hanno bisogno delle password per l'accesso ai domini registrati presso i provider di servizi che voi avete registrato senza sapere come si usa un DNS e che invece avrebbero dovuto registrare loro, in ogni caso verificate sempre l'identità della persona a cui state comunicando le credenziali.
7. Non rispondete se non è necessario
La cortesia su internet non è necessaria, la diffidenza non è mai troppa.
8. Disattivate la visualizzazione di immagini
Vengono incluse per tracciarvi e non sempre si tratta di marketing.
9. Non Cliccate i link e non digitate credenziali dopo aver aperto un link
Non importa se il sito è quello giusto, e nemmeno che le credenziali siano salvate nel browser, se avete cliccato un link su un sito o su una mail non digitate niente, non cliccate su login (vedi cross site scripting) , qualcuno potrebbe aver inoculato uno script per rubarvi la password.
10. Preavvertite sempre il vostro interlocutore prima di mandare link o file allegati
Non inviate link o file allegati via email senza prima aver avvertito per telefono o via messaggio in chat o sms, non abituate i vostri interlocutori a ricevere link e file, evitate in ogni caso link a catene o a campagne di sensibilizzazione o scherzose: quando poi qualcuno si ritrova con un ramsonware non è più tanto divertente. Fate un uso responsabile della posta elettronica.
...(Continua)
Alcuni indirizzi dove inviare le mail da verificare
phish@office365.microsoft.com
spoof@paypal.com
https://www.aruba.it/abuse.aspx
di solito ogni dominio dovrebbe avere una casella mail apposita
abuse@dominio.com
potete cercare info specifiche su
oppure con l'indirizzo ip
https://stat.ripe.net/widget/abuse-contact-finder
Altri Link utili
Post simili su altri siti
https://logrhythm.com/blog/detecting-a-phishing-email/
- Dettagli
Ok!. Niente panico , mantieni la calma, non tutto è perduto.
Per prima cosa devi capire che Google Play è casa di Google LLC dove la stessa permette agli iscritti ad un club riservato denominato "Developers" di pubblicare le proprie opere che poi Google stessa approva, firma e distribuisce ai propri clienti. Capisci bene che gli iscritti al club non godono di alcun diritto ma solo privilegi.
Google si riserva di radiare dal club gli iscritti e di non esporre talune opere a proprio insindacabile giudizio. I "Developers" non hanno clienti sul Play Store ma solo utenti che sono clienti di Google. Anche la monetizzazione e le app a pagamento non cambiano la situazione: i clienti sono di Google che remunera i "Developers che hanno certi requisiti" se la loro App ha successo e i clienti pagano per averla o accettano di vedere annunci pubblicitari pur di usarla.
Se ti trovi in disaccordo con questa premessa puoi smettere di leggere questo articolo, non potrà esserti di alcun aiuto, la tua App resterà sospesa e presto il tuo Account Developer sarà terminato, quando cambierai idea e se non sarà troppo tardi, torna qui e vedremo cosà si può fare.
E' vero hai versato 25$ , ma c'è più di un motivo per cui Google chiede un versamento con carta di credito di questa entità.
Verificare che tu sia maggiorenne.
Identificare una persona Fisica o una entità giuridica precisa.
Scoraggiare abusi.
Ed ultimo ma non da meno raccogliere liquidità.
Versando la "quota associativa" sei entrato nel club dei "Developers" e hai accettato tutta una serie di condizioni.
Se hai deliberatamente cercato di abusare della tua posizione di "Developer" per ottenere illecitamente e consciamente dei benefici di qualunque tipo a tuo vantaggio o di qualcun altro, puoi anche smettere di leggere questo articolo Google ti ha radiato, ha fatto bene, puoi anche scordarti di recuperare le tue App o di poterti reiscrivere come "Developer" ogni tentativo sarà vano e la quota versata non sarà restituita.
Se invece hai commesso un errore in buona fede e non hai tratto o non avresti tratto alcun vantaggio dal tuo errore, beh in questo caso benvenuto nel club ci sono centinaia di " Developers" malcapitati nelle tue stesse condizioni.
Prima di essere "Radiato", "Terminato", "Esiliato" a vita Google ti mette a disposizione 3 o piu strike.
Il numero di strike aumenta progressivamente se hai all'attivo più di 10 applicazioni. Tieni a mente che più del 90% degli "Developers" ha meno di 3 app pubblicate.
Il motivo è semplice: un App , uno Strike. Se la tua app commette una qualsiasi violazione vale un solo strike, la puoi ripubblicare con un altro nome ma attenzione se commetti una altra violazione questa seconda pubblicazione conta come una seconda App e quindi secondo strike , al terzo Strike sei fuori senza possibilità di appello.
NON PUBBLICARE MAI LA TERZA APP.
Se hai più 3 App pubblicate sei a rischio anche se non hanno commesso nessuna violazione per il momento è un attimo, basta una modifica al regolamento e sei fuori per sempre e senza appello, se non intervieni per tempo tutte e tre le tue app verranno sospese , conteranno 3 strike e tu sarai "Eliminato".
Se ne hai più di 3 sei destinato alla "Terminazione" non sto scherzando, una modifica al regolamento e dovrai intervenire per correggere le tue App , il problema è che lo devi fare una alla volta e subito dopo la validazione della prima App avendo ancora 3 app sospese sarai immediatamente terminato. Quindi:
SE HAI PUBBLICATO LA TERZA APP NON PUBBLICARE MAI E POI MAI UNA QUARTA APP.
Se come me preferisci stare al sicuro e continuare ad essere un "Developer Felice" ti fermerai a 2 App, se sviluppo conto terzi fai aprire un account dal titolare della ditta per cui realizzi l'app , e fatti invitare come developer , ( eventualmente puoi assisterlo nella creazione dell'account). Anche loro dovranno avere al massimo 2 App pubblicate.
Detto questo ti hanno sospeso la prima App, accidenti mi dispiace, molto probabilmente se la violazione non è grave puoi recuperarla lo vedremo più avanti. Attenzione però c'è una cosa che è irrimediabile:l'identificativo dell'App non può essere modificato se hai chiamato la tua app: com.nomeazienda.spytools; Beh mi dispiace molto ma la parola spy non potrà mai e poi mai comparire nel packagename della tua App, è persa per sempre, questo strike è DEFINITIVO. Non c'è nulla che tu possa dire, fare o appellarti che ti possa redimere. STRIKE ONE. Puoi ripubblicare la tua App con un altro nome ma prima di farlo fai molta attenzione non usare nessun termine protetto da copyright o palesemente illecito o potenzialmente fraintendibile come tale.
( To be continued)
Google Play e il logo di Google Play sono marchi di Google LLC.
- Dettagli
ATTENZIONE
Se comprate su ebay prodotti il cui costo è inferiore a 50€ è molto probabile che il venditore spedisca usando il servizio Posta 1 di poste italiane.
NON COMPRATE O PRETENDETE UNA RACCOMANDATA
Se il pacco viene smarrito Poste italiane lo darà comunque per consegnato e ne il venditore ne ebay vi rimborseranno.
ATTENZIONE NON FIDATEVI DEI VENDITORI CHE SPEDISCONO CON POSTA1 e NON ACCETTANO LA RACCOMANDATA
- Dettagli
Come ben saprete il vostro Mac ha un cuore Unix e quindi molte cose che valgono per Unix valgono anche pe il Mac.
Spesso però si fanno in modo diverso.
File Nascosti
i file si nascondono facendo iniziare il loro nome con un punto '.filenascosto.txt'
poi però diventa difficile trovarli.
per trovarli con il Finder dovete fare [CRTL] + [CMD] + [ . ]
... continua ...
- Dettagli
Per maggioni spiegazioni sul codice Perl potete contattatemi in privato sarò lieto di spiegarvi il codice linea per linea
#!/usr/bin/perl -sX
#./encode <key.pub -f=msg >cifrato
#./encode -decode <key.pri -f=cifrato