Cell. +39 3479684755

Il Blog di Instant Websites

Categoria: Software

Nuova ondata di e-mail pirata

Pirateria informatica

Stanno arrivando numerose e-mail, apparentemente inviate da Aruba, con l’invito a rinnovare un certo servizio effettivamente attivato con tale società.

Lo scopo è ovviaemente quello di acquisire i dati della vostra carta di credito.

Si rammenta che il metodo più veloce per individuare una truffa è quello di posizionare il cursore sopra al link “RINNOVA” o analogo, senza cliccare; nell’angolo in basso a sinistra dello schermo comparirà l’indirizzo della pagina che sarebbe aperta e che, ovviamente, non è appoggiato su aruba.it.

Una precauzione opportuna è quella di creare uno scadenziario dei servizi, in maniera tale da confrontare la scadenza indicata nella mail ricevuta – che solitamente è immediata – con quella annotata.

Attenzione anche ad un altro tipo di hacking: e-mail apparentemente provenienti da un fornitore di energia, con l’indicazione di un pagamento ingente già scaduto e la copia della bolletta in allegato: si tratta di files in formato .xls o .xlsx di Excel, verosimilmente con virus macro incorporati.

A monte di tutto, la prima regola da seguire è la seguente: prestate sempre la massima attenzione a tutte le mail che ricevete (mai leggerle sovrappensiero!) e dubitate di qualsiasi mail che vi chieda di fornire dati personali e/o di pagare, verificandone accuratamente 1) la provenienza e 2) la fondatezza della richiesta.

Inoltre, acquistate un pacchetto software antivirus serio e completo: quelli gratuiti difficilmente garantiscono una protezione efficace contro le minacce più sofisticate che girano sul web.

 

Porn blackmail scam

I’m aware that XXXXXXX is your password.

You don’t know me and you’re thinking why you received this e mail, right?

Well, I actually placed a malware on the porn website and guess what, you visited this web site to have fun (you know what I mean). While you were watching the video, your web browser acted as a RDP (Remote Desktop) and a keylogger which provided me access to your display screen and webcam. Right after that, my software gathered all your contacts from your Messenger, Facebook account, and email account.

What exactly did I do?

I made a split-screen video. First part recorded the video you were viewing (you’ve got a fine taste haha), and next part recorded your webcam (Yep! It’s you doing nasty things!).

What should you do?

Well, I believe, $1400 is a fair price for our little secret. You’ll make the payment via Bitcoin to the below address (if you don’t know this, search “how to buy bitcoin” in Google) .

BTC Address: *************************************

(It is cAsE sensitive, so copy and paste it)

Important:

You have 24 hours in order to make the payment. (I have an unique pixel within this email message, and right now I know that you have read this email). If I don’t get the payment, I will send your video to all of your contacts including relatives, coworkers, and so forth. Nonetheless, if I do get paid, I will erase the video immidiately. If you want evidence, reply with “Yes!” and I will send your video recording to your 5 friends. This is a non-negotiable offer, so don’t waste my time and yours by replying to this email

Molti utenti nel mondo, incluso il sottoscritto, si sono visti recapitare una e-mail del genere, che – per chi non masticasse la lingua Inglese – in sintesi ha il seguente contenuto:

XXXXXXX è la tua password (compare una password effettivamente utilizzata più o meno di recente dal destinatario del ricatto)

  • sono un hacker e ho installato un keylogger (virus che registra i testi digitati sulla tastiera e li trasmette a distanza al pirata) sul tuo PC 
  • ho anche preso possesso della tua webcam e ho rubato i tuoi contatti e-mail e social
  • ho registrato le immagini sul tuo schermo intanto che vedevi del porno e ho registrato tramite la webcam te che lo guardavi (e magari combinavi chissà cosa…)
  • pagami tot dollari tramite BitCoin entro 24 ore e cancellerò tutto
  • se non mi paghi, invierò il video a tutti i tuoi contatti
  • se vuoi una prova di quello che dico, rispondi “sì” alla e-mail e invierò il video compromettente a 5 (altre volte 10) tuoi contatti

Che cosa rende così preoccupante questo ricatto telematico?
Il fatto che per prima cosa nel messaggio viene esplicitata una password effettivamente utilizzata dal destinatario, più o meno recentemente.

Che fare?

Continua a leggere

TABELLE, BORDI E INTERNET EXPLORER

La parola “tabelle” tende a generare un sentimento di ripulsa tra molti sviluppatori web, anche al di là del ragionevole a parere di chi scrive.

Naturalmente, non si sta parlando dell’uso delle tabelle per realizzare un layout di pagina. Si tratta di una prassi oggettivamente superata, sia per la sovrabbondanza di codice generato, sia per la mancata corrispondenza semantica tra i tag usati e risultato ottenuto.

L’uso del tag table e dei tag relativi è invece da considerarsi semanticamente corretto quando occorre rappresentare dei dati appunto in forma tabellare, con righe e colonne.

Ipotizziamo dunque una semplicissima tabella a cui viene assegnata una classe:

<table class=”datiVendita”>

</table>

Tramite la classe .datiVendita formatteremo graficamente la nostra tabella, usando le proprietà border, padding e width invece dei corrispondenti attributi precedentemente usati nell’HTML di pagina (border, cellpadding e width).
Supponendo di volere assegnare dei bordi solo alle righe e non alle colonne, la corrispondente regola dovrebbe essere:

.datiVendita tr {
border-bottom: 1px solid #333333;
}

Ma ecco la sorpresa: mentre Firefox, Safari, Google Chrome, Opera raffigurano correttamente il bordo inferiore della riga, Internet Explorer 7 e precedenti non lo visualizzano.

Ho googlato per trovare soluzioni a questo baco e ne ho trovate alcune abbastanza demenziali, ma in realtà il tutto si risolve molto semplicemente riscrivendo la regola come segue:

.datiVendita tr td {
border-bottom: 1px solid #333333;
}

Quanto sopra offre lo spunto per discutere se e quanto sia ragionevole continuare ad offrire piena compatibilità con le versioni precedenti di IE.
Quest’ultimo è ancora di gran lunga il browser più usato, a dispetto dalle statistiche troppo ottimistiche sulla diffusione di Firefox.

Personalmente, nello sviluppo dei siti ai quali lavoro garantisco retrocompatibilità con IE6 e versioni successive, anche perché spesso tale risultato è ottenuto con relativamente poca fatica (come nell’esempio riportato in questo articolo).
IE può non piacere – e di certo non piacciono le versioni zeppe di bachi e di interpretazioni errate quali appunto IE6 e soprattutto IE 5.5 – ma finché non sarà stato soppiantato del tutto, è a mio avviso necessario considerarlo.

Categorie
Archivi