/ -->
XjTyMPT.png XjTyMPT.png

Oct 13, 2015

Security Online 2° Base

Drop Down MenusCSS Drop Down MenuPure CSS Dropdown Menu
Dopo questo post ne faro' un terzo pero' differente dai primi 2 perche' non avra' strumenti diretti ma saranno sviluppi rispetto a quelli inseriti.Il primo "formalmente" sara' un extra mentre in realta' è "l'apice stesso" degli imbecilli in quanto "le parti esaminate" sono il vertice "di tutte le possibili operazioni d'inganno":).Il motivo di quest'ultime è legato prevalentemente a "contenuti particolari" e al 99,9% sono inserzioni pubblicitarie.Il termine d'imbecilli questa volta non è riferito "ai soliti ignoti" ma a quelli apparentemente "piu' sofisticati":).Il senso completo lo descrivero' nel post succesivo e in sintesi il primo passaggio che descrivera' i pensieri sopra andra' dal sistema Ad block a quello SEO.Il secondo sviluppo del 3° Security sara' anch'esso indiretto e riguardera' i sistemi in Blacklist descritti nel primo (è la parte dedicata a Sucuri Labs) e per fare questo utilizzero' un form particolare e la sua caratteristica principale è una cosa inusuale per pubblicazioni del genere (cioe' i Form) e riguardano proprio le sue dimensioni:).In genere sono molto piccoli e sintetici pero' in questo caso evidenziare le dimensioni è una cosa molto importante perche' il documento è fatto per "informare i motori" e questa comunicazione varra' solo per 1 url per cercare di togliere una determinata pubblicazione.Il form in questione è della Microsoft e quindi riguarda Bing e Yahoo mentre Google ne ha un altro simile e il senso è la relativita' stessa della blacklist,non dal punto di vista soggettivo(cioe' ognuno puo segnalare qualche pubblicazione pero' la cosa potrebbe essere fatta anche "per invidia":) e l'inserimento in blacklist significa essere tolti dai motori.La parte oggettiva ha invece il senso dello scritto sopra e cioe' non è affatto semplice farlo(da questo si puo dedurre anche "il valore dei controlli" da parte degli imbecilli millantatori e sciacalli e cioe' il loro stato psico clinico è da veri matti:)L'unica cosa seria per loro è FDM:)...altre cose le scrivero' nel post stesso mentre qui anticipo il 3° sviluppo rispetto a Security Base e probabilmente sara' il piu' lungo e riguardera' il passaggio dedicato a Https e il riferimento è alla parte dedicata a Google e Amazon.Questo sara' l'inizio poi il collegamento complessivo sara' con la 3° generale e con Post 18S,sistemato sopra.La sintesi estrema è che il metodo delle pubblicazioni specifiche è valido e testato al massimo livello possibile (le contestualizzazioni di questo periodo a questo servono) e puo essere "applicato da chiunque"...il riferimento degli ultimi termini non sono affatto generalisti ma sono all'interno di Post 18S  e in questo l'ho sintetizzato con un immagine legata ad "uno spazio specifico" e indirettamente "il possibile ruolo" l'ho descritto proprio al termine di questo post...il senso è molto semplice perche' le comunicazioni in questo paese sono asservite in una maniera quasi demenziale in quanto è del tutto assente il loro" ruolo vero" e chi ha la possibilita di fare diversamente (cioe' i siti maggiori ad indirizzo politico) sarebbe meglio che lo facesse:)...non è affatto un utopia perche' il piu' piccolo fa' 6milioni  e quindi le persone reali sono un numero assai maggiore e sono essi stessi una forza economica  e potrebbero fare molto piu' delle stupide piazze e degli altrettanto stupidi sms...nella 3° generale ho descritto anche le mail di rinvio verso "i big spender" (sono le maggiori aziende che investono in pubblicita') minacciandoli con boicottaggi dei loro prodotti se continuanano a fare pubblicita' in un "determinato settore" Questa cosa è la piu' stupida di tutte e sara' un po' il senso della prossima pubblicazione nel passaggio desritto sopra e cioe' il rapporto che faro' tra Amazon e Norton avra' come senso il metodo stesso del primo ecommerce al mondo...i dettagli li scrivero' nel post mentre qui posso anticipare che "tecnicamente" hanno piu' vantaggi  i metodi di questi spazi  in quanto è possibile rendere qualsiasi pubblicazione completamente interattiva per uno o piu' prodotti.Ovviamente non sono uguali le dimensioni pero' quest'ultime non hanno un riferimento personale ma è quello descritto in Post 18S.Queste cose "non sono aria fritta" perche' la parte finale di questo post,dedicato a Telecom Italia (adesso TIM,pero'  non cambia nulla) derivano proprio dalla comunicazione(nel senso che possono fare "quello che gli pare" senza nemmeno una "vocale in dissenso"!)  e quello inserito sotto è solo "il caso piu' eclatante" pero' nello stesso tempo è solo un esempio! 
Security Online Base avra' questo post come "secondo" e non solo dal punto di vista formale ma lo è in maniera oggettiva (cioe' quello che inseriro' "avra' un valore autonomo" pero' è legato alle basi inserite nel primo in maniera diretta in quanto i sistemi di sicurezza di quest'ultimo inglobano anche il secondo).Nelle pubblicazioni precedenti dedicate ad Altervista ho inserito molte opzioni,pero' ne ho dimenticate 2 gia' pubblicate e saranno ovviamente risistemate e la stessa cosa la faro' oggi e sono in pratica un anticipo di una nuova pagina (anche in questo caso l'utilizzero' come esempio pero' i contenuti sono reali e valgono per tutti i siti personali).Prima d'inserire le pagine e scrivere altri dettagli debbo fare una premessa importante e riguarda la disposizione stessa degli elementi inseriti nella Security Online.La scelta non è stata naturalmente casuale perche' è associata alla contestualizzazione fatta in questo periodo tra le pubblicazioni specifiche precedenti,l'arco temporale preso come riferimento e la stessa security online in funzione degli spazi (a tutto questo si unisce poi "la parte estrema" e cioe' nello stesso arco di tempo non c'è stata nessuna pubblicazione e una cosa simile lo sara' anche in futuro!).La scelta ha poi essa stessa un 2° livello "quasi multiplo" in quanto "la sicurezza" deriva sia da fattori reali  pero' nello stesso tempo ne ha tanti altri  che hanno come funzione principale quella di "bussines":) (non è affatto una battuta perche' la "prima reale industria è proprio quella della paura":).Detto questo la scelta l'ho fatta lo stesso cercando di sistemare degli strumenti  compatibili con i contenuti delle pubblicazioni di questo periodo e di tutte le precedenti e per fare questo non potevo certo sistemare dei "collegamenti globali" ma dovevo per forza trovare una sintesi  che fosse a sua volta "globale essa stessa") (solo con la ricerca di base sono centinaia di milioni le opzioni security in rete e anche in questo caso i motori debbono essere per forza asettici e quindi la migliore ricerca è "quella che si fa' in proprio" attraverso input personali associandoli poi all'insieme "da contestualizzare" 

Adesso inserisco le pagine ed inizio da quelle dedicate ad Altervista (le prime sono quelle inserite in Security Online Base e anche in questo caso è un esempio perche' le stesse cose le ho fatte per tutti gli spazi,anche quelli senza collegamento. 
Questa è la prima immagine
Questa è invece la parte di Security Online dedicata a Norton Safe Web con lo sviluppo dei contenuti legati all'immagine sopra
*****
Questa è l'altra immagine con operazioni diverse di Security Online
Questa è invece la pubblicazione dedicata con lo sviluppo dei contenuti legati all'immagine sopra
*****
Da questo punto sono inseriti i nuovi strumenti di Security Online

Qui è sistemata la pagina in dimensioni originali
Qui trovate Web Inspector ed è la sua HomePage
Ho sistemato l'homepage perche' ha diversi strumenti al suo interno tra cui poter scegliere.Per verificare invece la pagina sopra è sufficente digitare nel menu',sotto alla barra indirizzi,la voce "Online Scan".Come ho scritto sopra anche questa pagina è solo un esempio pero' i suoi contenuti sono effettivi (cioe' ho fatto le stesse operazioni anche negli altri spazi e ne ho pubblicato solo uno pero' i risultati sono uguali).La pagina è integrale tranne il mio IP che ho cancellato (la verifica vale comunque anche per lo stesso) e nella parte destra è inserita una residenza (country) diversa da quella effettiva e il motivo di questa cosa l'ho descritto in Security Online nella parte dedicata a Norton (il link è quello sopra).
A differenza delle pagine precedenti ogni voce esaminata ha una sua "motivazione" ed è sufficente cliccare la dicitura a fianco di ciascuna per avere una sovraimpressione con gli scritti relativi.
La voce invece che ho evidenziato con l'ellisse verde contiene una "forma di attacco particolare" che descrivero' in questo stesso post (Clickjacking) ed è un po' difficile da fare perche' non riguarda solo l'aspetto tecnico ma l'attacco stesso "apre le porte" a tante altre considerazioni direttamente legati alla voce specifica.Quest'ultima poi ha al suo interno anche altri sviluppi (oltre al  Clickjacking) e in questo caso tutto l'insieme "è assente":)...questo fatto non è tanto scontato per gli stessi motivi che ho scritto nei recenti post perche' le "attivita' anomale" non sono mai dipese dagli imbecilli,ma quest'ultimi sono "anche dei millantatori di ritorno" (il termine è elegante rispetto al senso vero di sciacalli!) in quanto tutte le operazioni non sono state fatte mai sui canali normali (solo uno era diverse volte tutti questi!) ma vengono fatte per i contenuti specifici stessi(in pratica è la natura della rete a determinare tutto e ad escludere in maniera completa gli imbecilli sciacalli!:)...per fare "una prova", consiglio, "Magical Find" ed è il sistema piu' stupido mai visto in rete!:)(solo gli imbecilli hanno possibilita' di superarlo in stupidita'!:)...ho inserito il termine "stupido" perche' "s'intrufola" attraverso questi strumenti" pero' è molto semplice da togliere (tramite il pannello di controllo)...l'ho lasciato "un po' libero" per una settimana circa ed era smaccatamente assurdo per quanta pubblicita' inseriva con il suo logo pure in evidenza:)(in pratica sono operazioni opposte a quelle che ho sempre fatto su questi spazi e non per la presenza della pubblicita' (anche sui miei canali è amplia da sempre) ma per il "criterio" stesso applicato al metodo delle pubblicazioni specifiche! Il senso è molto semplice e cioe' nessuno è mai stato fregato con trucchi di rinvii legati alle pubblicazioni specifiche ma ognuno è stato libero di scegliere quello che voleva (questa cosa sembra banale pero' non è affatto scontata che avvenga!) ..tornando a "magical find" il 90% di tutta la pubblicita' inserita aveva solo 1 collegamento e cioe' Amazon...ne parlero' proprio nel post che seguira' a questo e lo spunto sara' il passaggio dedicato a Https all'interno di security online e il riferimento in particolare era al rapporto tra Google e Amazon (sono grandissimi tutte e 2 pero' Google ha infinita piu' classe:)...quindi per gli imbecilli (amazzoniani),trovatevi magical find:)

Questo è il collegamento diretto
Questo è un altro strumento completo e va' oltre l'immagine inserita perche' sono diverse le applicazioni rispetto ai sistemi (oltre al test browser esistono anche verifiche per numerosi altri strumenti e la pagina scelta sopra è semplicemente l'homepage dove esiste il download del plugin per effettuare le verifiche.Esiste anche la possibilita' di farle online tramite il link sistemato sotto al download pero' non era "operativo" quando ho fatto la verifica ai miei spazi e quindi è inutile inserire la pagina
Tra le operazioni del sistema esiste anche quella per i server dns e ne ho scritto un breve riferimento proprio nei recenti post (uno è compreso nei collegamenti sopra e riguarda  "la posizione dei siti" rispetto al paese di residenza).Il cambio del server l'ho fatto diversi mesi fa' (in pratica all'inizio dell'anno) e la sostituzione con quello originale (in genere è quello dell'operatore a cui è associata la connessione) l'ho fatto semplicemente perche' l'attuale è molto piu' veloce:)...non posso inserire tutti i passaggi pero' è sufficente digitare in un motore "server dns" e se ne possono trovare diversi!...
Per quanto riguarda invece il sistema stesso DNS diverse cose sono inserite in questo post di alcuni mesi fa'
Come ho scritto sopra per fare le operazioni occorre scaricare il plugin relativo e il primo che ho analizzato è stato proprio il browser.Adesso,scrivere tutto quello che ho in mente è un po' difficile perche' debbo unirlo anche alle cose scritte all'inizio di questo post (cioe' le verifiche che ho aggiunto sono "quasi un plus" rispetto a quelle di base perche' quest'ultime,anche se in maniera indiretta,in pratica gia' le contengono!).Per fare questa cosa inizio proprio dal test browser e da un suo particolare che è "User-Agent"."In informatica, è un software che agisce per conto di un utente e il termine si riferisce a entrambi i punti finali di una sessione di comunicazione."In questo caso è il browser(cioe' chi l'utilizza) e il sito dove viene effettuato l'accesso.Il primo conserva "una memoria" (stringa) che gli permette di essere riconosciuto dal sito e "proprio da questo" nasce il bisogno "del test al browser" da parte di chi gestisce il sito.Il senso è molto semplice perche' attraverso "alcune opzioni" (User-Agent Switcher) si puo' modificare la lettura del sito rispetto al browser.Questa cosa non è negativa in assoluto pero' "potrebbe essere utilizata come tale"!...Mi dispiace di non poter inserire qui la pagina relativa (almeno per oggi) perche' è sistemata su un browser diverso e non sono riuscito a prelevarla (al suo interno ci sono un numero elevato di opzioni tra cui scegliere "lo Switcher" e cioe' il passaggio tra diversi browsers indirizzandoli sempre in un unico sito.
(comunque,anche in questo caso non si aumentano le pagine degli accessi perche' il browser da solo non determina nessuna lettura completa in quanto serve un proprio IP certificato e la formattazione dei computer...i rilevamenti di blogger sono tutti in Https e quindi la sequenza dei controlli sopra sono per forza di cose certificati e in piu' esiste anche l'associazione con lo strumento attuale di rilevazione piu' sofisticato che esista ed è Google Universal (ex analitycs) e la sinergia deriva semplicemente dal fatto che appartengono alla stessa casa madre!...
in pratica è come se fosse una soluzione multitask e il particolare è che questo sistema browser gia' esiste ed è esattamente quello con cui sto' scrivendo:)...Proprio per cercare di prelevare questa pagina non ho preso "la stringa del browser" ma tutta l'estensione della barra indirizzi,proprio in maniera completa.La pagina fa' parte ovviamente del mio account e il fatto di cercare una soluzione al prelievo,indirettamente me ne ha fornito un altra ed è proprio il nesso con lo scritto iniziale.L'indirizzo della barra aveva il protocollo in Https e nel nuovo browser non e' stato possibile l'apertura della pagina anche se appartiene ad un mio account pero' "ha permesso la lettura":).Questa cosa è stata fantastica è chi ha inventato il protocollo è un genio!:)...Cioe' solo l'operazione di "switcher" applicata ai browser apre un numero di pagine (e sub-pagine) quasi impressionante e al suo interno esistono anche tantissime proposte a pagamento ovviamente:) In pratica è uno dei pensieri iniziali legati "all'industria della paura" e in funzione del bussines e la "soluzione del protocollo è stata molto elegante" e non è affatto una battuta perche' il senso concreto l'ho scritto in Security Online proprio nel passaggio dedicato a Https (cioe' un azienda come Google l'ha reso gratuito e disponibile per tutti in funzione di ragioni molto fondate e quindi "i pellegrini del browser e switcher" possono "riposare in pace"!:)...quindi con il protocollo la pagina non è visiva rispetto alle impostazioni dello stesso pero' è "stato elegante"(l'Https) ed ha usato "uno switcher in proprio":),cioe' rispetto alla visione ha inserito la lettura e quest'ultima era disponibile pero' erano circa 9milioni le pagine e quindi era di fatto impossibile trovare quella giusta!)
La vera utopia in rete è che "esistano scorciatoie" utilizzando software artificiali mentre per paradosso,nel mondo virtuale è proprio il software naturale a fare la differenza:)...

Recx Security Analyzer
L'immagine sopra è solo indicativa e cioe' non corrisponde a valutazioni  di siti personali ma è tratta semplicemente da quello dello strumento.L'ho inserita perche'  ha una gamma d'analisi completa e la stessa è fatta in funzione "delle restituzioni d'informazioni" dal lato web server (cioe' la struttura che materialmente da' la connessione alla rete e quindi "qualsiasi forma dannosa" per un sito deve per forza di cose passare da li'!).Il collegamento inserito ha una landpage con diversi dowloads e il sistema puo essere applicato dovunque.Nella barra menu' esiste poi la voce "Products" e cliccandola, lo stesso sistema inserito sopra,diventa un estensione del browser Chrome (anche questo "servizio" è di Google).A differenza dei downloads l'applicazione viene sistemata direttamente a fianco della barra indirizzi oppure puo essere scelta semplicemente cliccando il tasto destro del mouse e nella finestra in sovraimpressione,a scorrimento,si sceglie l'opzione security e dopo un po' si apre una finestra esterna con tutti i valori dell'analisi.Sia nel primo e nel secondo caso lo spettrro d'analisi sara' completo e cioe' l'applicazione (e le relative impostazioni scelte) sono valide per qualsiasi pubblicazione fatta nei propri siti (a prescindere ovviamente dai browser utilizzati).
*****

L'immagine utilizzata sopra in questo caso "è simbolica" perche' non esiste un sito "specializzato" in questo rilevamento ma lo stesso è all'interno "degli altri inganni" (uno l'ho descritto nella prima immagine di questo post mentre sotto ci sono gli sviluppi legati alla security rispetto a questa forma d'attacco)
Adesso inizio invece a descrivere l'ultima voce di  questa seconda parte di Security online ed è quella dedicata al Clickjacking.Prima di farlo in maniera oggettiva cerco di creare un collegamento logico con questo post e il suo precedente diretto e cioe' le forme d'inganno (la traduzione letterale di "Threats" inserita nelle valutazioni è proprio inganni) sono reali pero' una percentuale alta di esse "sono create ad arte" per il piu' ovvio dei motivi (il senso l'ho scritto sopra ed è legato all'"industria della paura" alimentata da possibilita' reali e concrete di subire danni anche importanti).Questa cosa,indirettamente fara' parte della prossima pubblicazione che sara' dedicata ad argomenti inseriti in Security online base (ne saranno 3 e il riferimento specifico del caso è collegato con i sistemi AD block i quali a loro volta lo saranno con quelli SEO e per la prima volta inseriro' i costi di queste operazioni (qui posso anticipare che non sono affatto indifferenti e il nesso completo con il post di oggi lo scrivero' proprio nella prossima pubblicazione).
Tornando al Clickjacking,oltre ai collegamenti scritti sopra,se ne puo aggiungere un altra quasi banale pero' assolutamente vera e cioe' "qualsiasi evento dannoso",non inizia mai da "fattori esterni" ma sono le persone stesse che gestiscono i siti "ad aprire le porte" ed ovviamente lo fanno in maniera involontaria!
E' proprio il caso del Clickjacking e questa forma di attacco inizia proprio con dei download "un po' demenziali" perche' la prima forma di questo attacco è una soluzione "iframe" (cioe' di risoluzione per la visione video o slide) principalmente sistemati in "pseudo aggiornamenti" di software specifci (il piu' utilizzato per queste cose sono quelli di Adobe o Java) e la differenza con gli originali spesso è palese pero' diverse persone subiscono l'inganno lo stesso (se uno ha dei dubbi è sufficente andare nei siti ufficiali e vedere se è reale l'aggiornamento e prima di fare questo sarebbe gia' sufficente vedere il quadro del download e al suo interno deve essere per forza scritto "l'autore certificato" e ovviamente il suo nome per esteso)...questa cosa è legata direttamente al firewall di sistema (è inserito per default in qualsiasi strumento informatico) e quest'ultimo non si puo ingannare in quanto la certificazione reale è gia' al suo interno e semplicemente i software in aggiornamento debbono essere uguali (Adobe o Java hanno fornito i propri codici al sistema operativo,prima ancora di acquistarli i computer e quindi non esiste nessuna possibilita' che altri si possano sostituire agli originali!).Quindi per installare un iframe nel proprio computer è indispensabile che sia la persona stessa che gestisce gli spazi a farlo!
A cosa serve poi questo "inganno" è molto semplice perche' "potrebbe costringere" l'autore delle pubblicazioni o un utente web che accede negli stessi spazi a cliccare qualche pulsante,un collegamento o una foto, ect. che l'utente web non "avrebbe intenzione" di fare e in genere quest'operazione viene presentata sovrapponendo la pagina web originale con un iframe .(a questo servono davvero i software involontariamente scaricati e anche in questo caso "le soluzioni sovrapposte" sono ancora piu' palesi "dell'origine del danno" (cioe' il download con l'iframe truccato).Pero' questa cosa puo' accadere e non viene fatta "a scopo ludico" ma le risoluzioni flash prodotte dal frame in genere hanno "solo contenuti pubblicitari".Anche in questo caso si puo fare la stessa prova descritta sopra utilizzando "magical find" (è un software solo "ufficialmente dannoso" pero' non è fatto da gran cervelli e quindi si puo tranquillamente utilizzare "per le controverifiche"! (in pratica,al 90% troverete solo Amazon al suo interno:)
I sistemi per evitare "quest' inganno"  sono prevalentemente fatti in codici htlm (sono quelli piu' diffusi e in pratica sono gli stessi di questa pubblicazione).(anche questa soluzione,nel mio  caso, è in un'applicazione esterna pero' è sufficente digitare in un motore "Clickjacking test generator" e lo script prodotto avra' una soluzione htlm da inserire in una pagina del sito e da questo si potra' verificare se esiste "l'inganno"! Altre soluzioni security sono "a monte", installando ad esempio plugin come NoScript sul proprio browser, oppure controlli lato server, includendo degli script “Framekiller”, che possano ad esempio inibire l’utilizzo del sito in "frame esterni". Quest'ultimi sono degli accorgimenti poi il principale è quello scritto sopra e cioe' "fare un po' attenzione" ai reali contenuti delle cose da scaricare.
Detto questo è quasi nulla rispetto alle cose che mi sono venute in mente a proposito del Clickjacking,partendo "dalla fase successiva" rispetto a quella descritta sopra.Cioe' questa tecnica può potenzialmente esporre informazioni riservate o, meno frequentemente, prendere il controllo del computer dell'utente.Pero' sara' sempre quest'ultimo a permettere tutte le operazioni (ovviamente sempre in maniera involontaria) in quanto il frame sara' sempre all'interno del proprio hardware e quindi occorre prima "una lunga serie di disattenzioni" e nello stesso tempo sarebbe sufficente anche un normale antivirus per segnalare "la presenza nociva".Attraverso il pannello di controllo poi è semplice eliminare "il software dannoso" in quanto è prevalentemente sistemato nelle soluzioni flash e non conviene nemmeno aprire tutti i file per trovarlo perche' si fa' molto prima ad eliminare tutto e poi si risistema l'originale attraverso il download dei siti ufficiali di Adobe e non ci saranno piu' problemi.
All'inizio di questa parte del post ho scritto che questa forma di attacco apriva "pensieri quasi infiniti" rispetto ai danni che questa applicazione potrebbe arrecare (il riferimento è proprio quello scritto sopra ed è il controllo,attraverso l'hardware,di tutto lo strumento).Questa cosa,almeno in teoria è possibile pero' se l'operazione potesse essere espressa in percentuale,quest'ultima sarebbe davvero minima ed ha molte probabilita' di essere vicino allo zero! (il senso è direttamente inserito nell'ultimo passaggio sopra.).
Per contnuare questo post ed associarlo al controllo dell'hardware inserisco 3 rapporti generali e poi sotto cerchero' di scriverne i motivi 

Qui è inserita l'immagine appartenente a Skype

Questa è Telecom Italia

Questo è Wathsapp
*****
Per sistemare tutto l'insieme e renderlo compatibile con le contestualizzazioni di questo periodo ho dovuto fare numerose ricerche e tra quelle dedicate al Clickjacking sono uscite anche le immagini sopra (questa cosa ovviamente non deriva dai motori ma le idee associative sono personali e qui cerchero' di descrivere la loro logica).
Inizio proprio collegandomi con il "presunto controllo dell'hardware" inserito sopra e un operazione del genere l'ho descritta anche in passate pubblicazioni,dedicate indirettamente a Skype e invece direttamente erano scritte per gli "autori" di pseudo controlli di rete.Il nesso di allora con Skype era molto semplice perche' il primo vettore al mondo in comunicazione,su decine di migliaia d'intercettazioni da parte della magistratura (per svariati reati) non n'è  mai esistito  nemmeno 1 legato a Skype (questo non significa che non ci siano pero' i maggiori scandali di questo paese sono stati scoperti grazie alle intercettazioni telefoniche...viene esclusa forse Skype perche' "i soggetti" con responsabilita' pubbliche anche notevoli non sono "dei gran cervelli":)(in uno dei post dedicati avevo preso come esempio un generale a 2 stelle,cioe' di divisione della guardia di finanza il quale per comunicare "con i suoi sodali" ha "avuto un colpo di genio" utilizzando sempre gli stessi telefoni e cambiando solo la sim...non gli è venuto in mente che potesse essere intercettato anche "il telefono del suo intelocutore" e quindi anche cambiando tutte le sim dell'universo il risultato era sempre lo stesso:)...situazioni analoghe con altri personaggi importanti per i ruoli pubblici che ricoprono se ne sono verificate a migliaia e sono solo quelle che si conoscono pero' sono gia' sufficenti  per rendere valido il rapporto scritto sopra e cioe' non esiste 1 sola intercettazione fatta su Skype.
La cosa è possibile perche' per controllare l'hardware (e cioe' Skype in questo caso o qualsiasi altro sistema applicato nella stessa posizione) occorre inserire "una cimice" direttamente nello strumento (la cosa è molto difficile gia' dal punto di vista tecnico e in piu',anche in questo caso è sufficente un normale antivirus per accorgersi di "presenze dannose"!
Fatta tutta questa premessa mi ricollego alle immagini sopra  ed inizio dalle cose appena scritte (e cioe' la prima differenza non è tanto nei volumi ma in quelle delle intercettazioni descritte sopra...cioe' prevalentemente sono fatte con Telecom o con altri operatori simili)...Naturalmente i rapporti inseriti sopra hanno tutti parita' di condizioni pero' è necessario fare anche un ulteriore distinguo ed è legato al nome stesso dell'azienda italiana che si occupa di comunicazioni (essendo generale la ricerca è ovvio che siano inglobate realta' simili di altri paesi in quanto l'estensione primaria del nome è assai simile anche in altre zone,mentre per quanto riguarda Skype e Wathsapp il nome è semplicemente unico e legato ad 1 sola realta'.A questo si puo aggiungere un riferimento specifico unito al principale strumento in funzione delle cose scritte sopra e relative all'hardware e per fare queste "operazioni" è sufficente inserire pc ad ogni termine di ricerca (con questa semplice applicazione ed essendo lo strumento principale nelle comunicazioni in tutto il mondo,è anche "un banco di prova" molto realistico e concreto...in questo caso telecom precipita del tutto e le differenze sono anche maggiori).
Questi rapporti li ho scritti anche in altre occassioni con elementi diversi e non sono affatto banali ne hanno un senso "marginale" in quanto le sintesi dei motori di ricerca sono molto piu' reali di "qualsiasi comunicazione" servile!
Il senso di questa cosa indirettamente l'ho scritto in numerose pubblicazioni dedicate ai mezzi di comunicazione e al sistema pubblicitario e anche in questo caso le ricerche fatte hanno come base "gli stessi effetti dannosi",descritti in queste pubblicazioni,pero' con differenti "soggetti":)...in questo caso "i Threats",cioe' gli inganni sono proprio i mezzi di comunicazione asserviti in una maniera "del tutto indecente"!...qui non inserisco i link ma dei riferimenti molto precisi e quindi sara' semplice trovare "i relativi contenuti" e se inserite "telecom reports" e poi "sole 24ore" (prima separati e poi uniti) si possono trovare gli ultimi bilanci e sono esposti "con enfasi" dal "quotidiano economico"(questo unendo i 3 termini)...quest'ultimo tiene fede al suo ruolo e quindi non fa' "memoria storica" e per trovare la stessa è preferibile inserire solo i termini iniziali pero' su siti "di nazionalita' diverse"(cioe' "telecom reports").La memoria storica tornera' molto velocemente (è sufficente togliere il sole!:) e la prima cifra del bilancio saranno i debiti!:) (non potrebbe essere altrimenti perche' sono di gran lunga la voce piu' importante ad iniziare proprio dalle dimensioni!...per il 2014 sono 44 miliardi di euro i debiti e solo gli interessi sono molto piu' elevati dei bilanci fatti "ad enfasi" dal sole 24ore!)...Se fate questa ricerca solo con i reports la storia tornera' piena e in questo spazio ne faccio una sintesi,iniziando dai termini coniati per "gli acquirenti" ed era " capitani coraggiosi" (il coraggio è "delle povere banche" che hanno prestato il denaro e ovviamente l'hanno dovuto fare "obtorto-collo" sotto pressione politica.Tutto è iniziato diversi anni fa'  e in pratica una piccolissima azienda (olimpia legata ad olivetti,) ha acquistato per circa 100miliardi di euro la telecom (il rapporto è di un topo che mangia un elefante:)...ovviamente nessuno ha mai pagato quella cifra e tantomeno gli interessi e in questo modo hanno ridotto un azienda superlativa in un "colabrodo" (per attenuare un po' i debiti hanno venduto (senza nemmeno averla acquistata!) il maggiore gioiello dell'azienda e quindi anche del paese (era il sistema mobile ex TIM e attualmente hanno "riproposto" lo stesso nome pero' non esiste piu' il gioiello vero!)(è grazie alla cessione TIM se sono arrivati a 44 miliardi di euro pero' non è un gran risultato perche' l'azienda principale non esiste piu' e i debiti inseriti sopra sono i maggiori rispetto a qualsiasi altra azienda italiana).
Queste cose sono legate alla comunicazione e al vero ruolo di quest'ultima(il senso completo è nelle pubblicazioni di base dedicate) e la sintesi dei grafici sopra sono una foto esatta della reale situazione comparata.Non è stato casuale che Skype sia stata pagata miliardi di dollari(dalla Microsoft e sono di gran lunga i piu' intelligenti di tutti!:) mentre la telecom a nessuno verrebbe in mente di acquistarla (il costo di quelli che l'hanno fatto sono "state solo mazzette"!)...Questo significa amare il Paese perche' il rapporto non è fatto per denigrare un azienda in quanto la Telecom reale era superlativa ed ha un infrastruttura ancora notevole.Quella di skype è solo un software quindi è semplice immaginare cosa poteva essere un azienda del genere senza debiti! (cioe' la Telecom)
p.s. Security Online 2° Base
Drop Down MenusCSS Drop Down MenuPure CSS Dropdown Menu
Ieri ho sistemato una pagina di Dinamic 2 ed oggi lo faccio per Dinamic 1.Ovviamente non sono gli originali pero' i contenuti sono importanti lo stesso in funzione della loro contestualizzazione (cioe' tutte le pubblicazioni fatte in questo periodo sono servite a questo)
Questa è comunque una pagina importante di suo perche' per la prima volta sono riuscito a sistemare anche la barra indirizzi con il relativo protocollo in https.Posso confessare che "è stato un colpo di fortuna" perche' "non esisteva verso per farlo" e oltre al protocollo sono riuscito ad inserire altre applicazioni descritte nei post precedenti.Per il momento evito il sistema AD block (inseriro' solo qualcosa  e poi in maniera piu' approfondita' ne scrivero' nella prossima pubblicazione).Dell'asterisco verde ne ho parlato nella prima security online ed oggi c'è la dimostrazione pratica (il numero 1 inserito corrisponde a 1 sola azienda che puo fare tracking e cliccando l'asterisco è uscita solo Google Analitycs:) (la stessa cosa è per il verde dell'antivirus personale)...ovviamente anche in questo caso valgono le considerazioni fatte ieri e quindi oltre alla contestualizzazione il riferimento è alle pubblicazioni fatte in questo periodo e non sono "certamente normali" e in piu' sono inserite nelle specifiche pure e quindi solo per questo sono molto contento)...
Questo post era imprevisto perche' pensavo solo di aggiungere le pagine che non sono riuscito a sistemare ieri, pero' anche quelle non preventivate hanno un legame diretto con i contenuti di questo periodo e quindi le inserisco volentieri!:)
  
Quello sopra è un esempio di generatore per test al Clickjacking .Il senso completo è descritto nel post precedente.

Qui è sistemata la pagina in dimensioni originali
Anche questa pagina non sono riuscito a sistemarla ieri e  il  senso completo è nel post precedente.Il sistema user agent (e sopratutto lo switcher e cioe' il cambio del browser per ingannare i siti) non incide in nessuna valutazione in quanto è solo un elemento dell'insieme (è importante pero' per essere valida la valutazione occorre che l'IP sia cerificato (e si puo fare solo conoscendo le proprie password di accesso) e per finire occorre specificare la lingua con cui è formattato qualsiasi strumento informatico.Detto tutto questo,comunque,anche in questo caso non esiste nessun "Treaths":)...
In altre occassioni ho scritto che le cose successe a me sono capitate a tantissime persone e alcune descrizioni le ho fatte in precedenti pubblicazioni e proprio oggi mi era venuto in mente di sistemare "qualcosa di analogo".Per oggi ho fatto questa e nei prossimi giorni faro' l'altra e per dare un indicazione ho scelto alcuni link,anche recenti,tra i miei preferiti .La ricerca è stata piu' breve di quanto potessi immaginare perche' su un piccolo quadro dei preferiti circa il 50% dei collegamenti (in 5-6 mesi) non esistevano gia' piu'! A questo debbo aggiungere il particolare piu' importante e cioe' tutte le pubblicazioni esaminate erano normali:)...I particolari l'inseriro' nei prossimi giorni...

La pagina in dimensioni originali è sistemata qui
Questa è invece una pagina extra (in realta' ce ne sarebbe anche un altra) e i contenuti principali l'inseriro' negli sviluppi di security online.Qui ho risistemato solo alcune opzioni e poi ciascuna ha un proprio quadro in cui inserire le impostazioni per ogni voce.Il senso completo sara' nel relativo post mentre qui risistemo alcuni pensieri legati al tracking in funzione dei sistemi di difesa stessi legati a loro volta al metodo delle pubblicazioni.Il primo è molto semplice e il secondo lo stesso perche' debbono essere per forza uniti e quindi poter scegliere i software in accesso è un vantaggio notevole per queste pubblicazioni perche' la parte piu' importante non è quella di base pubblicata all'inizio ma sono le ripartenze verso i siti delle aziende.
icon