Menu principale
Menu

Mostra messaggi

Questa sezione ti permette di visualizzare tutti i messaggi inviati da questo utente. Nota: puoi vedere solo i messaggi inviati nelle aree dove hai l'accesso.

Mostra messaggi Menu

Messaggi - Eutidemo

#3631
Maresca ha recentemente dichiarato: "Fare il sindaco di Napoli è un atto di eroismo, roba da far tremare le vene <<ai>> polsi".
https://cdn-thumbs.imagevenue.com/50/22/07/ME13Q4X0_t.jpg
Ma, evidentemente, Maresca ha citato erroneamente  le parole di Dante, quando, atterrito dalla lupa, si rivolge a Virgilio e gli dice: "Vedi la bestia per cu'io mi volsi; aiutami da lei, famoso saggio,ch'ella mi fa tremar le vene <<e>> i polsi."
Come si spiega l'errore di Maresca?
***
Molto probabilmente, l'errore di Maresca è spiegabile per il fatto che, dato che le "vene" corrono nei "polsi", lui ha pensato che fosse più logico  dire che le "vene" tremano "ai", "polsi", piuttosto che insieme ad essi; errore logico, e, quindi, scusabile!
Però, nella strofa dantesca, "polsi" significa "arterie", in quanto il termine deriva da "pulsum", participio passato del verbo latino "pello", che significa "batto"; ed infatti, quelle che "pulsano" nel "polso" sono le "arterie", e non le "vene".
Come ben sa ogni medico, quando "ci sente il polso"; ed infatti, quello che il medico "sente", sono le pulsazioni dell'"arteria radiale", giusto sotto il pollice.
https://cdn-thumbs.imagevenue.com/70/34/0f/ME13Q4XC_t.jpg
***
Ed è proprio l'"arteria radiale" che andrebbe tagliata "in senso verticale" se ci si vuole suicidare, non certo le "vene" "in senso orizzontale", come si vede nei film.
Però, in quest'ultimo caso, forse l'errore è intenzionale; cioè, probabilmente, viene fatto apposta per ingannare i potenziali suicidi, in modo tale che, se imitano la scena del film, nella maggior parte dei casi possano essere salvati in tempo!
Non sono sicuro che sia così, però potrebbe essere!
***
Quindi, "far tremare le vene e i polsi", significa "far tremare le vene e le arterie", e non anche quella che oggi intendiamo per "articolazione del polso" (formata da ulna e radio e dalle due ossa del carpo denominate scafoide e osso lunato)!
***



#3632
Ciao Phil :)
Quello che hai scritto è tutto esattissimo; però dipende anche dal "simulatore di indirizzi" e dalla casella di posta che si sta utilizzando.
***
Ed infatti, non c'è dubbio che un modo basilare per verificare l'autenticità dell'indirizzo del mittente è cliccare sulla piccola freccia a destra di «a me» per controllare che «proveniente da» e «firmato da» abbiano lo stesso dominio indicato nel mittente (ad es. gmail.com).
Ed infatti, "fisiologicamente "è sempre così.
https://cdn-thumbs.imagevenue.com/e7/99/7f/ME13PYJY_t.jpg
Però, nel caso "patologico" che avevo riportato a Inverno, tale controllo non mi avrebbe affatto rivelato l'inganno, in quanto «proveniente da» e «firmato da» avevano lo stesso dominio indicato nel mittente.
https://cdn-thumbs.imagevenue.com/8f/1f/fe/ME13PYKJ_t.jpg
Anche il campo «rispondi a», non mi sarebbe stato di aiuto, perchè mi dava il normale recapito della mia amica.
***
Ritengo invece utilissimo (come giustamente hai sottolineato tu) il controllo che può essere fatto cliccando su «Altro», il quale, nel mio caso, mi forniva le seguenti informazioni:
https://cdn-thumbs.imagevenue.com/03/c0/9e/ME13PYNH_t.jpg
Per cui, l'"ID MESSAGGIO", mi rivelava che il mittente era  "emkei.cz", e, cioè, il simulatore di indirizzi "Emkei's Fake Mailer", sito nella Repubblica Ceca; che, comunque, è perfettamente legale ed anche "https" ((la cui s finale, come sai, sta per "secure")
https://emkei.cz/.
Inoltre il DMARC non segnava "PASS", come  se il dominio "nominale" fosse stato verificato, bensì "FAIL"; quindi era evidente che l'indirizzo della mia amica era stato "simulato".
***
E' un controllo che andrebbe sempre fatto, se si ha qualche dubbio circa l'effettivo mittente della lettera; il problema è che a volte non si nutre alcun sospetto al riguardo.
***
Grazie per le informazioni! ;)
***
Un saluto! :)
***
#3633
Ciao Sapa. :)
Anche io sono convinto che non sono le pistole ad uccidere, bensì le pallottole; ma questo non vuol certo dire che si possono tranquillamente vendere le pistole senza licenza, purchè siano scariche!
;D
***
Fuor di "metafora", e per fare una "similitudine":
- dire che il solo green pass che attesta le vaccinazioni non è in grado di garantire ambienti sicuri, se poi dei cretini ritengono di poter fare a meno di mascherine, distanziamenti e di poter abbandonare le norme di prevenzione;
- è  come dire che la sola patente, la quale attesta che abbiamo superato l'esame di guida, non è in grado di garantire strade sicure, se poi dei cretini con la patente ritengono di poter guidare ubriachi, non mantenere le debite distanze dalle vetture che li precedono, e di potersene infischiare della norme di sicurezza stradale.
***
Bella scoperta!
:D :D :D
***
Ed infatti, così come con la scuola guida e la conseguente patente si insegna alla gente a guidare, ma solo per questo non si può comunque parlare di strade del tutto esenti da rischio, allo stesso modo  con il green pass si "induce" la gente a vaccinarsi, ma solo per questo non si può comunque parlare di ambienti del tutto esenti da rischio.
***
Non ci voleva certo Crisanti per spiegarci una ovvietà del genere; ma questo non significa certo che il "green pass" (così come la patente di guida, il brevetto di volo e il porto d'armi) non abbia una sua specifica utilissima funzione, sebbene sotto profili ovviamente molto diversi.
***
Un saluto! :)
***

#3634
Ciao Sapa. :)
A me sembra che il prof. Andrea Crisanti, che è molto più un "medico" di quanto non sia un "logico", sia caduto in un evidente  paralogismo di tipo circolare.
Ed infatti:
- non c'è dubbio alcuno che la "vaccinazione" sia sicuramente uno "strumento di sanità pubblica", così come  inconfutabilmente dimostrato dalla diminuzione dei contagi, delle ospedalizzazioni e dei decessi laddove tale "vaccinazione" è stata massivamente praticata;
- pertanto, posto che la "vaccinazione" è indubbiamente uno "strumento di sanità pubblica", ne consegue che, se il "green pass" è un incentivo per implementare "vaccinazione", allora, per la proprietà transitiva, il "green pass" è anche sicuramente un incentivo per  migliorare la "sanità pubblica".
Cioè, se A incrementa B, e B incrementa C, allora A, incrementando B, indirettamente incrementa anche C!
E' elementare, Prof. Crisanti!
***
Quanto poi alla sua successiva bizzarra asserzione, e, cioè, che "E' una bufala pazzesca dire che col green pass possiamo creare ambienti sicuri, serve solo ad indurre le persone a vaccinarsi!", direi che la bufala colossale l'ha detta lui.
Ed infatti, a prescindere dall'estensione concettuale che vogliamo dare al concetto di "ambiente sicuro" (che può spaziare da una trattoria all'intero pianeta):
- se è vero che con il green pass possiamo indurre più persone a vaccinarsi;
- se è anche vero che più persone vaccinate ci sono, e molto minore diviene il numero dei contagi, delle ospedalizzazioni e dei decessi (sia negli ambienti piccoli che in quelli grandi);
- allora ne consegue che con il green pass possiamo ottenere ambienti senz'altro più sicuri (dalla singole trattorie all'intero pianeta).
***
A differenza del "paralogismo" di Crisanti, questo, invece, mi sembra essere quasi un vero e proprio "sillogismo" dimostrativo!
***
Per il resto, sono contento che tu condivida la mia soluzione per i ristoranti, cioè quella di servirsi di seggiola tipo "businessman";  sebbene, in effetti, la mia era solo una proposta di tipo "provocatorio"!
***
Un saluto! :)
***
#3635
Ciao Inverno. :)
E' vero che, a volte i pirati informatici, richiedono il pagamento online attraverso un servizio "voucher" come Ukash o Paysafecard; in tal modo il tracciamento del denaro diviene più difficile, sia a "monte" che a "valle".
Forse è quello che è capitato a te!
***
Quanto ad avere tre mail, una di lavoro, una personale che dedichi a siti importanti o sicuri, e una personale che utilizzi per tutta una serie di servizi che potrebbero essere insicuri, mi sembra un'ottima scelta.
Comunque, per disporre di una mail più sicura delle altre, ti suggerisco Protonmail, che utilizza la crittografia dal lato "client" per proteggere il contenuto della posta elettronica e i dati degli utenti prima di inviarli ai "server" di Protonmail, (crittografia end-to-end); è un servizio che i siti di posta elettronica più comuni come Gmail, Yahoo! Mail o Outlook.com non offrono.
https://protonmail.com/
***
Riguardo alla tua risposta, mi è sembrata del tutto appropriata alle circostanze, perchè un ricatto del genere è senz'altro molto stupido; ed infatti neanche a me importerebbe niente di essere ripreso mentre mi masturbo.
Il rischio, però, è un altro!
***
Ed infatti, se il criminale possiede gli indirizzi e-mail di persone che conosci, potrebbe inviare il video a loro, simulando che l'invio è partito dalla "tua" casella di posta; ed infatti ci sono dei siti che consentono di creare caselle di posta elettronica fasulle, che possono essere denominate esattamente come la "tua".
"Emailfake" è uno di questi siti:
https://it.emailfake.com/
E la cosa peggiore è che nel testo della lettera (la quale sembra partire proprio dalla tua casella di posta) il criminale potrebbe accompagnare il video con un testo osceno e insultante, firmato con il tuo nome e cognome; per cui c'è il rischio che chi la riceve, specie se è una donna (conoscente o non conoscente che essa sia), possa denunciarti per "stalking" alla polizia.
***
Per fortuna, alcuni siti postali, come GMAIL, sono in grado di rilevare che la provenienza è "dubbia", e lo segnalano al destinatario.
Ad esempio, a Luglio, mi era pervenuta una e-mail a nome di una mia amica; e non c'è dubbio che la casella di posta di provenienza era proprio la sua, che conosco benissimo.
Però GMAIL mi ha avvisato di non essere in grado di stabilire l'effettiva provenienza della missiva:
https://cdn-thumbs.imagevenue.com/48/b4/71/ME13PWZ9_t.jpg
Per cui le ho telefonato, e lei mi ha assicurato che non mi aveva mai inviato quell'e-mail; e che in Costarica non c'era mai stata in vita sua!
Però non sono sicuro che tutti i siti di posta avvisino come fa gmail, nè sono sicuro che tutti i siti posta fasulli possano essere facilmente individuati.
***
In teoria, l'unico modo per impedire tale "furto d'identità e-mail", sarebbe quello di inserire una "firma nascosta" (steganografata) in ogni e-mail che scriviamo; ma in tal modo, a meno che uno non faccia di mestiere la spia, c'è il rischio di "debordare" nella paranoia pura!
Come dice ogni bufalo della mandria: "Siamo in tanti...perchè dovrebbe capitare proprio a me?"
***
Un saluto! :)
***
#3636
Ciao Inverno. :)
A mio parere, molto probabilmente,  si trattava soltanto di un BLUFF.
***
In effetti è un po' strano che il ricattatore avesse una password molto simile a quella che tu usi per accedere a determinati siti; ma la cosa, secondo me, può avere una sua spiegazione (sebbene in via meramente congetturale).
***
Ed infatti, soprattutto se si tratta di siti pornografici (ma anche in altri casi), sono a volte gli stessi gestori dei siti, ovvero qualcuno dei loro dipendenti, a cercare di perpetrare il ricatto; ed infatti, ovviamente, loro conoscono sia l'e-mail che hai loro comunicato nel momento in cui ti sei registrato sul sito, sia la tua password.
E, soprattutto se si tratta di siti pornografici, possono tirare ad indovinare che uno si masturbi davanti al video; il quale, con degli appositi programmi, può effettivamente essere monitorato da remoto!
***
Nell'inviarti l'e-mail ricattatoria, però, gli estorsori più furbi non ti rivelano di possedere la tua  password completa e corretta al 100%; ed infatti, in tal caso, diventerebbe troppo evidente che chi ti sta ricattando è qualcuno del sito stesso (soprattutto se l'e-mail a cui ti hanno scritto è la stessa che hai comunicato loro al momento della registrazione, assieme alla password) .
Per cui, se tu li denunciassi, il loro avvocato potrebbe facilmente eccepire: "La prova che i miei clienti non c'entrano, è data dal fatto che al querelante è stata comunicata una password inesatta, mentre i miei clienti, ovviamente, erano perfettamente in possesso di quella corretta".
***
Gli estorsori più furbi, invece, ti rivelano di possedere "quasi" la tua  password; per farti capire che non si stanno inventando tutto, e, quindi, anche se la tua  password non è esatta al 100%, per indurti a cedere al ricatto per la paura generata dal dubbio.
Magari la cosa funziona una sola volta su cento...ma tentar non nuoce!
***
Quanto al fatto che ti hanno chiesto 10.000mila dollari per non divulgare video, qual'è stata la modalità di pagamento che ti hanno proposto?
In bitcoin o in qualche altra criptovaluta?
Ovvero, in quale altro modo?
***
Infine, che tu abbia deciso di ringraziarlo inviandogli in risposta un video dove effettivamente ti masturbi (senza mostrare il volto), ammesso che tu stia dicendo sul serio e non stia scherzando, mi sembra in ogni caso una risposta assolutamente ineccepibile.
:D :D :D
***
Un saluto! :)
***
#3637
Citazione di: Alexander il 11 Agosto 2021, 11:57:24 AM
Cit.se devi effettuare un bonifico di una certa consistenza, ti tocca necessariamente recarti in banca; il che, almeno per me, costituisce una grossa seccatura.
Per me invece non è una seccatura, anzi. E' piacevole recarsi allo sportello per fare l'operazione e fermarsi a parlare con la gentile e graziosa cassiera della banca, Non ci sono più file e si impiega poco tempo. Anche gli impiegati sono meno presi e quindi scambiano volentieri quattro chiacchiere. In quest'epoca in cui ci si rintana sempre più in se stessi, isolati e impauriti,, tendo ad aumentare i contatti sociali. Ne ho bisogno interiormente. :)
Questo è vero!
***
Ed infatti:
- per via del covid19, in genere ci sono meno file, per cui si impiega meno tempo a compiere le proprie operazioni bancarie;
- inoltre gli impiegati sono meno presi e quindi scambiano volentieri quattro chiacchiere.
Il che è senza dubbio piacevole, dopo tanti periodi di isolamento.
***
Nel mio caso, però, ci sono tre problemi:
- il parcheggio dell'auto vicino alla mia filiale è sempre un po' difficoltoso (e costoso);
- la mia filiale, in questo periodo di minor affollamento, tiene aperto un solo sportello, per cui un po' di fila c'è sempre;
- a differenza della tua, la cassiera  dell'unico sportello che tengono aperto in questo periodo, non solo è una scorfana, ma è pure bisbetica.
***
Non tutti sono fortunati come te!
;)
***
P.S. Lo so, perchè a volte devo fare anche operazioni esclusivamente di sportello, oppure mi manca la connessione ad INTERNET
#3638
Citazione di: Alexander il 10 Agosto 2021, 23:26:26 PM
Io non ho l'home banking e uso solamente carte prepagate.
Allora non hai questo genere di problemi!
;)
Però, se devi effettuare un bonifico di una certa consistenza, ti tocca necessariamente recarti in banca; il che, almeno per me, costituisce una grossa seccatura.
:(
#3639
Ciao Inverno. :)
Trovo che il tuo metodo delle "password civetta" fasulle sia molto intelligente ed efficace; e, anche, per quanto riguarda le password vere e proprie, mi sembra che tu usi dei sistemi di sicurezza molto efficaci.
***
Personalmente, io uso un metodo che, benchè estremamente semplice, ritengo tuttavia abbastanza valido; lo usavo circa quaranta anni fa per nascondere i miei "codici di accesso" su un taccuino cartaceo (lo avevo brevettato con il nome "Metodo Vattelapesca")!.
Partendo dal principio che il posto migliore per nascondere un albero è in una foresta, e supponendo che il tuo "codice di accesso" sia "hthytr9ew2erew", una buona idea per nasconderlo è di inserirlo in una griglia come la seguente (che qui riproduco in forma ridotta, per non occupare troppo spazio):
https://cdn-thumbs.imagevenue.com/fa/dd/ef/ME13PS7J_t.jpg
Anche se l'"hacker" riesce a individuare tale griglia (magari moltiplicata per dieci e criptata), dubito che possa capire quale è il "codice di accesso" che ci sta nascosto dentro; ed infatti, solo chi conosce le coordinate esatte in cui è nascosto  nella griglia (3 > 8_21) può individuarlo; per poi effettuare il "copia incolla", e successivamente ripulire la "clipboard".
***
Per quanto, invece, riguarda il metodo di far ricorso a passi di opere celebri che si ricordano a memoria, è un sistema che i pirati informatici conoscono; però, se vengono usate in modo "ellittico", oppure scritte in senso inverso, è un metodo che può andare abbastanza bene (ad esempio, invece di scrivere "Pape Satan Aleppe", si scrive "Eppelanatasepap").
***
Quanto a conservare la lista delle proprie password (PIN ecc.), è sicuramente molto pericoloso; però mi rendo conto che è una forte esigenza di carattere psicologico.
Secondo me, se tale lista viene camuffata in una griglia molto vasta di password fasulle, come quella di cui sopra moltiplicata a potenza, credo che, così, si possa anche rischiare di conservarla sul PC; soprattutto se di griglie se ne usano una ventina, solo una delle quali contiene le vere password.
***
Un'altro metodo, consiste nello scegliere un libro a caso della propria biblioteca, e poi, ogni volta che si deve creare una nuova password, prendere l'ultima parola del testo, poi la penultima, poi la terz'ultima e così via (scritte al contrario); in tal modo, senza conservare sul PC una lista delle proprie password, non c'è rischio di poterle dimenticare, nè che qualcuno possa individuare la "fonte" delle nostre password.
E' il libro, il cui titolo conosciamo soltanto noi, a contenere la nostra lista!
https://cdn-thumbs.imagevenue.com/5b/ea/af/ME13PSEG_t.jpg
***
Indubbiamente i metodi più sfruttati per avere i dati, sono quelli che inducono la vittima ad aprire la porta della cassaforte, anzichè girare in casa a cercare la chiave; ed infatti i pirati informatici, generalmente, usano la tecnica di caccia dei lupi, e, cioè, contano sul fatto che in ogni mandria c'è sempre un buon numero di capi di bestiame abbastanza deboli da poter costituire facili prede.
Chi si fa pecora, il lupo se la mangia!
***
Un saluto! :)
***
#3640
Ciao Phil. :)
Hai perfettamente ragione, in quanto il "copia e incolla" lascia comunque traccia nella clipboard.
Però:
a)
La ricerca di "testo" tramite un "keylogger", per il pirata informatico, è molto più agevole che non una ricerca sulla  clipboard.
b)
In ogni caso, per andare proprio sul sicuro, basta "ripulire" la clipboard.

COME RIPULIRE VELOCEMENTE LA CLIPBOARD
Per ripulire la clipboard, senza stare a perdere troppo tempo ogni volta, occorre procedere come segue:
1)
Sul desktop fare un clic destro col mouse in un area vuota e nel menu contestuale cliccare "Nuovo > Collegamento",  ottenendo così l'omonima finestra che verrà visualizzata, come nell'immagine sotto:
https://cdn-thumbs.imagevenue.com/f2/9c/c0/ME13PS00_t.jpg
2)
Come percorso per il collegamento immettere la stringa cmd /c "echo off|clip" quindi cliccare il pulsante "avanti" e a seguire dare un nome al collegamento (ad esempio "cancella clipboard"),  e poi confermare cliccando il pulsante "fine" per confermare e creare il collegamento.
https://cdn-thumbs.imagevenue.com/3b/23/5a/ME13PS0L_t.jpg
3)
Una volta persi cinque minuti per creare tale iconcina, per "ripulire" la clipboard, e cancellare gli appunti di Windows, basterà semplicemente cliccarci sopra ed essa provvederà a svuotare la memoria della clipboard; per cui nessun hacker potrà più metterci il naso!
***
Per criptare o "blindare" i "file", come scrivi tu,  esistono vari metodi (proteggerli con password, usare appositi software, etc.), ma a volte può bastare tenere le credenziali separate, ad esempio lo username salvato in un file sul pc e la password in un file su una chiavetta usb dedicata (magari dandogli nomi poco collegabili all'effettivo contenuto), in modo che se viene compromesso uno dei due, ci sarà comunque un dato di accesso mancante.
Un buon sistema, consiste anche nello "steganografare" le password in una delle tante fotografie del proprio album fotografico; esistono molti programmi gratuiti per farlo.
***
Personalmente, io uso un metodo che, benchè estremamente semplice, ritengo tuttavia molto efficace; lo usavo circa quaranta anni fa per nascondere i miei "codici di accesso" su un taccuino cartaceo (lo avevo brevettato con il nome "Metodo Vattelapesca")!.

UN SEMPLICE METODO  PER NASCONDERE LE PASSWORD
Partendo da principio che il posto migliore per nascondere un albero è in una foresta, e supponendo che il tuo "codice di accesso" sia "hthytr9ew2erew", una buona idea per nasconderlo è di inserirlo in una griglia come la seguente (che qui riproduco in forma ridotta, per non occupare troppo spazio):
https://cdn-thumbs.imagevenue.com/fa/dd/ef/ME13PS7J_t.jpg

Anche se l'"hacker" riesce a individuare tale griglia (magari moltiplicata per dieci e criptata), dubito che possa capire quale è il "codice di accesso" che ci sta nascosto dentro; ed infatti, solo chi conosce le coordinate esatte in cui è nascosto nella griglia può individuarlo (3-7-21); per poi effettuare il "copia incolla", e successivamente ripulire la "clipboard".
https://cdn-thumbs.imagevenue.com/0d/5e/6d/ME13PS82_t.jpg
***
Un saluto! :)
***
EC 8, non 7
#3641
Citazione di: sapa il 10 Agosto 2021, 09:13:52 AM
Ciao Eutidemo, ti ringrazio per i consigli, faccio mio fin da ora quello di non digitare i pin e le pwd sul sito della banca, ma di creare un file con le credenziali, per poterle copia-incollarle ed escludere la digitazione. Però, dovrei anche sapere come criptarlo, perchè se creo questo file e poi lo salvo come "Credenziali banca", immagino che un hacker andrebbe a nozze! A presto

Un file criptato è un normale documento di testo che si può aprire solo con una password.
Cioè:
Apri il file di Microsoft Office che vuoi proteggere.
Fai clic su File.
Fai clic su Informazioni.
Fai clic su Proteggi documento.
Fai clic su Crittografa con password.
Immetti una password e fai clic su OK.
Conferma la password e fai clic su OK.
Un saluto ;)
#3642
Ormai (quasi) tutti sono a conoscenza delle ben note truffe del "phishing" e dello "smishing"; per cui ben difficilmente forniranno "online" i propri dati personali, nè, tantomeno, il proprio "codice di adesione" bancario ed il relativo "PIN".
Però, ovviamente, quando si deve effettuare qualche operazione bancaria  "online", è giocoforza  immettere il proprio "codice di adesione" bancario ed il relativo "PIN", altrimenti non è possibile accedere al sito della propria banca; e, nel caso di alcune banche, anche soltanto per accedere, è necessario digitare pure l'O.T.P. (di cui, però, parlerò nella seconda parte di questo mio "post").
Ed è proprio nel momento in cui si cerca di accedere al sito della propria banca, che si rischia seriamente la cattura  dei propri dati; la qual cosa può avvenire principalmente nei due modi che mi accingo adesso a  spiegare.

1)
I KEYLOGGER
I "keylogger" registrano in modo automatico le battute della nostra "keyboard" (tastiera), per cui l'"hacker" non ha difficoltà a rilevare, dopo che abbiamo digitato l'indirizzo della nostra banca, che quelli che vengono digitati subito dopo sono il nostro  "codice di adesione" bancario ed il nostro "PIN" necessari per accedervi; e, quindi, se ne impossessa con facilità, senza perdere tempo a chiederli a noi con il "phishing" o lo "smishing" (a cui, ormai, abboccano soltanto gli allocchi).
***
Per evitare tale furto di dati, è quindi consigliabile non "digitare" mai sulla tastiera i propri  "dati sensibili", bensì è opportuno conservarli in un file sicuro (magari "criptato"), e poi "copiarli" e "incollarli" direttamente nelle apposite griglie previste per l'accesso bancario, senza dover digitare niente.
Io, almeno, faccio così!
https://cdn-thumbs.imagevenue.com/2b/f2/7e/ME13PM3Y_t.jpg
***
Tale operazione, peraltro, oltre ad essere più sicura, è anche:
- molto più rapida;
- esente dal rischio di errori di battitura.
***
E' vero che i "keylogger" eseguono anche istantanee dello schermo, o addirittura delle registrazioni video dello schermo, per cui, in tal modo, i dati sensibili potrebbero venire  egualmente carpiti; però in tal caso il rilevamento dei dati sensibili da parte dell'"hacker" diventa molto più difficoltoso (per ragioni che qui sarebbe troppo lungo e complesso spiegare).

2)
I SITI BANCARI FASULLI
Talvolta, con perfidi sistemi che non starò qui a descrivere tecnicamente (anche perchè io non sono affatto un "tecnico informatico"), quando crediamo di accedere tranquillamente al nostro sito web di "online banking", veniamo invece reindirizzati a un sito Web "fasullo", che è la perfetta imitazione grafica di quello della nostra Banca;  per cui, sia che digitiamo a mano, ovvero incolliamo lì, le nostre credenziali bancarie, queste cadranno inesorabilmente nelle mani di un criminale informatico.
***
Al riguardo, si deve sempre tenere presente che, quando si visita un sito web (non solo quello della nostra banca), nella barra degli indirizzi, a sinistra dell'indirizzo web, comparirà sempre il "pulsante di identificazione del sito", costituito da un'icona che raffigura un piccolo "lucchetto".
***
Per cui:
- se il sito web visitato è sicuro, il pulsante di identificazione del sito assumerà l'icona di un "lucchetto chiuso".
https://cdn-thumbs.imagevenue.com/fb/a1/01/ME13PKSE_t.jpg
- se, invece, il sito web visitato non è sicuro, il pulsante di identificazione del sito assumerà l'icona di un "lucchetto con un segnale triangolare di pericolo".
https://cdn-thumbs.imagevenue.com/fb/37/fa/ME13PKSL_t.jpg
Ovvero di un "lucchetto con una barra rossa"
https://cdn-thumbs.imagevenue.com/14/a0/77/ME13PKSD_t.jpg
***
Inoltre, cliccando sull'icona del lucchetto a sinistra della barra degli indirizzi,  si avrà modo di visualizzare il pannello Informazioni sul sito, che consente di conoscere informazioni più dettagliate circa lo stato della sicurezza della connessione.
https://cdn-thumbs.imagevenue.com/41/62/72/ME13PKSX_t.jpg
***
Quindi, questo è un controllo che va sempre fatto, perchè richiede meno di un secondo!
***
Occorre però tenere presente che, nel luglio 2017, i criminali informatici hanno iniziato a utilizzare una variante del (figlio di ) trojan "Trickbot" che mostra anche l'URL della banca reale e il corretto certificato SSL.
***
Pertanto un ulteriore sistema di sicurezza (oltre quello di verificare sempre il "lucchetto"), potrebbe essere quello di aggiungere il vostro sito bancario tra i "preferiti"; il che, secondo me, potrebbe comunque rendere più difficoltoso -se non impossibile- il "reindirizzamento" ad un sito fasullo (sebbene non ci giurerei).
https://cdn-thumbs.imagevenue.com/28/0d/34/ME13PKTB_t.jpg

***
Ed ora passiamo a parlare un po' dell'O.T.P.
***

LA "RETE DI SALVATAGGIO" DELL'O.T.P. (one time password).
Tale acronimo, paradossalmente, è identico a quello di uno "strumento" che usavano le "spie" moltisimi anni fa (e anche adesso, sebbene in forma elettronica); però sono due cose "completamente" diverse tra di loro!
Ed infatti:
a)
L'O.T.P. delle banche, sta per "one time password", la quale è una password randomica che appare su un "token", cioè su un generatore di codici numerici "pseudocasuali" a intervalli regolari, e che può essere utilizzata un'unica volta (dopo l'utilizzo, perde validità).
https://cdn-thumbs.imagevenue.com/fa/79/b4/ME13PL7Z_t.jpg
b)
L'O.T.P. delle spie, invece, sta per "one time pad" (taccuino per una sola volta, in genere a fogli "idrosolubili"), che serve per decrittare i messaggi ad onde corte HF provenienti dalle "numbers station"; si tratta di un'altra procedura di codifica che, sebbene  molto più sicura, è anche molto più complessa da utilizzare rispetto a un processo one-time password.
Vecchio tipo:
https://cdn-thumbs.imagevenue.com/be/95/c8/ME13PL86_t.jpg
Tipo attuale:
https://cdn-thumbs.imagevenue.com/11/f3/2a/ME13PL8D_t.jpg
***
Ovviamente, mentre il secondo è usato soltanto dagli addetti ai servizi di "intelligence", il primo, cioè, l'O.T.P. delle banche, è ormai usato praticamente da tutti:
- nel caso di alcuni istituti di credito, come terza "chiave" per poter accedere alla propria "banca online", dopo aver inserito il "codice di adesione" e il "pin";
- in ogni caso, una volta entrati nella propria "banca online", per poter effettuare qualsiasi tipo di transazione finanziaria.
***
Per cui, anche nel caso in cui riescano a carpirci il "codice di adesione" e il "pin", tuttavia l'O.T.P. (bancario) funge da ulteriore "rete di salvataggio" che ci impedisce di cadere completamente nella trappola dei pirati informatici.
***
L'algoritmo che genera la password è conosciuto dal solo dispositivo, per cui, a differenza della password statica, nemmeno l'utilizzatore può sapere su quale base vengono generati i codici; ne consegue che si tratta di una "chiave" assolutamente sicura.
A condizione, però, che lo siano anche la "serratura", e, soprattutto, "l'essere umano" che ne fa uso.
***
Ed infatti:

a)
La serratura.
Nessuna combinazione composta da un numero di sei cifre può resistere ad un moderno "brute force attack " ("attacco di forza bruta"); per cui, la "serratura", cioè la "griglia di accettazione" del codice, dovrebbe sempre prevedere un adeguato   metodo di prevenzione per tale tipo di attacco.
Cioè:
- il tempo di digitazione dovrebbe sempre essere molto breve;
- non bisognerebbe mai consentire tentativi consecutivi errati effettuati per più di 3-5 volte;
- ovvero l'O.T.P. non dovrebbe essere più valido dopo 5 tentativi errati circa, rendendo in tal caso addirittura necessario sostituire il "token".
Più la tecnica di sicurezza della "serratura" viene implementata da una Banca,  è più aumenta la sicurezza del sistema nel suo complesso.

b)
L'essere umano.
L'altro punto debole del sistema, come in qualsiasi altro sistema di sicurezza, è l'essere umano.
Ed infatti, se il malvivente è riuscito a carpire a qualcuno, a sua insaputa, il "codice di adesione" e il "pin", potrebbe cercare di sottrargli "fisicamente" anche il "token"; ovviamente sostituendolo con un "finto token" identico a quello distribuito dalla sua banca (altrimenti il malcapitato si accorgerebbe troppo presto del furto).
Non è poi una cosa tanto difficile, in quanto:
- un abile borseggiatore è capace di sostituire ad un povero diavolo anche le mutande, senza che quello neanche se ne accorga;
- un abile ladro d'appartamenti o un topo d'albergo sono capaci benissimo di trovare un "token" lasciato incustodito in una abitazione, e ancor più in una camera d'albergo (se si è in villeggiatura).
***
Comunque
° Per rendere le cose più difficili al borseggiatore, se e proprio necessario portare il "token" sulla propria persona per parecchio tempo ed in luoghi molto frequentati, bisogna evitare di usare l'apposito cavetto con anellino, ma è meglio vincolarlo con un "occhiello annodato" alla cintura, usando un sottile "filo d'acciaio" (che si trova facilmente dal ferramenta o su INTERNET); ed infatti, grazie al "nodo manuale sull'occhiello", l'asportazione è molto più difficoltosa, e la sostituzione è pressochè impossibile.
https://cdn-thumbs.imagevenue.com/23/3d/27/ME13PLSD_t.jpg
https://cdn-thumbs.imagevenue.com/7f/89/bd/ME13PLSH_t.jpg
° Per rendere, invece, le cose più difficili a un ladro d'appartamenti o a un topo d'albergo, il  "token" va nascosto in posti il più possibile "insospettabili"; come, ad esempio, l'alloggiamento delle batterie di una vecchia radiolina o di un vecchio cellulare, ormai senza più alcun valore "da asporto" (ma tutto dipende dalla fantasia e dall'ingegnosità di ciascuno).
https://cdn-thumbs.imagevenue.com/ff/2f/7e/ME13PLYR_t.jpg
https://cdn-thumbs.imagevenue.com/bd/e5/93/ME13PLYS_t.jpg
***
                                                               CONCLUSIONE
Sono perfettamente consapevole che i miei suggerimenti (ammesso che siano tutti corretti), lasciano un po' il tempo che trovano; e che, probabilmente, su INTERNET potreste trovarne di molto migliori.
Però, visto che "niente" potrà mai essere reso veramente sicuro su questa terra, la cosa migliore, secondo me, resta pur sempre affidarsi:
- a Santa Bianca, protettrice della nostra banca;
- a San Luther, protettore del nostro computer.
;)
***
In bocca al lupo "hacker"!
https://cdn-thumbs.imagevenue.com/2d/26/2a/ME13PM5A_t.jpg
#3643
Probabilmente molti di voi già conoscono la vecchia e classica truffa dello "specchietto rotto";  la quale consiste nella pretesa, da parte di un altro automobilista, di farsi risarcire la rottura del suo specchietto retrovisore, sostenendo che siete stato voi a romperglielo.
Da circa un anno o due, però, forse a causa della crisi economica provocata dal covid19, tale tipo di truffa sta dilagando in una nuova forma, per così dire più "tecnologica"; dalla quale è molto difficile difendersi, se non si è ben informati su come funziona.
Ed infatti, qualche giorno fa, stavo per cascarci anch'io!
***
Essendo in sosta ad un semaforo, non appena scattò il verde, misi in marcia la vettura; però, non appena lo feci, sentii un rumore come di vetri infranti sul lato destro della mia automobile.
Quindi, la arrestai subito, e ne uscii per controllare cosa fosse successo!
L'autista della macchina a fianco (una BMW rossa serie 1), era già uscito, e guardava, con aria affranta, il suo specchietto retrovisore sinistro gravemente lesionato; nonostante il caldo era vestito di tutto punto, in giacca e cravatta, con un inappuntabile completo di lino "beige".
https://cdn-thumbs.imagevenue.com/5f/f2/b9/ME13PG22_t.jpg
***
Se non fosse stato per la singolare circostanza che, tra maggio e giugno, a due miei amici, era capitato esattamente lo stesso tipo di incidente, forse non avrei nutrito alcun sospetto.
Ed infatti, nella vecchia e classica truffa dello "specchietto rotto", il truffatore, in genere molto male in arnese, usava sempre una vecchia macchina con lo specchietto già rotto da tempo; ma spaccare il retrovisore di una nuova BMW ad ogni truffa, per poi ripararlo per  effettuarne una nuova,  non mi sembrava proprio un gioco che potesse valere la candela.
Inoltre l'autista della BMW (inappuntabilmente vestito) mi fece notare, in perfetto accento italiano, alcune tracce di vernice rossa sul dorso del mio retrovisore destro; le quali, effettivamente, corrispondevano al colore della sua vettura.
***
Questo dettaglio, però, mi insospettì un po'; ed infatti, non vedendo graffiature sulla sua fiancata sinistra, non riuscivo proprio a capire in quale modo il dorso del mio retrovisore destro avesse potuto sporcarsi di vernice solo infrangendo il vetro del suo specchietto.
Inoltre, toccando tale "coloritura" rossastra, mi sembrò un po'"umida" e pastosa; come se fosse stata appena "spennellata" a mano.
***
Mi insospettii ancora di più, quando  l'autista della BMW mi propose di risarcirlo in contanti, senza ricorrere alle assicurazioni; ed infatti, essendo stata la mia auto in movimento che aveva urtato la sua ancora ferma, la responsabilità dell'incidente era senz'altro mia.
Mi disse che si sarebbe accontentato di poco, pur di non perdere tempo  con le assicurazioni!
Il che rientrava perfettamente nella classica truffa dello specchietto.
***
Mentre discutevamo, per puro caso, dando un'occhiata all'interno della sua vettura, notai una pistola elettrica da "softair" posata sul sedile del passeggero:
https://cdn-thumbs.imagevenue.com/e3/f3/5c/ME13OPRA_t.jpg
Non avrei dato alcun peso alla cosa, se non fosse stato che lui, accorgendosi che l'avevo notata, di sua iniziativa, senza che io gli chiedessi niente, mi disse: "Quella è di mio figlio...non penserà mica che io abbia rotto apposta il mio specchietto con quella per fregare lei, no?"
"Certo che no!" risposi "Lo so benissimo che con quella sarebbe impossibile!"
Ed infatti, avendo meno di un "joule" di potenza, si tratta di "pistole giocattolo" assolutamente innocue, che sparano pallini plastica che non sarebbero in grado di far male a una mosca; in ogni caso, non sarebbero mai in grado di rompere il vetro di uno specchietto retrovisore...ammesso e non concesso che valga la pena di "autofracassarsi" il proprio retrovisore ad ogni nuova truffa!
***
Però, come si suol dire "Excusatio non petita, accusatio manifesta!"
Per cui mi insospettii ancora di più.
***
E fu allora che, guardando a terra, notai spiccare sotto la luce del sole, sul nero asfalto della strada, un piccolo pallino bianco di plastica.
https://cdn-thumbs.imagevenue.com/6c/c8/0f/ME13P46W_t.jpg
Allora, finalmente, ho pensato di aver capito il trucco!
***
Il truffatore, con lo specchietto già appositamente "lesionato", al primo semaforo rosso si accosta alla vettura della vittima designata, avendo l'accortezza di fermarsi pochi centimetri più avanti, e quasi a ridosso della sua fiancata destra; a quel punto abbassa il suo finestrino sinistro, e punta la pistola verso il finestrino destro della vittima.
Non appena quest'ultima accenna a muoversi, il truffatore spara "a raffica" veloce una dozzina di pallini di plastica sul vetro del finestrino destro della vittima; questi non lo scalfiscono nemmeno, ma producono un rumore molto simile a quello di vetri infranti (o, comunque, di "contatto dannoso").
https://cdn-thumbs.imagevenue.com/ed/d8/5a/ME13OPQM_t.jpg
***
Il truffatore, questa volta, è stato però sfortunato, perchè, mentre gli altri pallini della raffica erano rotolati chissà dove, quello che ho notato era rimasto per caso incastrato in una piccola fenditura dell'asfalto proprio tra le nostre due macchine.
Quando glielo ho messo sotto il naso, spiegandogli che cosa "sospettavo" che avesse fatto, lui, naturalmente, ha subito assunto la classica espressione dello "gnorri" alla M.R.. 
https://cdn-thumbs.imagevenue.com/30/3a/d6/ME13PG0S_t.jpg
Però, comunque, ha smesso subito di pretendere il risarcimento del danno; poi ha preso "l'erba fumaria", è risalito in macchina, ed è "sfarfallato" via in tutta fretta.
***
Io ho preso la targa della sua vettura (sperando che non fosse rubata), e l'ho comunicata, per telefono, alla polizia; la quale mi ha confermato che, ultimamente, questo tipo di truffa si sta diffondendo con un tasso superiore a quello della "variante" DELTA.
***
Però, adesso, almeno per quanto riguarda la "variante" della "truffa dello specchietto", siete stati vaccinati.
State in campana!
8)
***



#3644
Per quanto concerne l'utilizzo del "green pass" nei cosiddetti "locali di ristorazione" (cioè nei ristoranti, nelle tavole calde e nei bar che dispongono di tavoli al chiuso), ai sensi dell'art. 3 del Decreto  Legge n. 105/2021, che ha inserito l'art. 9 bis al Decreto Legge n. 52/2021:
a)
Se il controllo del "green pass" è risultato positivo, il cliente potrà  accedere e fruire di un "servizio offerto al tavolo" anche  al chiuso.
b)
Se, invece, il controllo è risultato negativo, il cliente potrà  accedere e fruire:
- al chiuso, soltanto di un "servizio offerto al banco";
- all'aperto, anche di un "servizio offerto al tavolo".

QUALCHE DUBBIO SUL CONCETTO DI "SERVIZIO OFFERTO AL BANCO" NEI BAR
Il Testo unico delle leggi di pubblica sicurezza del 1931 ed il relativo Regolamento di esecuzione del 1940, che sono tutt'ora sostanzialmente in vigore (con varianti di carattere regionale) stabiliscono che gli esercizi di somministrazione di alimenti e bevande al pubblico devono esporre il "prezzo delle consumazioni", con l'indicazione del "servizio offerto al banco" o del "servizio offerto al tavolo"; in modo chiaro, ben leggibile e visibile al pubblico anche dall'esterno durante l'orario di apertura, mediante l'utilizzo di un cartello, listino o altre idonee modalità.
***
Il che vuol dire che, se un avventore entra in un bar, in una tavola calda e simili, e paga "anticipatamente" per "servizio offerto al banco" non è tenuto ad esibire alcun "green pass"; il che, già di per sè, è alquanto discutibile, perchè, secondo me, se il locale è affollato, le consumazioni "gomito a gomito" al banco sono molto  più "pericolose" di quelle al tavolo.
Ma sorvoliamo, per non andare "Off Topic"!
***
Ciò premesso, io, in quasi tutti i bar in cui mi reco, sono solito pagare soltanto per il "servizio offerto al banco"; e poi, con il cappuccino in una mano e una "brioche" nell'altra, mi siedo al tavolo più vicino (così come vedo fare anche a molti altri avventori).
Questo, naturalmente con l'eccezione dei locali situati in località turistiche; i quali ti fanno pagare il doppio del prezzo, se solo ti azzardi a guardare un tavolino.
***
Ora, se un agente di polizia mi si avvicinasse e mi chiedesse il "green pass", sebbene io ne sia regolarmente munito, penso proprio che potrei rifiutargliene l'esibizione.
Gli esibirei, invece, soltanto lo scontrino, il quale documenta che:
- io non sto affatto fruendo di un "servizio offertomi al tavolo", per il quale il cameriere è tenuto a servirmi la consumazione al tavolo;
-  bensì sto fruendo di un semplice "servizio offertomi al banco", per il quale il cameriere non è affatto tenuto a servirmi la consumazione al tavolo.
E, per il "servizio offerto al banco" il "green pass" non è minimamente richiesto, anche poi mi porto da me al tavolo gli alimenti servitimi al banco.
***
Al che lui, sicuramente, mi obietterebbe: "Vabbè, ma allora lei doveva consumare la colazione al banco, e non sedersi al tavolo!".
>:(
***
Alla quale obiezione io gli farei rispettosamente notare che, a parte lo "spirito" della legge (che cerca di evitare affollamenti, sia al banco che ai tavoli) anche stando alla sua semplice "lettera":
- il "servizio offerto al banco" significa soltanto che, non avendo io pagato il previsto "sovraprezzo", non ho il diritto di farmi "servire la consumazione al tavolo" dal cameriere;
- però, posso benissimo servirmi  al tavolo da me (ovviamente se ci sono tavoli liberi), perchè questo la legge non lo vieta affatto in modo espresso, neanche al chiuso, e sempre di un "servizio offerto al banco" resta, anche se fruito da sè al tavolo (quindi esente da "green pass").
***
Comunque, per evitare discussioni "di lana caprina", per farlo contento, potrei eventualmente scostare la sedia dal "tavolo" e continuare tranquillamente così la mia colazione (sebbene in modo un po' più scomodo); ed infatti, visto che nessuna normativa "anticovid" se l'è mai presa con le semplici "sedie" ma solo con i "tavoli", se mi allontano dal "tavolo", nessuno può più contestarmi niente.

RISTORANTI
Diverso, invece, è il discorso per quanto riguarda i ristoranti, perchè, a differenza dei bar, dove il cliente può farsi servire  il caffè sia al banco che al tavolo, nei ristoranti il pasto può essere servito soltanto al tavolo; ed infatti, la voce "pane e coperto" riguarda il costo relativo non solo al cestino dell'alimento (spesso indicato a parte se di produzione propria) ma anche all'apparecchiatura della tavola (tovaglia, posate e tovaglioli).
Per determinati tipi di locali, invece (come alcune particolari tavole calda, Pub ecc.), il discorso, secondo me, andrebbe fatto caso per caso.
***
Però, considerato che, come dicevo sopra, non esiste nessuna specifica normativa "anticovid" riguardante le "sedie" ( neanche quelle con il ripiano per i pasti),    molti ristoranti potrebbero risolvere la faccenda proprio in tal modo; cioè riservandone un certo numero agli avventori privi di "green pass".
O nella versione "businessman":
https://cdn-thumbs.imagevenue.com/a6/01/d6/ME13PBRQ_t.jpg
Ovvero in quella più classica a "seggiolone":
https://cdn-thumbs.imagevenue.com/41/47/b3/ME13PDYJ_t.jpg
Con tali tipi di "sedili", anche chi è privo di "green pass" può mangiare "seduto" anche in un ristorante al chiuso!
:D :D :D

CONCLUSIONE
Come sperò si sarà capito, alcuni aspetti giuridici da me prospettati, sia pure un po' al limite del paradosso, non sono poi del tutto privi di fondamento; altri, invece, sono ovviamente da considerarsi di carattere precipuamente "scherzoso".
La cosa più semplice, comunque, secondo me è vaccinarsi e poi munirsi di "green pass"; così si può evitare ogni tipo di sgradevole discussione!
***
#3645
Citazione di: Phil il 06 Agosto 2021, 11:43:04 AM
Come accennato, anch'io mi chiedo se i numeri di pagina siano stati inseriti in un secondo momento; pongo la questione in forma di domanda perché non posso considerarla una certezza; se si trattasse, per amor di congettura, della trascrizione di un testo in altra lingua, potrebbe aver avuto senso usare i numeri arabi da accompagnare al testo in "lingua x" (con altri elementi in lingua "secondaria" che potrebbero risultare mancanti nel libro). Ad esempio se prendiamo un testo in latino potremmo comunque trovare i numeri di pagina in numeri non latini e se vengono strappate le parti del libro più esposte all'usura e alle intemperie, ovvero colophon, frontespizio, eventuali introduzione, indice, note finali, etc. resterebbe solo il testo in latino con numeri arabi (esempio, testo in latino, capitoli segnati con numeri latini, pagine segnate con numeri arabi; oppure, altro esempio con testo latino e testo a fronte ebraico, numeri di pagina arabi). L'ipotesi che i numeri siano stati aggiunti in un secondo momento resta la più plausibile, ma non ci scommetterei la testa.
Per quanto riguarda la grafia dei numeri, il 5 riportato a pagina 50r (che è piuttosto simile agli altri 5 che ricorrono nelle pagine seguenti) sembra differente (v. linea orizzontale) da quello sulla sinistra di pagina 49v; nella nota alla fine del libro l'1 del «1967» è ben differente, anche per tratto, strumento (ed epoca di scrittura?) dal sottostante 1 del «1484» (che presenta anche il 4 e l'8 differenti da quelli del testo, forse è un appunto più "contemporaneo" dovuto ad esigenze di catalogazione?).


Per le ragioni che ho spiegato, anche io propendo a credere i numeri di pagina siano stati inseriti in un secondo momento (da un'altra persona) ; però, fino a che non verranno analizzati gli inchiostri, non potremo mai saperlo con certezza!