Jommla! Override
Il tema delle modifiche al core di Joomla!, al template e le tecniche per effettuare un override sicuro.
How to override the output from the Joomla! core
Il tema delle modifiche al core di Joomla!, al template e le tecniche per effettuare un override sicuro.
How to override the output from the Joomla! core
Se ricevete una e-mail come questa statene alla larga, non è TIM che vi sta scrivendo e non lasciatevi ingannare dal logo TIM che vedete appena prima del testo dell'e-mail.
Non effettuate l'accesso così come richiesto.
Questi messaggi fanno parte di una tecnica fraudolenta chiamata phishing (variante dall'inglese fishing=pescare) perchè qualcuno aspetta che, come un pesce, abbocchiate all'amo della truffa. Come potrete notare, spesso il messaggio contiene degli errori ortografici e/o grammaticali; altro segno, vi si rivolgono in alcuni casi con "Gentile cliente..." anche quando è la vostra banca, apparentemente, a scrivervi. In realtà se siete nella banca dati di un ente, esso vi scrive inserendo il nome con cui siete registrato nel loro database e non con un anonino "gentile cliente".
I link presenti solo apparentemente vi porteranno in pagine che sembrano quelle promesse ma se guardate bene l'indirizzo (cosa che non è affatto detto che facciate) potreste rendervi conto che siete fuori strada. Meglio starne alla larga, dite al vostro antivirus che si tratta di spam e cancellate l'e-mail, magari definitivamente.
Ecco il testo dell'e-mail in questione, ma ne esistono tante varianti:
"Rricarica e TIM ti raddoppia la ricarica.
Cosa aspetti scegli il metodo che preferisci e ricarica:
Accedi ai servizi online per ricevere il Bonus.
Grazie per avere scelto TIM per i tuoi acquisti. Scopri l'Area di Assistenza: potrai trovare guide, video, manuali e strumenti per utilizzare al meglio tutti i servizi TIM.
Servizio Clienti TIM
Questo è una mail inviata automaticamente. Ti chiediamo di non rispondere a questo indirizzo."
Joomla! è un Content Management System maturo e affidabile, tanto da essere usato anche da importanti realtà sul web. Date un'occhiata a questa lista di siti realizzati con Joomla!
Nell'ingegneria del software, per metodologia agile (o leggera) o metodo agile si intende un particolare metodo per lo sviluppo del software che coinvolge quanto più possibile il committente, ottenendo in tal modo una elevata reattività alle sue richieste. Esiste un certo numero di tali metodologie, tra le quali vanno citate quelle della Agile alliance, una organizzazione no-profit creata allo scopo di diffonderle.
Software (programma), appartenenente alla categoria dei malware (malvaggio), il cui scopo è quello di creare dei problemi, di varia natura, sul computer che infetta.
In particolar modo nel caso di un "Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia." (wikipedia)
Normalmente è lo stesso utente, se sprovvisto di un buon antivirus, che lo installa sul proprio computer in quanto viaggia "agganciato" ad un altro programma che noi vogliamo installare. Accade, anche, che possa essere "scaricato" da un sito cliccando su un pulsante in una pagina web o anche solo visitando certe pagine.
Possono essere i più svariati ed imprevedibili e anche invisibili ad un utente non particolarmente esperto ed attento. Alcuni dei più deleteri potrebbero essere quelli di "leggere" quello che scrivete su una tastiera (per rubarvi i codici di accesso al conto bancario on line) o aprire una "porta" per "usare" il vostro computer per svariati fini. (Trojan wikipedia)
Bisogna avere installato sul computer un buon antivirus, tenerlo aggiornato, leggere eventualmente qualsiasi messaggio l'antivirus dia e non trattarlo con superficialità, nell'incertezza fate quello che l'antivirus vi suggerisce.
Fate attenzione da quali siti scaricate software o quali siti visitate, dedicate un pò di tempo per farvi una piccola cultura sui virus come riconoscerli e come starne lontano. La soluzione non è certo quella di non "guidare la macchina" ma fare un pò di "scuola guida" per conoscere le regole e i pericoli per non "fare incidenti".
Local shared objects (LSOs), commonly called Flash cookies (due to their similarities with HTTP cookies), are pieces of data that websites which use Adobe Flash may store on a user's computer.[...]
As with HTTP cookies, local shared objects can be used by web sites to collect information on how people navigate those web sites even if people believe that they have restricted the data collection. Online banks, merchants, or advertisers may use local shared objects for tracking purposes.
On 10 August 2009, Wired magazine reported that more than half of the top websites used local shared objects to track users and store information about them but only four of them mentioned it in their privacy policy. "Flash cookies are relatively unknown to web users," it said, "even if a user thinks they have cleared their computer of tracking objects, they most likely have not." The article further asserts that some websites use Flash cookies as hidden backups, so that they can revive HTTP cookies when user deletes them.
According to New York Times, since July 2010, there had been at least five class-action lawsuits in the United States against media companies for using local shared objects. (Read more on wikipedia)
Le cinque W stanno per:
Sono considerate i punti irrinunciabili che devono essere presenti nella prima frase (l'attacco o lead) di ogni articolo, come risposta alle probabili domande del lettore che si accinge a leggere il pezzo.(Continua su wikipedia)