Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.


Antibufala: lattine antigieniche

Dopo un periodo di relativa calma sul fronte bufale, ne è comparsa prorompentemente una nuova: quella che avvisa dei pericoli igienici delle lattine non pulite. L'avviso racconta che un tizio è morto perché ha bevuto da una lattina sulla quale un topo aveva fatto pipì.



[ZEUS News - www.zeusnews.it - 16-05-2002]

Il consiglio igienico è senz'altro valido, ma il resto del messaggio è una colossale bufala. Sono in debito con un fulmineo lettore, ntucci, che promuovo sul campo Aiuto Detective Antibufala perché ha scovato subito la smentita, che trovate in francese qui.

Una bufala analoga è descritta in inglese presso questa pagina.

In sintesi: la bufala è originata in america e circola dal 1998, ma è stata come al solito riconfezionata con riferimenti locali per renderla più plausibile. Secondo Hoaxbuster, è vero che i topi sono portatori di leptospirosi e possono trasmetterla all'uomo, ma la leptospirosi non è una malattia folgorante come descritto nell'appello: ha un periodo di incubazione che varia da 4 a 19 giorni, ossia più che sufficiente per andare in ospedale e farsi curare con gli antibiotici.

Anche se le ragioni esposte nell'appello sono false, pulire i recipienti dai quali si beve è comunque una normale precauzione igienica altamente consigliabile, specialmente per le lattine.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita, di abbonarti al Feed RSS, di seguirci su Twitter o di visitare la nostra pagina su Facebook. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (0)

Inserisci un commento - anche se NON sei registrato

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (699 voti)
Aprile 2014
Addio al gesso, arriva il guanto 3D per le fratture
Otto trucchi per risparmiare carburante
UPS, vietato svoltare a sinistra!
Autostrade intelligenti per guidare di notte senza fari
2015, tutti gli smartphone avranno l'antifurto
10 case stampate 3D in 24 ore
Come cifrare e autenticare la mail
Amazon, il progetto droni è reale
L'iWatch arriva a settembre con l'iPhone 6
Come difendersi da Heartbleed
La nave che va ad acqua di mare
Windows XP, fine di un'era
Hacker di 5 anni viola la Xbox One
Windows 8, Microsoft uccide le piastrelle
Il bus che offre 400 euro a chi si spoglia
Tutti gli Arretrati

web metrics