martedì 17 marzo 2009

Social Network: Facebook sbirciato dalle aziende


Andando sempre più avanti, a velocità esagerata, con la tecnologia, si espande l’idea, da parte delle aziende, di dare uno sguardo al Social Network per ricercare i profili che maggiormente si avvicinano alle esigenze dell’azienda stessa. L’idea non sembra male perché, in teoria, gli utenti inseriscono le informazioni personali come: film preferiti, attori preferiti, libri e idee in generale.

Di certo tutto questo come detto prima, solo da un punto di vista teorico le informazioni inserite su Facebook sono veritiere, poiché potrei mettere qualsiasi cosa nel mio profilo, come ad esempio di essere un impiegato della NASA, oppure potrei dire di essere il Presidente del Consiglio e così via.

Tutte le informazioni, presenti sulla rete, dovrebbero essere presi con le pinze e con molta cautela. Se l’idea, da parte delle aziende, si diffonde, succederebbe l’inferno su Facebook, le informazioni inserite sarebbero ancora più false rispetto a quelle che già circolano sulla rete.

Facciamo un esempio pratico prima di terminare l’articolo: un’azienda è in cerca di una persona dinamica per cercare nuovi clienti in Italia e in Europa, a questo punto un utente potrebbe creare un profilo ad hoc, avendo tantissimi amici nel suo profilo, dimostrando di essere una persona solare e che riesce facilmente a fare nuove amicizie, all’interno del profilo potrebbe inserire foto (prese da Internet) dei principali posti dell’Europa e dell’Italia, affermando di averli visitati durante le diverse e svariate vacanze e così via.

Come si denota, l’azienda leggendo questo profilo prenderebbe contatto sicuramente l’utente per un possibile colloquio e così il gioco è riuscito.

Registrarsi sul Social Network Facebook!


Ormai è saputo e risaputo, il Social Network Facebook non è visto di buon occhio da un bel pò di persone, il problema è unico: la violazione della nostra privacy, se ancora ne abbiamo. I Social Network per definizione stessa sono dei sistemi che permettono di pubblicare informazioni personali, in maniera tale che altri utenti possono sapere delle informazioni che in fin dei conti noi stessi mostriamo al pubblico.

Le nostre informazioni su Facebook, possiamo dire che diventano di pubblico dominio, da molti punti di vista questa definizione non è tanto bella, considerando che gli attacchi dei malintenzionati si stanno spostando verso quest’ambito, cioè il furto d’identità per riuscire a strappare alle povere vittime informazioni riservate e quindi gire di conseguenza, spiegheremo in un altro articolo come riuscire a raccogliere informazioni totali su una persona, alla quale piace partecipare a diversi Social Network presenti sulla rete Internet.

Facebook da un punto di vista della sicurezza della nostra privacy, si difende dicendo che il profilo che ogni utente crea, rimane strettamente personale e visibile soltanto alle persone che sono entrati a far parte al giro di amicizie dell’utente.

Il concetto di amicizia è chiave nel Social Network Facebook, vedremo in altri articoli cosa s’intende per “essere amico”, nonostante questo possiamo anticipare che facendo una semplice ricerca sul principale motore di ricerca, Google, è possiamo capire chi è una persona registrata su Facebook senza neanche, essere registrati.

Il consiglio è unico, se avete qualcosa da nascondere, non pensate minimamente di entrare a far parte di questa community, mentre se siete persone limpide che non hanno nulla da nascondere pensateci almeno una volta se abbia senso iscriversi a Facebook.

domenica 15 marzo 2009

Cos’è Facebook il Social Network più famoso?

Non sempre è facile rispondere a queste domanda a primo impatto semplici, ma che in realtà si potrebbe dire tutto o niente. Possiamo definire Facebook, anzitutto come un sito web che in pochi anni è diventato tra i più famosi dell’intera Ragnatela che forma Internet.

Facebook è diventato un fenomeno di massa, lo si può analizzare socialmente per capire pro e contro che la rapida diffusione di questo strumento ha causato. Può essere definito, in maniera più dettagliata, come un Social Network, molte persone associano addirittura Facebook = Social Network, invece, non è così perché il termine Social Network è molto più ampio e molto più grande, per cui Facebook può essere definito come uno dei diversi Social Network presenti sulla rete. Tutti i contenuti presenti su questo Social Network, sono delle informazioni, inserite dagli utenti registrati sul sito web.

Il termine Social Network, può essere definito come un insieme, un aggregato di persone che avendo a disposizione uno spazio web personale, scambiano con altri utenti contenuti, video, fotografie e news.

Un Social Network è uno spazio dove persone, conoscenti, amici, scambiano idee e rimangono in contatto. Questo e molto altro è Facebook! Partiamo da questa definizione molto generale per avvicinarci al mondo virtuale vero e proprio di Facebook, analizzando le principali funzionalità che il sito raggiungibile attraverso l’URL: www.facebook.it mette a disposizione degli utenti.

Windows Vista: condividere una cartella con gli utenti della rete wireless

Prima di spiegare come condividere una cartella mediante una rete Wireless, definiamo una rete Wireless o WiFi nel seguente modo: una rete può essere costituita da un computer connesso a Internet o da due o più computer connessi tra loro ed eventualmente anche a Internet.

In una rete wireless i computer degli utenti sono connessi tramite segnali radio anziché tramite cavi. I vantaggi delle reti senza fili sono la mobilità e l'assenza di cavi antiestetici. Gli svantaggi sono una connessione più lenta rispetto alle reti cablate e l'esposizione all'interferenza di altri dispositivi wireless, quali i telefoni senza fili.

Di seguito, mostriamo la procedura per condividere una determinata cartella in modo che tutti gli altri utenti della rete locale wireless possano accedervi senza problemi. Innanzitutto, create una cartella in C:\ (oppure dove preferite) cliccando col tasto destro del mouse e scegliendo "Nuovo/Nuova cartella".

Dopo averla creata assegnatele un nome a vostra scelta. Ora, sempre col tasto destro del mouse, cliccate sulla cartella, andate in "Proprietà/Condivisione" e cliccate su "Condividi". A questo punto dovete decidere con chi desiderate condividere la cartella che avete creato.

Se la vostra rete locale wireless è protetta con una chiave WPA, scegliete "Everyone" nel menù a tendina che appare nella schermata e cliccate sul pulsante "Aggiungi". Dopo aver completato l'operazione, spostatevi in "Pannello di controllo/Centro connessioni di rete e condivisione".

Infine, controllate che la voce "Condivisione file" sia "Attivata". In caso contrario, cliccate su "Attiva condivisione" e poi su "Applica".

Attenzione al browser Mozilla Firefox

Molti ne parlano bene, ma in fin dei conti, i numeri dimostrano il tutto. In questo caso per uno dei browser concorrenti di Internet Explorer, arrivano cattive notizie, infatti, lo scorso anno, Mozilla Firefox è stato colpito da un maggiore numero di vulnerabilità rispetto a IE, anche la community è stata abbastanza tempestiva nel risolvere i problemi e le falle.

Secondo un rapporto stilato da Secunia, delle 208 falle totali (del 2008), si sono ripartite nel seguente modo:
· 115 erano contenute nel codice di Firefox;
· 31 erano contenute nel codice di Internet Explorer;
· 32 erano contenute nel codice di Safari;
· 30 erano contenute nel codice di Opera.


Questo è solo un elenco molto generale dei numeri, infatti, bisogna anche analizzare le pericolosità delle falle, poiché non tutti sono dello stesso livello e della stessa serietà. Detto questo, il problema per Mozilla persiste, non da onore agli sviluppatori del browser, dai numeri si denota che ogni 3 giorni gli utenti che utilizzano questo browser sono stati costretti ad aggiornarlo per evitare di subire attacchi da parte di malintenzionati con malware, virus, trojan e così via.

Molti utenti a questo punto si possono chiedere quale sia il problema di tutto questo dislivello, si possono pensare alcune cose come il fatto che la community che sviluppa Firefox non è pagata, mentre quella di Internet Explorer, Safari e Opera sì.

La cosa importante per l’utente medio è aggiornare in maniera costante sia il browser e sia il sistema operativo e, infine, non dimenticare di avere un buon antivirus che si aggiorni almeno una volta al giorno. Attenzione le minacce sono proprio dietro l’angolo, al primo passo falso si abbattono su di noi.

sabato 14 marzo 2009

Sicurezza: attenzione ai file EMF

Nuovo bollettino da parte della Microsoft per quanto riguarda la sicurezza. In questo caso sono state corrette tre falle importanti e una critica. La falla più grave spiega casa Redmond riguarda il kernel supportato da tutte le versioni di Windows e in particolare il codice del Graphics Rendering Engine per le elaborazioni delle immagini in formato WMF e in formato EMF.

Il problema è sempre il medesimo: un malintenzionato può sfruttare questa falla per eseguire e installare software nocivo o qualsiasi malware dannoso.

Il computer della vittima può essere infettato quando apre un file con questa estensione con Internet Explorer, Paint o con il visualizzato d’immagini installato di default in Windows. Per dovere di cronaca, le altre tre vulnerabilità, possono essere utilizzati per attacchi di Spoofing, cioè acquisire le credenziali del computer della vittima, per rubare informazioni riservate utilizzando un computer remoto.

Una falla riguarda il componente SChannel di Windows, cioè un componente che fornisce un supporto ai protocolli SSL e TLS; le altre due falle riguardano il servizio DNS e WINS, queste falle possono consentire a un aggressore di dirottare il traffico della rete indirizzato ad un host verso un sistema a sua scelta.

Il consiglio è quello di aggiornare il sistema operativo per evitare di essere attaccati da malintenzionati che continuamente riescono monitorare il web per cercare utenti che tengono la macchina esposta con gravi falle non sistemate.

venerdì 13 marzo 2009

I francesi e il Peer-To-Peer

In Francia, a marzo del 2009, è iniziato il dibattito su un progetto di legge che vuole limitare la pirateria sul web, mettendo dei limiti sui software P2P. Il testo della legge sembra abbastanza brusco, infatti, prevede di eliminare l’abbonamento agli utenti che utilizzano Internet per scaricare file protetti da diritti di autore e che già abbiano ricevuto almeno due avvertimenti.

La Tns Sofres-Logica a tal proposito ha eseguito un’inchiesta, che come risultati ha prodotto che il 29% dei francesi surfing utilizza programmi di file sharing per scaricare musica, film e software. A questo 29% bisogna aggiunger l’8% di utenti, utilizzatori di computer, che non hanno eseguito il download direttamente, ma hanno utilizzato contenuti pirata, come musica protetta da copyright, software craccati e così via. Sempre dalla ricerca è uscito fuori che la fascia di età coinvolta va dai 15 ai 24 anni.


Il progetto di legge, presentato da Christine Albanel, è stato approvato in prima lettura dalle due camere, ma adesso alcuni promettono il voto contrario, ritenendo le sanzioni eccessive ed esagerate. Il problema resta, combatterlo è difficile, ma non si può vietare a un ragazzo di 18 anni di utilizzare Internet solo perché non ha intenzione di comprare un cd originale.


Infine, i socialisti hanno affermato che un provvedimento di questo tipo porterebbe un migliaio di blocchi al giorno.

giovedì 12 marzo 2009

Windows 7 sui Netbook

Microsoft pubblicizza da diverso tempo la possibilità di portare il nuovo sistema operativo, Windows 7, anche sui Netbook, affermando a differenza di Windows Vista, abbastanza pesante per questi mini computer, il nuovo sistema si adatterà alla grande ai piccoli Netbook. Di certo, occorre creare una versione ad hoc per queste macchine.

Una conferma sembra arrivare da CEO Microsoft, Steve Ballmer, in una conferenza: “Dal momento che Windows 7 è adatto per girare sui Netbook, stiamo effettivamente pensando a una specifica edizione per Netbook, ma qualcuno potrebbe volere l’Home e qualcun altro, ad esempio, la Business. Voglio essere sicuro - spiega - di riuscire a semplificare la migrazione dal vecchio al nuovo Windows ai nostri clienti, OEM e utenti finali”.

Addirittura Ballmer fa intuire che versioni disponibili per i Netbook potrebbero essere più di una, in base alle esigenze dei singoli utenti, questo si sta pensando per proporre alcune versioni di Windows 7 allo stesso prezzo di quelle di Windows XP. Di certo occorre anche dire un’altra cosa importante che secondo alcuni guru del settore sia fondamentale, cioè, il fatto di creare delle versioni di Windows 7 allo stesso prezzo di Windows XP e inoltre renderlo compatibile anche sui Netbook, è solo una ragione strategica, poiché casa Redmond teme che Google possa lanciare quanto prima una versione di Android per Netbook e sfruttare questa piattaforma per sferrare un attacco a Windows, anche sul mercato dei computer.

Il problema per Microsoft è che Android ha come sponsor Google, un’azienda che ha avuto pochissimi se non nessun fallimento.

mercoledì 11 marzo 2009

Nuova legge contro Google Earth

Il parlamentare della California, Joel Anderson, dopo un’attenta analisi a quello che è successo a Mumbai, cioè l’attacco terroristico che ha fatto tantissimi morti, si è reso conto che bisogna chiudere l’obiettivo di Google Earth dinanzi a ospedali, scuole, chiese e molti altri edifici istituzionali che potrebbero essere sensibili ad attacchi terroristici.

Appena saputa la notizia, il blog del New York Times ha pubblicato un articolo dove spiega che la legga potrebbe andare contro le realtà oggettive come il diritto di immortalare gli spazi pubblici e da non sottovalutare altri aspetti sottolineati dal presidente di Privacy International, Simon Davies, il quale ha affermato: “Scattare la foto di un edificio non costituisce una minaccia, semplicemente perché altre immagini dello stesso soggetto sono a disposizione degli utenti magari da decenni”.

Il problema secondo del propositore della legge è l’indubbia utilità di tale strumento che BigG mete a disposizione degli utenti. A difendere lo strumento vi è John Hanke, cioè il responsabile della piattaforma Earth e Maps, il quale, giustamente afferma che non è la tecnologia a rappresentare il male, ma l’uso che se ne fa, continua dicendo che: “Allora s dovrebbe smettere di costruire navigatori satellitari, auto, cellulari e computer, perché sono utilizzati per fare rapine in banca e molto altro”.

Il portavoce di Mountain View, Elaine Filadelfo, ha dichiarato che: “Google ha da sempre ascoltato le rimostranze degli utenti”. Il problema serio sembra quello che molti cercano di mettere il bastone tra le ruote di Google, infatti, continue sono le cause che hanno portato, google in tribunale, uno dei più celebri è quando una coppia di coniugi, Boring, di Pittsburg, che ha portato Google in tribunale dopo che Googlecar si è introdotta sulla loro strada privata ignorando il divieto di accesso.

I coniugi hanno chiesto 25 mila dollari per danni esistenziali addirittura, perché con le foto di Google, il valore della loro abitazione si è abbassato; la corte ha respinto le accuse della coppia, l’unica cosa che poteva chiedere è la rimozione delle foto. Ma i due sono ricorsi anche in appello contro la sentenza del giudice”.

martedì 10 marzo 2009

Dischi protetti con Nero 8

Nero è una suite di programmi prodotti da Nero AG, tra cui il famoso software di masterizzazione Nero Burning ROM. La suite Nero si pone come successore del famoso programma di masterizzazione, includendo tutti i programmi in seguito sviluppati attorno a questo software. Il raggruppamento di più di 20 applicazioni in un'unica soluzione presenta un ampio quadro di funzioni disponibili all’utente.

È possibile masterizzare CD e DVD, convertire file audio e video, creare mixaggi audio, album fotografici, montaggi video, condividere contenuti su dispositivi portatili o accedere ai propri file multimediali mediante telecomando. Sono incluse applicazioni di packet writing con supporto Blu-ray Disc, elaborazione di audio multicanale, creazione di menu personalizzati e registrazione avanzata su DVD-Video.

Nero 8 supporta la tecnologia di protezione SecurDisc, che permette di creare dischi protetti e difficilmente piratabili. Dalla schermata principale dello StartSmart, cliccate sulla scheda "Ripping e masterizzazione" e, in seguito, su "Crea SecurDisc". Nella finestra che si apre, trovate le voci "CD di dati SecurDisc" e "DVD di dati SecurDisc" che, rispettivamente, permettono di masterizzare CD e DVD protetti.

Una volta selezionata la voce desiderata, nella schermata successiva, nella sezione "Impostazioni SecurDisc", spuntando le relative caselle potrete attivare tre livelli di sicurezza: "Protezione con password", "Firma digitale" e "Protezione da copia".

Il livello "Protezione da copia" è il più potente, ma permette di proteggere dalla copia solamente i file PDF. Inoltre, la tecnologia SecurDisc non è supportata da tutti i masterizzatori. Per non sbagliare, controllate per bene la confezione, dove la compatibilità dell'unità di masterizzazione con la tecnologia SecurDisc, nel caso ci fosse, è segnalata.

lunedì 9 marzo 2009

La rinascita del Worm Conficker

Ecco ci risiamo chi non more si rivide, si tratta di uno dei worm più pericolosi di questo periodo, Conficker. Il worm ha fatto molto discutere per la sua pericolosità, il malware è stato denominato anche Downup, Downaduo, Kido.

Il carico di questa nuova versione del software nocivo non è ancora chiaro ma “Sophos” avvisa gli utenti che la nuova versione sarà molto più potente della precedente e lo scopo sarà quello di attaccare i nomi di dominio legittimi, la cui unnica colpa è quella di essere finiti nell’algoritmo di generazione pseudo-casuale. Conficker è molto potente, ed è in grado di generare centinaia di nomi di dominio al giorno.

La Microsoft ha deciso di colpire duro contro questi meccanismi di accesso remoto, cercando di registrare i nomi di dominio che gli autori del worm potrebbero decidere di registrare. Ma non è solo questo Conficker, infatti, esiste anche un altro sistema codificato all’interno del codice del worm, cioè una funzionalità di comunicazione basata sul peer-to-peer più difficile da combattere e proprio questa è la novità del software.

Uno degli scopi del worm è quello di creare disservizi e addirittura mettere a KO i server mediante attacchi di Flood, cioè inondare i server di richieste, anzi di milioni di richieste. Il tutto sarà possibile grazie ai computer zombificati dal vecchio attacco di Conficker, infatti, sfruttando questi ultimi si attaccheranno i server con uno strepitoso DDOS, cioè per i meno esperti un “Attacco di negazione del servizio distribuito”.

Rimandiamo il lettore e due articoli di Febbraio 2009 che spiegano come agisce Conficker e la procedura per rimuoverlo dal computer in maniera definitva.

Internet Explorer: in Windows 7 non è di default

Queste sono altre indiscrezioni che escono da casa Redmond, cioè si sta pensando in maniera serie di togliere dal sistema operativo di prossima uscita il browser Internet Explorer, per lasciare la libera scelta agli utenti che navigano su Internet.

La prima volta che la Microsoft, integrò il sistema operativo con il browser risale al 1997. La notizia arriva dal “leak” della nuova build di Windows 7, cioè una copia beta che non sarebbe dovuta arriva al pubblico, ma puntualmente è arrivata nei canali peer-to-peer, chissà come avrà fatto! Da questa nuova Beta, durante la fase d’installazione è possibile, mettendo un segno di spunta, non installare il browser.

A questo punto si pensa la causa che abbia potato a questa mossa, alcuni intenditori pensano alla diatriba e allo scontro continua tra la Microsoft e Opera e inoltre, supponiamo che sia stata la Comunità Europea a pressare la Microsoft per evitare l’integrazione del browser nel nuovo sistema. La nuova modifica potrebbe anche essere il tentativo di casa Redmond di evitare l’ennesimo scontro con le norme antitrust Europee, giocando, così, d’anticipo e lasciare tutti a bocca aperta e zittire in modo definitivo le infinite polemiche su: Browser Sì, Browser No.

In questo modo, molti utenti, si sposteranno verso altri browser che ad esempio il tanto potente Mozilla Firefox, che è totalmente gratuito e molto personalizzabile sia da un punto di vista grafico, sia da un punto di vista delle impostazioni di navigazione e di sicurezza. Gli utenti possono anche preferire quello gratuito e distribuito da Google, denominano Chrome, che risulta essere più potente sia per quanto riguarda la sicurezza e sia quanto riguarda la gestione delle schede, a scapito dell’uso un pò più elevato della memoria del sistema.

venerdì 6 marzo 2009

Product Key di Windows XP

Molte sono le persone che durante l’arco di un anno formattano il computer per installare nuovamente il sistema operativo a causa di problemi dovuti a spyware, virus e malware.

Formattare anche se, ormai, è diventato un processo abbastanza semplificato, non sempre è condiviso dagli utenti perché ogni volta si perdono dati, bisogna di continuo eseguire backup e quasi sempre ci dimentichiamo quela file che ogni tanto ci può servire.

Chi formatta deve fare i conti con due cose:

1. I driver da ricercare per il proprio sistema una volta conclusa il processo di installazione;

2. Il product key che abbiamo ricevuto quando abbiamo acquistato il computer insieme al sistema operativo, solo disponendo del codice esatto riferito a quel disco, si potrà installare il proprio Sistema Operativo.

Il problema che molti utenti trovano è proprio la seconda, cioè spesso non trovano il codice seriale fornito insieme al cd originale di Windows XP. Vediamo quindi di seguito come riuscire a beccare il codice fondamentale per formattare e installare.

Partiamo considerando il fatto che ogni disco originale contiene un codice product key univoco.Segui questi semplici passi e potrai recuperarlo:

• inserisci il CD originale su un PC funzionante;
• avvia la ricerca del file unattend.txt sul disco appena inserito;
• appena trovato, aprirlo con un editor di testo tipo blocco note o word pad, e cerca la stringa [UserData] (di solito sta alla fine del file) troverai una dicitura simile a questa:

[UserData]FullName = "Nome utente"
OrgName = "Nome società"ComputerName = *
ProductKey = "xxxxx-xxxxx-xxxxx-xxxxx-xxxxx"

Come vedi in fondo, accanto alla variabile “ProductKey =” troverai il tuo seriale originale e perfettamente funzionante. Ora che l'hai trovato, con un pennarello appuntalo sul CD.

mercoledì 4 marzo 2009

La sicurezza in una rete WiFi

Un rete WiFi, il cui acronimo è Wireless Fidelity, è uno standard 802.11 per reti wireless. Le reti Wi-Fi possono inoltre essere utilizzate ai fini della connessione a una rete LAN di grandi dimensioni, a una rete WAN (Wide Area Network) oppure a Internet.

La caratteristica di una rete wireless è quella di non utilizza fili, per cui nessun cablaggio deve essere realizzato, è sufficiente, per una configurazione minimale, un router o modem wireless collegato al filtro ADSL è un computer con una rete wireless installata.

Una volta completata la fase di configurazione del router Wi-Fi, è consigliabile provare a rilevare la connessione wireless e verificare che sia sicura, cioè bisogna impostare una password robusta, per evitare che altre persone nelle vicinanze che possiedono un computer con un scheda WiFi, si possano collegare a Internet gratis utilizzando il segnale di un altro utente.

Chi cerca di rubare la connessione, per esempio, usa programmi sofisticati per rilevare la presenza di reti wireless ed estrarre chiavi di cifratura e il Session ID. Se una persona non è altrettanto esperto, può verificare lo stesso lo stato della rete, controllando che sia correttamente cifrata.

Per farlo, scaricare ed installare il programma NetStumbler. Poi seguire la procedura:

• Avviare quindi il programma dal menù "Start/Programmi/Network Stumbler" e selezionare la scheda di rete wireless dal menù "Device";

• Apparirà una lista con tutte le reti rilevate: se sono protette saranno affiancate da un lucchetto verde e il SSID non sarà leggibile;

• Si può inoltre valutare la potenza del segnale aprendo "Channels" e cliccando sulla connessione che interessa per valutare, se si ha a portata di mano un notebook, fin dove arriva il segnale della rete senza fili.

Il down di GMail

Il problema come è facile intuire, è stato un problema di programmazione. Doveva essere semplice manutenzione, ma si è trasformata in un bel problema causando due ore di disservizio per centinaia di milioni di account GMail.

Google ha subito informato che risarcirà i danni provocati a tutti i clienti paganti. A spiegare il problema è stato il responsabile dell’uptime del servizio, Acacio Cruz, che sul blog ufficiale di Gmail ha detto: “Di solito queste operazioni non creano problemi, perché semplicemente il servizio per gli account viene garantito da un altro data center. In questo caso – continua Cruz – alcuni effetti collaterali, non previsti, di certo nuovo codice che tenta di tenere i dati di un utente vicini a lui geograficamente, ha causato il sovraccarico di un altro datacenter in Europa. E questo ha causato problemi a cascata da un datacenter all'altro”.

Il risarcimento danni previsti per i clienti paganti si aggira a 40 centesimi di dollaro, ma da Mountain View vogliono un risarcimento superiore. Per i clienti Premium che sono rimasti coinvolti nel disservizio, Google stessa, ha promesso 15 giorni di servizio gratuito.

Uno stesso problema è stato riscontrato nel 2008, ma per un lasso di tempo di 40 minuti e molto onestamente, Google ha rimborsato tutti i clienti paganti, facendo una semplice proporzione in base al cotro mensile dell’abbonamento acquistato da ugni singolo utente. Ovviamente per tutti i clienti non pganti che usufruiscono del servizio gratuito di GMail, non è previsto alcun rimborso.