Una bufala ripugnante: 14 ANNI È STATO SPARATO 6 VOLTE DAL PATRIGNO

ATTENZIONE A QUESTA BUFALA RIPUGNANTE !

non condividete messaggi del genere sul vostro facebook, faceboook è del tutto estraneo a questo messaggio di una bassessa estrema. Evitate di  condividere “simili” aggiornamenti nelle vostre bacheche.

IL MESSAGGIO:

BASTARDMessaggi circolanti su Facebook, che includono la fotografia di un bambino/ragazzo intubato su barella, sostengono che Facebook pagherà 45 centesimi (di dollaro) per ogni condivisione al fine di aiutare il bambino a guarire.

 

“QUESTO RAGAZZINO DI 14 ANNI È STATO SPARATO 6 VOLTE DAL PATRIGNO PER DIFENDERE LA SORELLINA DI 6 ANNI CHE STAVA PER ESSERE STUPRATA.. QUESTO È SUCCESSO MENTRE LA MADRE ERA A LAVORO, I DOTTORI DICONO CHE L’UNICO MODO CHE HA X SALVARSI È SE VIENE SOTTOPOSTO A CURE E MEDICINE CHE LA MADRE NON PUÒ PERMETTERSI, FACEBOOK HA DECISO CHE DONERÀ 45CENT PER OGNI CONDIVISIONE… PER FAVORE NON IGNORATE, QUESTO RAGAZZINO HA BISOGNO DEL NOSTRO AIUTO, È IMPORTANTE!!! CONDIVIDETE E SALVIAMO QUESTO PICCOLO EROE!!! O LA SUA CONDIZIONE PER DIFENDERE LA SORELLINA SARÀ STATO INUTILE…!! :'(“

ATTENZIONE ALLA BUFALA.


Pubblicato in Bufale e Hoax, Catene di Sant'Antonio | Contrassegnato , , , , , , , , , , | Commenti disabilitati su Una bufala ripugnante: 14 ANNI È STATO SPARATO 6 VOLTE DAL PATRIGNO

Mozzarella blu in supermercato, Carrefour ritira prudenzialmente prodotto

SI TRATTA DI UNA NOTIZIA VERA

mozzarella_bufala_web--400x300ROMA – “A distanza di 3 anni torna in Italia il fenomeno delle ‘mozzarelle blu’.
E’ accaduto a Grugliasco (To) dove un consumatore ha acquistato domenica scorsa una treccia al supermercato Carrefour del Centro Commerciale Le Gru di Grugliasco (To) che, a contatto con l’aria, assumono un colore bluastro”. A denunciarlo in un comunicato, con allegata foto della mozzarella ‘incriminata’, e’ il Codacons.

“La confezione – prosegue la nota – e’ stata aperta dal consumatore solo due giorni dopo, in data 25 giugno, e al suo interno il prodotto presentava alcune macchie indiscutibilmente di colore blu. Subito dopo aver notato la strana colorazione il cittadino, giustamente allarmato, si e’ rivolto al Codacons allegando le immagini del prodotto e denunciando l’accaduto”.

“Stiamo preparando un esposto al Procuratore Guariniello, che gia’ in passato si e’ occupato del caso ‘mozzarelle blu’ – spiega il Codacons – sappiamo che non vi sono rischi per la salute dei consumatori, ma resta la necessita’ di accertare il caso e verificare i motivi per cui ancora oggi i latticini venduti nel nostro paese possono risultare contaminati dal batterio che ne determina la strana colorazione”.

Carrefour dal canto suo ha “precauzionalmente disposto, pur in assenza di altre segnalazioni, il ritiro dalla vendita della mozzarella (treccia Stg 200 grammi a marchio Carrefour), anche se, come noto, la colorazione del prodotto non comporta rischi per la salute”. .

Carrefour, dunque, ha ritirato con immediatezza il prodotto e ha comunque proceduto a segnalare l’episodio al fornitore e ad avviare le necessarie procedure e verifiche interne. “Nonostante non si sia potuto visionare direttamente il prodotto l’oggetto della segnalazione – precisa il comunicato – per determinare le informazioni necessarie (data di scadenza e numero del lotto) precauzionalmente e’ stato disposto il ritiro dalla vendita del prodotto”.

(Adnkronos) 28/06/2013

Pubblicato in Appelli Generici | Contrassegnato , , , , , , , | Commenti disabilitati su Mozzarella blu in supermercato, Carrefour ritira prudenzialmente prodotto

Omogeneizzato di manzo bio Holle un lotto ritirato dal mercato

SI TRATTA DI UNA NOTIZIA VERA

omogeneizzato-di-manzo-dopo-il-4mese-300x300L’Osservatorio regionale sicurezza alimentare (Orsa)  segnala il ritiro dal mercato di un lotto di vasetti di omogeneizzati di manzo biologici della marca Holle consigliati per bambini dopo i quattro mesi, commercializzati nei supermercati Ecor NaturaSì.

Si tratta di un solo lotto (numero 7640104957133)  prodotto dalla Holle Baby Food – Slovacchia SK 625 ES  che sulla confezione riporta il termine minimo di conservazione 12 luglio del 2014. Il motivo dell’allerta e del conseguente ritiro dagli scaffali è da ricercare nella presenza di  didecildimetilammonio cloruro (DDAC), una sostanza  disinfettante utilizzata im abito domestico e industriale per pulire le superfici di lavoro e gli impianti.

 

Il campione di omogeneizzato di manzo sul quale si è riscontrato un residuo di didecildimetilammonio cloruro (DDAC) pari a 0,03 mg/Kg, è stato giudicato non conforme. Attualmente i livelli per il cibo degli adulti è 0,05 mg/Kg, mentre per i bambini da 0 a 6 mesi ci si orienta per un valore di 0,01 mg/Kg.

La catena di supermercati ha provveduto a ritirare subito dagli scaffali dei punti vendita il prodotto. Il livello di contaminazione risulta comunque molto contenuto, tanto che nel sistema di allerta europeo l’episodio è segnalato come informativa.

Il ritiro non riguarda gli altri prodotti Holle che sono regolarmente in vendita.

Pubblicato in Appelli Generici | Contrassegnato , , , | Commenti disabilitati su Omogeneizzato di manzo bio Holle un lotto ritirato dal mercato

AVVISO DI RICHIAMO PRODOTTO – Carrefour Pinne Gialle 3x80g

AVVISO DI RICHIAMO PRODOTTO – CONDIVIDERE IN ITALIA
Fonte Carrefour

SI TRATTA DI UN APPELLO VERO ATTENZIONE Non consumare il prodotto: possibile presenza di Istamina.

1001795_593861180658258_1135483179_nA titolo precauzionale, si prega la gentile clientela che avesse acquistato il prodotto

Tonno all’olio di oliva

Carrefour Pinne Gialle 3x80g

Scadenze: 6-11-2017; 7-11-2017;

9-11-2017 – Ean 8012666006953

MOTIVO DEL RICHIAMO: possibile presenza di Istamina.
Non consumare il prodotto e riconsegnare la merce nel punto di vendita di acquisto.

Per maggiori informazioni rivolgersi al numero: 0522-368387

Ringraziamo per la collaborazione e chiediamo scusa per il disagio recatoVi.

Pubblicato in Appelli Generici | Contrassegnato , , , , , , , , , | Commenti disabilitati su AVVISO DI RICHIAMO PRODOTTO – Carrefour Pinne Gialle 3x80g

5 bollettini di sicurezza relativi a vulnerabilita’ presenti nei sistemi operativi Windows

: Descrizione del problema

Microsoft ha rilasciato 5 bollettini di sicurezza relativi
a vulnerabilita’ presenti nei sistemi operativi Windows
e in altre applicazioni:

MS13-047 Aggiornamento cumulativo per la protezione di Internet Explorer (2838727)
MS13-048 Vulnerabilita’ in Windows Kernel (2839229)
MS13-049 Vulnerabilita’ nel Driver Kernel-Mode (2845690)
MS13-050 Vulnerabilita’ nei Componenti Print Spooler di Windows (2839894)
MS13-051 Vulnerabilita’ in Microsoft Office (2839571)

Maggiori dettagli sono disponibili nella segnalazioni ufficiali
alla sezione “Riferimenti”.

:: Software interessato

Microsoft Windows
Microsoft Internet Explorer
Microsoft Office

:: Impatto

Esposizione di informazioni sensibili
Attacco di tipo Denial of Service
Acquisizione di privilegi piu’ elevati
Esecuzione di codice in modalita’ remota

:: Soluzioni

Installare manualmente le patch indicate nei bollettini Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.

:: Riferimenti

Riepilogo dei bollettini Microsoft sulla sicurezza – Giugno 2013
http://technet.microsoft.com/it-it/security/bulletin/ms13-jun

Bollettini Microsoft sulla sicurezza
http://technet.microsoft.com/it-it/security/bulletin/MS13-047
http://technet.microsoft.com/it-it/security/bulletin/MS13-048
http://technet.microsoft.com/it-it/security/bulletin/MS13-049
http://technet.microsoft.com/it-it/security/bulletin/MS13-050
http://technet.microsoft.com/it-it/security/bulletin/MS13-051

Microsoft Knowledge Base
http://support.microsoft.com/kb/2838727
http://support.microsoft.com/kb/2839229
http://support.microsoft.com/kb/2845690
http://support.microsoft.com/kb/2839894
http://support.microsoft.com/kb/2839571

Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871

Mitre CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3110
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3111
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3113
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3114
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3115
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3116
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3118
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3119
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3120
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3121
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3122
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3123
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3125
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3141
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3142
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3136
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3138
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1339
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1331

SANS ISC Diary
http://isc.sans.edu/diary.html?storyid=15977&rss

Pubblicato in Sicurezza | Contrassegnato , , , , , , , , , , | Commenti disabilitati su 5 bollettini di sicurezza relativi a vulnerabilita’ presenti nei sistemi operativi Windows

Important Security Update: Reset Your Drupal.org Password

The Drupal.org Security Team and Infrastructure Team has discovered unauthorized access to account information on Drupal.org and groups.drupal.org.

This access was accomplished via third-party software installed on the Drupal.org server infrastructure, and was not the result of a vulnerability within Drupal itself. This notice applies specifically to user account data stored on Drupal.org and groups.drupal.org, and not to sites running Drupal generally.

Information exposed includes usernames, email addresses, and country information, as well as hashed passwords. However, we are still investigating the incident and may learn about other types of information compromised, in which case we will notify you accordingly. As a precautionary measure, we’ve reset all Drupal.org account holder passwords and are requiring users to reset their passwords at their next login attempt. A user password can be changed at any time by taking the following steps.

  1. Go to https://drupal.org/user/password
  2. Enter your username or email address.
  3. Check your email and follow the link to enter a new password.
    • It can take up to 15 minutes for the password reset email to arrive. If you do not receive the e-mail within 15 minutes, make sure to check your spam folder as well.

All Drupal.org passwords are both hashed and salted, although some older passwords on some subsites were not salted.

See below recommendations on additional measure that you can take to protect your personal information.

What happened?

Unauthorized access was made via third-party software installed on the Drupal.org server infrastructure, and was not the result of a vulnerability within Drupal itself. We have worked with the vendor to confirm it is a known vulnerability and has been publicly disclosed. We are still investigating and will share more detail when it is appropriate. Upon discovering the files during a security audit, we shut down the association.drupal.org website to mitigate any possible ongoing security issues related to the files. The Drupal Security Team then began forensic evaluations and discovered that user account information had been accessed via this vulnerability.

The suspicious files may have exposed profile information like username, email address, hashed password, and country. In addition to resetting your password on Drupal.org, we are also recommending a number of measures (below) for further protection of your information, including, among others, changing or resetting passwords on other sites where you may use similar passwords.

What are we doing about it?

We take security very seriously on Drupal.org. As attacks on high-profile sites (regardless of the software they are running) are common, we strive to continuously improve the security of all Drupal.org sites.

To that end, we have taken the following steps to secure the Drupal.org infrastructure:

  • Staff at the OSU Open Source Lab (where Drupal.org is hosted) and the Drupal.org infrastructure teams rebuilt production, staging, and development webheads and GRSEC secure kernels were added to most servers
  • We are scanning and have not found any additional malicious or dangerous files and we are making scanning a routine job in our process
  • There are many subsites on Drupal.org including older sites for specific events. We created static archives of those sites.

We would also like to acknowledge that we are conducting an investigation into the incident, and we may not be able to immediately answer all of the questions you may have. However, we are committed to transparency and will report to the community once we have an investigation report.

If you find that any reason to believe that your information has been accessed by someone other than yourself, please contact the Drupal Association immediately by sending an email to password@association.drupal.org. We regret this occurred and want to assure you we are working hard to improve security.

Thank you,
Holly Ross
Drupal Association Executive Director

FAQ

What happened?

The Drupal.org Security Team and Infrastructure Team has identified unauthorized access to user information on Drupal.org and groups.drupal.org, which occured via third-party software installed on the Drupal.org server infrastructure.

What information of mine was exposed?

The information includes username, email address, hashed passwords, and country for some users. However, we are still investigating the incident and may learn about other types of information compromised, in which case we will notify you accordingly.

Was my credit card information exposed?

We do not store credit card information on our site and have uncovered no evidence that card numbers may have been intercepted. However, we are still investigating the incident and may learn about other types of information compromised, in which case we will notify you accordingly.

Were projects or hosted drupal.org code altered?

We have no evidence to suggest that an unauthorized user modified Drupal core or any contributed projects or packages on Drupal.org. Software distributed on Drupal.org is open source and bundled from publicly accessible repositories with log histories and access controls.

Does this affect my own Drupal site?

This notice applies specifically to user account data stored on Drupal.org and groups.drupal.org, and not to sites running Drupal generally. However, we recommend that you follow best practices and follow any security notices from Drupal.org or third party integrations to keep your site safe. Resources include the following sites:

How did the access happen?

Unauthorized access was made via third-party software installed on the Drupal.org server infrastructure, and was not the result of a vulnerability within Drupal itself. We have worked with the vendor to confirm it is a known vulnerability and has been publicly disclosed. We are still investigating and will share more detail when it is appropriate.

What has been done to prevent this type of unauthorized access in the future?

There have been several infrastructure and application changes including:

  • Open Source Lab, the group that hosts the servers for Drupal and infrastructure teams rebuilt production, staging, and development webheads
  • GRSEC secure kernels were added to most servers
  • An anti-virus scanner was run over file servers, and run routinely to detect malicious files being uploaded to the Drupal.org servers.
  • We hardened our Apache web server configurations
  • We made static archives of any site that has been end-of-lifed and will not be updated in the future
  • Sites that were no longer going to receive feature or content updates were converted to static copies to minimize maintenance.
  • We removed old passwords on sub-sites and non-production installations

Do you have any information about the identity of the person or group who did this?

At this point there is no information to share.

What is the security team doing to investigate the unauthorized access?

We have a forensics team made up of both Drupal Association staff and trusted community volunteers who are security experts working on the issue around the clock.

How is my Drupal.org password protected?

Passwords on Drupal.org are stored in a hashed format. Currently, passwords are both hashed and salted using multiple rounds of hashing (based on PHPass). Passwords on some subsites were not salted.

Who maintains the Drupal.org site?

The Drupal Association is responsible for maintaining the site, with the assistance of many trusted Drupal community volunteers.

What else can I do to protect myself?

First, we recommend as a precaution that you change or reset passwords on other sites where you may use similar passwords, even though all passwords on Drupal.org are salted and hashed. Some older passwords on some subsites were not salted. To make your password more secure:

  • Do not use passwords that are simple words or phrases
  • Never use the same password on multiple sites or services
  • Use different types of characters in your password (uppercase letters, lowercase letters, numbers, and symbols).

Second, be cautious if you receive e-mails asking for your personal information and be on the lookout for unwanted spam. It is not our practice to request personal information by e-mail. Also, beware of emails that threaten to close your account if you do not take the “immediate action” of providing personal information.

Although we do not store credit card information, as a precaution we recommend you closely monitor your financial accounts if you made a transaction on association.drupal.org or if you use a password with your fianancial institution that is similar to your Drupal.org password. If you see unauthorized activity (in the U.S.), we also suggest that you submit a complaint with the Federal Trade Commission (“FTC”) by calling 1-877-ID-THEFT (1-877-438-4338).

Based on the results of the investigation into this incident, we may update the FAQs and may recommend additional measures for protecting your personal information.

Source: https://drupal.org/news/130529SecurityUpdate

Pubblicato in Exploits, Sicurezza | Contrassegnato , , , , , , , , , | Commenti disabilitati su Important Security Update: Reset Your Drupal.org Password

Catania: Truffatore online arrestato dai carabinieri

L’uomo utilizzava false generalità, mostrava una falsa ricevuta di pagamento, prendeva il pacco e spariva

carabinieri--180x140CATANIA – Al corriere che gli consegnava la merce comprata su Internet, utilizzando false generalità. mostrava una falsa ricevuta di avvenuto pagamento, prendeva il pacco e spariva. Ma la tecnica adottata dal catanese Giuseppe Costanzo, 34 anni, non è gli valsa a evitare la camera di sicurezza: l’uomo è stato arrestato da un carabiniere, che si era travestito da corriere, per truffa. È stato bloccato dopo avere preso in consegna del materiale informatico per un valore di circa mille euro, acquistato on line da una ditta di Salerno, esibendo la falsa ricevuta di pagamento. Ma falso era anche il corriere: il militare dell’Arma della stazione di Librino si è identificato e lo ha arrestato.

fonte

Pubblicato in Phishing e Truffe | Contrassegnato , , , , , , , , , , | Commenti disabilitati su Catania: Truffatore online arrestato dai carabinieri

Fiorello assessore in Sicilia Il pesce d’aprile nuota sul web

Come ogni anno si rinnova la tradizione del Pesce d’aprile in tutto il mondo, con scherzi e burle che corrono sempre più sulla Rete.

Google, che già negli anni scorsi ha fatto circolare voci di strambe novità sul fronte hi-tech., quest’anno conquista la ribalta con il clamore della notizia della chiusura di YouTube, ma anche di un motore di ricerca che segue gli odori.

Mentre in Italia è circolata tra le altre la “boutade” di Fiorello assessore al Turismo e alla cultura della Regione Sicilia, posto della giunta Crocetta ricoperto fino a pochi giorni fa da Franco Battiato.

GLI SCHERZI – “E’ arrivato finalmente il momento di scegliere un vincitore, sarà annunciato online nel 2023”: Big G ha per scherzo annunciato un contest per accompagnare la notizia della chiusura di YouTube, la piattaforma video più famosa al mondo che conta oramai un miliardo di utenti. Ma per Mountain View non è sufficiente. Annuncia anche un motore di ricerca che scova gli odori grazie al display (Google Nose, in italiano Olezzo) e il ritrovamento di una mappa del tesoro di tre secoli fa appartenuta al pirata Captain Kidd, contenente vari simboli da decifrare, per questo chiede aiuto agli utenti.

Nell’ambito delle burle hitech si esercita anche Nokia, diffondendo il comunicato del primo forno a microonde dell’azienda svedese con tanto di display Windows 8. Mentre Twitter annuncia un servizio in stile “ruota della fortuna”: via le vocali, chi vuole aggiungerle deve pagare 5 dollari al mese.

360072E sul web compare un finto profilo Facebook di Mark Zuckerberg che annuncia il servizio a pagamento per la piattaforma, in stile New York Times (accesso a massimo 20 pagine di amici, poi scatta il paywall) e una pagina di Bbc Scienza che dà notizia della chiusura del profilo Twitter di Curiosity, il rover-robot della Nasa che sta esplorando Marte, per troppi “troll”. Anche l’impeccabile Guardian si è cimentato in un pesce d’aprile, lanciando i sui “Goggles” occhiali che fanno il verso ai Google Glasses e che impediscono di leggere i giornali della concorrenza: “Il nostro giornalismo di qualità direttamente ai vostri occhi”.

LE BUFALE TRICOLORE – In Italia le burle sono le più disparate. Il comune di Ladispoli, Roma, annuncia di aver ritrovato in spiaggia resti di un mitico Tirannosauro-Rex; mentre i “professionisti” dell’Accademia della bugia di Le Piastre, un paese della montagna pistoiese, danno notizia di un circuito ciclistico di preparazione ai mondiali “interamente in salita, mai realizzato al mondo”. Più agganciata all’attualità è la boutade che riguarda Fiorello: un articolo del Tgcom24 dà lo showman siciliano assessore al Turismo e alla cultura, ed è lui stesso a spiegare su Twitter che è uno scherzo.

NEL RESTO DEL MONDO – Burle politiche anche in Francia: il ministro della Salute, Roselyne Bachelot, classe 1946, comunica all’emittente Rtl che sarà la prossima “Bond girl”. E in Gran Bretagna: il Daily Telegraph ha scritto che il governo di Londra ha creato una ‘task forcè che andrà in giro nel Paese a scovare le luci lasciate accese per evitare un incombente black-out. Ondata di pesci d’aprile in Belgio: dal Gran Premio di Formula 1 tra le istituzioni Ue con tanto di gimcane tra la sede della Commissione e quella del Parlamento, alla visita in preparazione di Papa Francesco al celebre parco di miniature della Mini-Europa di Bruxelles; dall’ex presidente francese Nicolas Sarkozy che, come altri “paperonI” di Francia, si trasferisce a Bruxelles insieme a Carla Bruni a Gerard Depardieu che sposta la residenza nel paese e decide di candidarsi con i Verdi belgi. E ancora, il marchio “Diavoli rossI” della nazionale di calcio messo in vendita per sanare i conti pubblici del paese.

Fonte: Unione Sarda

Pubblicato in Bufale e Hoax | Contrassegnato , , , , , , , , , , | Commenti disabilitati su Fiorello assessore in Sicilia Il pesce d’aprile nuota sul web

la Bufala della Donazione ( Mrs Rebeca Legendre )

Buongiorno ,
 
Se ho voluto inviarvi questo messaggio, non è un semplice caso. È perché il vostro e-mail è stato scelto dal robot elettronico ben rassicurato della mia P.C WX.7AR. 
 
la foto dell'autrice della mail truffaldina

la foto dell’autrice della mail truffaldina

Tengo inizialmente a scusarsi per quest’intrusione nella vostra vita anche se riconosco che ciò è molto importante per me. Chiamo LEGENDRE Rebeca, nata l’8 agosto 1948 ad Inghilterra del nord-ovest (Regno Unito). Soffro di un cancro alla gola ora da oltre 3 anni e mezzo e là purtroppo, il mio medico curante lo ha appena informato che sono in piena fase terminale e che i miei giorni sono contati a causa del mio stato di salute abbastanza degradato. Sono vedova e non ho avuto un bambino ciò di che inizio a rammaricarsi amaramente.

 
Al fatto, la ragione per la quale li contatto è che desidero fare regalo di una parte dei miei beni visto che non ho persona che potrebbe ereditarne. Ho quasi venduto tutti i miei affari fra cui un’impresa d’esportazione di legno e d’albero della gomma ed una siderurgia in Africa dove vivo ora da oltre 10 anni. Una grande parte di tutti questi fondi raccolti è stata versata presso diverse associazioni a caratteri umanitari un po’ovunque nel mondo ma soprattutto qui in Africa. Per quanto attiene al resto della somma che tocca esattamente750.000,00€ (sette cento cinquanta Mille Euros) attualmente su un conto personale bloccato, il mio ultimo desiderio sarebbe di farvi regalo affinché possiate investire nel vostro settore d’attività e soprattutto nell’umanitario. 
 
Sono completamente cosciente di ciò che intendo fare e credo nonostante il fatto che noi non conosciamo, che saprete usare bene questa somma. 
 
Li prego dunque di accettare quest’eredità senza tuttavia nulla non chiedervi in cambio se non è sempre di pensare soltanto a fare il bene attorno a voi, ciò che non ho saputo fare durante la mia esistenza. Questo detto, essendo riassicurato di essere caduto su una persona responsabile e soprattutto in buona fede, vi chiederei di volere richiamarsi il più rapidamente possibile per darvi più spiegazioni sulle ragioni del mio gesto e sullo svolgimento delle cose. 
 
Volete contattarlo non appena possibile se siete d’accordo per la mia offerta. Che dio sia con voi!!!
 
Li prego di contattarsi via il mio indirizzo e-mail personale:
 
email oscurata
 
Che la pace e la misericordia di dio siano con voi.

 
Signora Legendre Rebeca.
Pubblicato in Bufale e Hoax | Contrassegnato , , , , , , , , | Commenti disabilitati su la Bufala della Donazione ( Mrs Rebeca Legendre )