domenica 28 febbraio 2010

PIEMONTE: ATTENTI A VOTARE UDC, CON LA BRESSO C'E' PURE IL FAN DI FIDEL CASTRO

Massimo Introvigne su "Libero" del 28 febbraio 2009


«Noi siamo nani sulle spalle di giganti e uno di questi giganti è Fidel Castro. Qué viva Fidel! Qué viva Cuba! Hasta la victoria siempre!». Parole e musica del sito Internet della sezione Dolores Ibarruri dei Comunisti Italiani torinesi, partito di cui è segretario Vincenzo Chieppa, che di quel sito è collaboratore. La notizia è ufficiale: Chieppa fa parte del listino della candidata di centro-sinistra Mercedes Bresso. Dunque in Piemonte chi vota – per esempio – Udc vota anche per Fidel Castro. A meno di ricorrere al voto disgiunto, la croce sull’Udc è infatti una croce per la Bresso e per il suo listino. Il pacchetto si può comprare solo tutto insieme, Chieppa compreso.

L’Udc e la Bresso obiettano che con i comunisti l’accordo è meramente “tecnico” perché non avranno posti in giunta. Ma la legge elettorale regionale non distingue fra accordi tecnici e non, e della giunta si parla dopo le elezioni. È inutile illudersi: chi vota Udc vota il listino della Bresso, e chi vota quel listino vota Chieppa. Che su Castro non transige: in un ordine del giorno presentato alla Regione chiede che siano «respinti gli attacchi strumentali e la campagna diffamante contro Cuba» e che il Piemonte dichiari «che il governo cubano garantisce ai propri cittadini standard di vita (…) che spesso non sono garantiti neanche nei Paesi cosiddetti avanzati».

Il soccorso rosso di Chieppa non vale solo per Cuba. L’Occidente critica la Cina per le violazioni dei diritti umani? Si mobilita anche Chieppa, ma per denunciare «un’indegna campagna di demonizzazione della Repubblica Popolare Cinese». Quando poi sente parlare di Israele Chieppa non vede rosso solo perché il rosso a lui, comunque sia, piace sempre. Ma ancora il 20 gennaio 2010 conferma il suo impegno per il «boicottaggio dei prodotti israeliani». A proposito: anche gli amici di Israele che votano la lista Bonino-Pannella, che in Piemonte è con Bresso, o il Pd, mandano Chieppa e i suoi boicottaggi in Regione.

Forse proprio per lavarsi la coscienza rossa e laica dopo gli accordi che coinvolgono l’Udc Chieppa – mentre l’Italia protesta per la sentenza europea contro l’esposizione del crocifisso nelle nostre aule – dichiara che «sarebbe giusto che in tutti gli uffici pubblici non venissero esposti simboli religiosi».

Che razza di personaggio la Bresso abbia scelto per il suo listino emerge dal documento più allucinante del sito della sezione Ibarruri. Siamo nel 2008 e tutta l’Europa commossa ricorda dopo quarant’anni la primavera di Praga, i ragazzi schiacciati sotto i carri armati del Patto di Varsavia, il tragico rogo dello studente Jan Palach. Anche i comunisti italiani sventolano commossi le loro bandiere: quelle dell’Armata Rossa e di Breznev.

Si scopre così che ricordando nel 2008 i fatti del 1968, Chieppa e compagni sostenevano i «cinque Paesi socialisti fratelli (Urss, Polonia, Ungheria, Rdt e Bulgaria)» che «assolvendo il loro dovere internazionalista», decisero di «portare aiuto ai popoli della Cecoslovacchia nella loro lotta alla controrivoluzione, in difesa del socialismo, del progresso, della democrazia». L’invasione «impedì alla reazione interna ed internazionale di attuare il loro progetto criminale» e dimostrò «la solidità delle conquiste socialiste, la forza dell’internazionalismo proletario e la capacità di difesa dei comunisti».

Si comprende come perfino il sindaco di Torino Sergio Chiamparino abbia espresso alla Bresso il suo forte “disagio” nel votare un listino con Chieppa. Queste perplessità, ha detto il superiore di Chieppa, Oliviero Diliberto, «sono frutto di un anticomunismo». Quando sente parlare Chieppa perfino Chiamparino diventa anticomunista. Dal contagio dell’anticomunismo sembrerebbe invece immune l’Udc, che pur di far guadagnare il punticino portato da Chieppa alla Bresso chiede ai suoi elettori di votare per Fidel Castro, i carri armati di Breznev e il boicottaggio dei prodotti israeliani.

Sempre “tecnicamente”, beninteso. Hasta la victoria siempre!



venerdì 26 febbraio 2010

MICHELE COPPOLA - ELEZIONI REGIONALI 2010 - VIDEO REPORT

Le The Angels vi propongono la seconda serie di video report del loro candidato Michele COPPOLA - PDL


VENERDI' 26 FEBBRAIO INAUGURAZIONE DELLA CAMPAGNA ELETTORALE CON MICHELE COPPOLA - IOAMARZOVOTO








Video report n. 8 - Blocco del traffico - E' così utile o è ipocrisia elettorale - 7 febbraio 2010



Video report n. 9 - 47 giorni al 28 marzo - 10 febbraio 2010




Video report n. 10 - michelecoppola.com attaccato - pirata o cretino inrormatico? - 13 febbraio 2010




Video report n. 11 - Opuscolo elettorale pagato da tutti noi e sanità piemontese -  17 febbraio 2010




Video report n. 12 - Bomba inesplosa e violenza anarchica NO TAV - basta!
20 febbraio 2010





mercoledì 24 febbraio 2010

ASSOCIAZIONE NO PROFIT "NUOVI ORIZZONTI" CONTRO LA VIOLENZA SULLE DONNE








Questa che via abbiamo presentato è solamente la prima parte per farvi conoscere l'Associazione Nuovi Orizzonti e le sue iniziative.
Domani 25 febbraio pubblicheremo la seconda ed ultima parte.


martedì 23 febbraio 2010

MICHELE COPPOLA - ELEZIONI REGIONALI 2010 - VIDEO REPORT

Le The Angels vi propongono una prima serie di video report del loro candidato alle elezioni regionali del 2010 Michele COPPOLA - PDL



Video report n. 1 - Pallottola al Sindaco - 25 gennaio 2010




Video report n. 2 - Giorno della memoria - 27 gennaio 2010




Video report n. 3 - Meno di 60 giorni al 28 marzo - 28 gennaio 2010




Video report n. 4 - CSI Piemonte: serve un cambio di rotta - 30 gennaio 2010




Video report n. 5 - Armin Zoeggeler e la nostra pista di bob - 31 gennaio 2010



Video report n. 6 - Torniamo nelle edicole - 3 febbraio 2010





IVETTA BONO CON "UN LIBRO PER VOI": ITALIAN SHARIA


Questa la definizione che Wikipedia da' a Shari‘a arabo: شريعة, sharī‘a : un termine generico utilizzato nel senso di “legge” che indica due diverse dimensioni, una metafisica ed una pragmatica
Nel significato metafisico, la sharī’a, è la Legge di Dio e, in quanto tale, non può essere conosciuta dagli uomini. 
In questo senso, il fiqh, la scienza giurisprudenziale, rappresenta lo sforzo esercitato per individuare la Legge di Dio, e quindi la letteratura legale prodotta dai giuristi (faqīh, pl. fuqahā’) costituisce opera di fiqh, non di sharī’a. 
Fonti della legge islamica sono generalmente considerate il Corano, la Sunna (ovvero gli hadith del Profeta), il consenso dei dotti (ijmā') e l'analogia giuridica (qiyās), la sharī'a accetta solo le prime due fonti in quanto divinamente prodotte o ispirate. 
Secondo  gli  ‘ulamā’  la Shari‘a consentirebbe  la  pena di morte in  quattro casi: omicidio ingiusto di un musulmano, adulteriobestemmia contro Allah (da parte di persone di qualunque fede) e  apostasia  (ridda) ciò nonostante viene invocata regolarmente per giustificare i casi di condanna a morte per omosessualità in stati come l'Iran, la Nigeria o l'Arabia Saudita.

"Italian Sharia" è l'ultimo libro di Paolo Grugni, pubblicato da Perdisa. Non ha nulla del polpettone romantico, del saggio socio-politico del divo... pardon, del giornalista televisivo di turno, o del giallo dell'autore famoso, eventualmente coadiuvato da qualche geniale studente universitario d'oltreoceano. E' sui generis, direi; una sorta di pamphlet, un urlo, uno squarcio, una denuncia dello Schifo. Si' signori, dello Schifo; totale, che non vede vie d'uscita. Della melma in cui la nostra nazione (?) si trova, dell'incertezza e del marcio in cui si sprofonda ogni volta che si esce di casa... anzi, non è necessario uscire di casa; è il marcio che ti viene a trovare, in casa... nel proprio focolare domestico si viene visitati, violentati e danneggiati senza che nessuno chieda permesso, come capita allo stesso protagonista. E se ci si reca al commissariato di zona... ci si ritrova seduti su una panchina traballante, in sala d'attesa... perchè le forze dell'ordine lavorano con quello che hanno... incluse le panche traballanti delle sale d'aspetto. Già. E chi ben comincia...
La trama è improbabile; un signore caratterialmente polemico, diremmo della "medio-piccola borghesia" (esiste ancora?), che tra le sue caratteristiche annovera quella di essere sensibile alla vista del grande amore giovanile, si ritrova per puro caso coinvolto in una faccenda che, dall'Italia, lo porta in Marocco, lontano dalla moglie radiologa (a caso... una donna che esamina con cura ciò che c'è di anomalo nei corpi malati...), armato di t-shirt dei Pink Floyd al posto del giubbotto anti-proiettile e tanta buona volontà, con l'intenzione di riportare in Italia una ragazza condannata dalla sharia, come la sorella già uccisa in Italia. Improbabile perchè solo un sognatore romantico, Shelley nei suoi viaggi, forse?, potrebbe avventurarsi in una simile spirale di incertezze. Non so se, obiettivamente, si troverebbe in tutta Italia (direi Europa e oltreoceano) un solo uomo disposto a ciò.
Ma se il protagonista può risultare troppo eroe, troppo romantico e a tratti troppo fortunato (ha intorno amici "veri" che gli salvano la vita, ha la possibilità di buttare via 5000 euro ed un cellulare per portare a termine la sua missione di guerriglia umanitaria), la realtà in cui vive, sia italiana che marocchina, è così reale da trasmettere un senso di inquietudine totale anche al lettore più ottimista e più smaliziato. 
L'incertezza infatti, totale e dolorosa, pervade ogni riga di ogni pagina di questo romanzo denuncia: la visione di una società caotica, fuori controllo, multietnica ma nella confusione più totale... senza possibilità di integrazione civile, perchè l'inciviltà dell'assetto sociale italiano va solo ad assommarsi a ciò che di incivile portano gli immigrati. Non può neppure ipotizzare la visione di civiltà diverse che si incontrano e mettono nello stesso piatto quanto di meglio c'è, come sarebbe opportuno ed auspicabile. Si può solo camminare su un'immensa palude che traballa appoggiando incautamente su corruzione, sporcizia, cibo cinese avariato che viene espulso con fatica, visi femminili sfigurati e burocrazia ottusa e corrotta... tutto insieme, in un gigantesco girone infernale dove noi, tutti noi, veniamo cotti a fuoco lento.
Le frasi dei dialoghi non hanno quasi mai il punto finale. Come si può dare un punto a tutto ciò? A questo marasma di "equilibrio sopra la follia"? Tanto, dice l'autore, "le parole anche se si stringono continuano ad avere freddo". Esatto. Un girone infernale che ti lascia (ag)ghiacciato. Incentrato su una vicenda che ha a che fare con la sharia, ma che analizza il resto della nostra buona società: pedofilia, corruzione e lentezza della burocrazia, miopia delle istituzioni... avvelenamenti da Eternit, attentati messi a tacere, piccoli stranieri assoldati dalla malavita locale... insomma, ce n'è per tutti. Ce n'è per fermarsi a riflettere.
E poi acquistare una dose gigante di conegrina e cominciare a pulire. Con l'effetto sbiancante ottenuto sulla pelle di Michael Jackson, la cui paradossale morte (specchio della paradossale vita)  fa da sfondo a tutta la vicenda.
La libertà si declina sempre al singolare, dice l'autore. Terribile, no?

Ivetta BONO

Altri libri pubblicati dall'autore: Let it be (Mondadori, 2004-Alacran, 2006) - Mondoserpente (Alacran, 2006-Giallo Mondadori, 2010) - Aiutami (Barbera, 2008).




lunedì 22 febbraio 2010

FIERA DEI VINI: PERO' TORINO...

Sul mensile PERO' TORINO del 10 febbraio 2010 esce l'articolo : SEI MOSSE SALVAVITA di Monica CORCIULO.

LE THE ANGELS ve lo propongono



Frequentare un corso di difesa personale consente di comprendere dove giungono i limiti della preparazione fisica e dove quelli psicologici.




LE THE ANGELS CONSIGLIANO, COME AIUTO DI FORTUNA ASSOLUTAMENTE LEGALE , DI TENERE SEMPRE NELLA BORSA UNA BOMBOLETTA DI BALSAMO SIFCAMINA SPRY. NON HA UN COSTO ECCESSIVO E POTREBBE RIVELARSI MOLTO UTILE.

CONSIGLIANO, INOLTRE, DI SVOLGERE LEZIONI PRATICHE E TEORICHE DI DIFESA FEMMINILE MA SEMPRE IN AGGIUNTA AD ALMENO UNA LEZIONE SUL DIRITTO PENALE INERENTE LA LEGITTIMA DIFESA.

SOPRATTUTTO VI AUGURANO DI NON INCONTRARE MAI,  ALLA "FIERA DEI VINI" DI TORINO, DUE IMBECILLI "IMPORTATI" CHE VI SEGUONO DIMOSTRANDO DI AVERE INTENZIONI... NON TROPPO "SANE"... 
SI AUGURANO, INVECE, DI VEDERE LA PRESENZA DELLE FORZE ARMATE, SPECIALMENTE NEI LUOGHI DI "DIVERTIMENTO" A TUTTI DEDICATI, RICORDANDO AL SINDACO DI TORINO (SIGNOR CHIAMPARINO) CHE SPECIALMENTE LE DONNE NON SONO IL "PARCO DEI DIVERTIMENTI" DI NESSUNO!!! 

SE DOPO IL SIGNOR SINDACO VOLESSE "fé l'euv fòra dla cavagna", POTREBBE POTENZIARE LA SICUREZZA OVUNQUE!

CONVOCAZIONE CONSIGLIO COMUNALE





IL GIORNO 25 febbraio 2010 ALLE ORE 17:30 (PER IL PUBBLICO ORE 18:30) SI TERRA' LA CONVOCAZIONE DEL CONSIGLIO COMUNALE.

LA SEDUTA AVVERRA' NELLA VILLA COMUNALE IN VIA TORINO N. 9 A COLLEGNO

domenica 21 febbraio 2010

SIMPATIA SEMPRE IN AGGUATO SUL BLOG DELLE ANGELS

LE THE ANGELS APRONO LA MAIL E NON POSSONO FARE ALTRO CHE PUBBLICARLA ... CI HA VERAMENTE RALLEGRATO LA DOMENICA E FATTO FARE DUE SANE RISATE! GRAZIE VINCENZO!!!



Ciao Monica e Claudia,  devo dire che da quando avete pubblicato la notizia dei polli CINESI non ho più mangiato polli. Oggi ho voluto provare a cercare una marca molto pubblicizzata, "il galletto valle spluga", con la scritta allevamento e provenienza e la bandierina italiana, poi vado a leggere il codice a barre e dai numeri indicati non riesco a capire dove è stato prodotto realmente. Io leggo che è stato confezionato da loro , mà da dove arriva non lo individuo.

Per il momento lo metto in frigorifero, Vi lascio il codice a barre, se bontà vostra sapete dirmi il produttore di provenienza, oppure se è mangereccio? ahahahah
CODICE A BARRE 2345940003154
Da quello che ho appurato i primi 3 numeri 234 è stato confezionato da loro, ma dove è stato allevato e importato da dove lo individuo?
Per il momento ho ancora alcune uova di Brontosauro, le scorte sono in via di esaurimento.
Grazie


Ciao la ricerca con la lente di ingrandimento mi ha dato dei risultati , che vi elenco ALLEVAMENTO IN ITALIA 195B5091, il vostro servizio sui polli mi ha sconvolto, sono un po più tranquillo forse lo mangerò, ancora grazie

SPERIAMO SOLAMENTE DI NON AVER CONTRIBUITO ALLA DISCESA DEL FATTURATO... AGLI ALLEVATORI DI POLLI... 


martedì 16 febbraio 2010

VICOLO CON "SALTO AGLI OSTACOLI" CAMBIA VOLTO

Ricordate il nostro post del 7 ottobre 2009, VICOLO CON "SALTO AGLI OSTACOLI? Ebbene, sono spuntate le "trappole!!!

Questo è il vicolo in fase di "costruzione"

Il 29 gennaio il vicolo si vestiva di topazi e rubini... le The Angels vi mostrano  il nuovo "volto"... anche romantico, se vogliamo... con la neve...


Ecco il nostro, per modo di dire, dissuasore a scomparsa...


... anzi uno ad inizio vicolo e l'altro alla fine... oppure al contrario, dipende come lo si prende... completi di semaforini e...


cabina elettrica...


... eccetto autorizzati... i pedoni ovviamente tutti...

dopo ci transiteranno le biciclette e magari qualche motorino... insomma tutti i mezzi che riescono a passare negli spazi a lato dei dissuasori (i furbi ci sono sempre) ... Gli autoveicoli, oppure questi "eccetto autorizzati" chi sono???

L'utilità di questa spesa, che sicuramente non sarà  mica miciomicio baubau perché è stata fatta ma, soprattutto per chi???

E' un arredo urbano molto sofisticato, quasi prezioso e se inutilizzato, un costo esoso ed inutile... era davvero così necessario???

Due "panettoni" di cemento sostituibili con delle "colombe" a Pasqua non erano sufficienti per impedirne il transito? Sarebbero costati anche molto meno!

Urbaco, Pilomat, Coral, Vigilo... o...

Che non vi venga in mente di provarne la resistenza altrimenti potreste combinarvi davvero male...


lunedì 15 febbraio 2010

COSE DA TURCHI: ATTACCATI I SITI "IOAMARZOVOTO.COM" E "MICHELECOPPOLA.COM" DEL CANDIDATO PDL MICHELE COPPOLA


Bu Site    1923 turkurk Taraf�ndan Deface Edilmistir.
This site has been Deface by 1923Turk-Grup
Mevzu-u Bahis Vatansa Gerisi Teferruatt�r !!!

Hacked by 1923turk-grup... questo è ciò che rimane del sito "ioamarzovoto.com" del candidato PDL alle elezioni regionali del Piemonte!!!
OLTRE AD UNA PAGINA COMPLETAMENTE NERA!


LE THE ANGELS SI CHIEDONO: "COME MAI PROPRIO SOTTO CAMPAGNA ELETTORALE... CHISSA' CHI SI SARA' PRESO COSI' TANTO MAL DI STOMACO DA COMPIERE QUESTO ANTIDEMOCRATICO GESTO?"
Sicuramente è l'unica maniera possibile per poterlo colpire, dal momento che la sua trasparenza è unica!!!

Michele COPPOLA candidato PDL alle elezioni regionali del Piemonte

Riportiamo la notizia...

(ANSA): PIEMONTE; HACKER ATTACCANO SITO www.michelecoppola.com; DENUNCIA ALLA POLIZIA MUNICIPALE e DIGOS


(ANSA) - TORINO, 13 FEB - Questa mattina il sito internet del vice presidente del Consiglio Comunale di Torino, www.Michelecoppola.com e' stato attaccato e sostituto da un sito Turco ''1923-Turk-Grup''. ''E' un'indecenza - commenta Coppola - impedire la democratica promozione elettorale di qualsiasi candidato a cariche elettive. E' ancor piu' inaudito pensare che uno sforzo moderno e attuale di campagna elettorale trasparente, aperta e il piu' possibile condivisa sia vietata da chi professa la rete internet libera e globale''.
Secondo l'esponente del Pdl, ''michelecoppola.com'' e''ioamarzovoto.com'' rappresentano ''un modo nuovo multimediale di partecipazione alla vita democratica della nostra citta' e della nostra regione''. ''Troppo sovente - spiega - ci si lamenta della distanza tra politica ed elettori ma poi quando si cerca di beneficiare degli strumenti tecnologici a nostra disposizione per coinvolgere ed informare si e' aggrediti da chi non condivide, e' sempre 'contro' e molto probabilmente non vuole un paese che liberamente scelga i propri rappresentanti nelle nostre Istituzioni''.
Michele Coppola ha infine annunciato di avere presentato una denuncia Nist (Nucleo Investigazioni Scientifiche e Tecnologiche) della Polizia Municipale di Torino e alla Digos.(ANSA).



giovedì 11 febbraio 2010

PHISHING


Il phishing è una truffa on-line nata per sottrarre con l'inganno numeri di carte di credito, password, informazioni personali o di carattere finanziario. Attuata quasi sempre tramite posta elettronica si basa sull'invio da parte del truffatore (phisher) di e-mail che sembrano provenire da siti web autentici i quali richiedono all'ingenuo utente l'inserimento dei propri dati personali. 

Le tecniche più comuni utilizzate dal phisher sono quelle di:

  1. colpire il malcapitato utente utilizzando testi, immagini ed in molti casi veri e propri cloni dei siti originali in modo da convincere l'utente dell'effettiva autenticità del messaggio;
  2. mascherare il falso URL, verso il quale l'ignaro utente verrà indirizzato, con il vero indirizzo del sito clonato. (Il phisher, prevalentemente, o sfrutta le vulnerabilità dei vari browser o registra nomi a dominio simili a quelli originali);
Il phisher come fa a sapere che l'utente ha un conto presso la banca o servizio online indicato nel messaggio-esca? 

In realtà, normalmente il phisher non sa se la sua vittima ha un account presso il servizio preso di mira dalla sua azione ma si limita ad inviare lo stesso messaggio-esca a un numero molto elevato di indirizzi di e-mail, nella speranza di raggiungere per caso qualche utente che ha effettivamente un account presso il servizio citato.


Esistono programmi specifici, come la barra anti-phishing e le liste nere (blacklist) che consentono di avvisare l'utente quando visita un sito probabilmente non autentico. Quando si hanno dei dubbi la cosa migliore e lasciar perdere e cancellare l'e-mail.

www.guardiadifinanza.it

RISARCIMENTO DEL DANNO

Per la normativa italiana, gli istituti di credito non sono tenuti a garantire i clienti da frodi informatiche. Non sono perciò tenute al risarcimento delle somme prelevate indebitamente a causa di una violazione dell' account internet dei clienti, o della clonazione dei loro bancomat o carte di credito.
Un recente provvedimento del Gup di Milano, del 10 ottobre 2009, ha stabilito che solo l'esistenza di un preciso obbligo contrattuale in capo alla banca di tenere indenne il cliente da ogni tipo di aggressione alle somme depositate potrebbe attribuire all'ente la qualifica di danneggiato dal reato.
I singoli contratti per l'apertura di un conto corrente e la home banking possono prevedere che in specifici casi la banca sia tenuta a risarcire il cliente delle somme indebitamente prelevate.
Spesso, l'istituto di credito è coperto dal rischio di furto o smarrimento dei dati identificativi e delle carte. Il costo di questa riassicurazione è ribaltato sui clienti, che talora beneficiano di clausole contrattuali a loro favore per questo tipo di coperture.
L'istituto rifiuta generalmente il risarcimento se il cliente, oltre a perdere la carta, ha smarrito anche il PIN di accesso; in modo analogo, per la home banking rifiuta di risarcire le somme se il cliente ha smarrito la PASSWORD di accesso insieme al token. Ciò configura negligenza da parte del cliente e l'eventualità del dolo e truffa all'istituto di credito: il cliente potrebbe cedere a terzi i propri dati e la carta, i quali, d'accordo col cliente, potrebbero effettuare dei prelievi, mentre il titolare dichiara lo smarrimento o il furto.
La Raccomandazione europea n. 489 del 1997 stabilisce che dalla data della comunicazione alla banca di aver subito una truffa (con allegazione della denuncia alla polizia), il titolare del conto non può essere ritenuto responsabile dell'uso che viene fatto del suo conto da parte di terzi, per cui i soldi sottratti devono essergli restituiti.

DIFESA

Banche, istituzioni o internet provider non fanno mai richiesta dei dati personali a mezzo di una e-mail. In caso di richiesta di dati personali, numeri di conto, password o carta di credito,è buona norma, prima di cancellare, è buona abitudine inoltrarne una copia alle autorita competenti e avvisare la banca o gli altri interessati, in modo che possano prendere ulteriori disposizioni contro il sito falso e informare i propri utenti.
Per eventuali comunicazioni, i soggetti sopra citati possono utilizzare un account istituzionale accessibile solo dal loro sito, ma non la e-mail personale del cittadino.
La persona che si accorge di pagamenti effettuati da terzi con la sua carta di credito, deve contattare il numero verde della banca per chiedere il blocco della carta, registrarsi al sito della banca con una nuova password.
In presenza di accrediti da parte di sconosciuti, il correntista deve non prelevare la somma e chiedere alla banca lo storno.
Una preoccupazione frequente degli utenti che subiscono lo spillaggio è capire come ha fatto il perpetratore a sapere che hanno un conto presso la banca o servizio online indicato nel messaggio-esca. Normalmente, il phisher non conosce se la sua vittima ha un account presso il servizio preso di mira dalla sua azione: si limita ad inviare lo stesso messaggio-esca a un numero molto elevato di indirizzi di email, facendo spamming, nella speranza di raggiungere per caso qualche utente che ha effettivamente un account presso il servizio citato. Pertanto non è necessaria alcuna azione difensiva a parte il riconoscimento e la cancellazione dell'email che contiene il tentativo di spillaggio.
Nel caso del problema correlato noto come Pharming, invece, non esiste una vera e propria soluzione a posteriori ed è necessaria un'azione preventiva.
Un primo controllo per difendersi dai siti di spillaggio, è quello di visualizzare l'icona, a forma di lucchetto in tutti i browswer, che segnala che sì è stabilita una connessione sicura (ad esempio una connessione SSL/TLS). Tale connessione garantisce la riservatezza dei dati, mentre la loro integrità e l'autenticazione della controparte avvengono solo in presenza della firma digitale, che è opzionale e non segnalata.
Infatti, una connessione SSL potrebbe essere stabilita con certificati non veritieri, tramite una coppia di chiave pubblica e privata valide, note a chi vuole fare phishing, ma che non sono quelle effettive del sito. Ad esempio, il certificato riporta che il sito it.wikipedia.org utilizza una chiave pubblica, che in realtà è quella del phisher. Il browser piuttosto che l'utente interessato dovrebbero collegarsi al sito di una certification autority per controllare: la banca  dati mostra le chiavi pubbliche e un'identificativo del possessore, come l'indirizzo IP o l'indirizzo del sito.
Alcuni siti hanno una barra antiphishing specifica che controlla l'autenticità di ogni pagina scaricata dal sito, ad esempio tramite la firma digitale.
La pagina di LOGIN di un sito è facilmente imitabile. Nei browser esiste una opzione per visualizzare il codice HTML delle pagine Internet, che si può copiare e incollare altrove, per ottenere un sito identico. La e-mail truffaldina conterrà un link che punta non al sito originario, ma alla sua imitazione. I dati inseriti nei campi liberi della form sono memorizzati in un database o in un file di testo collegato al sito.
Un'altra tecnica di spillaggio consiste nell'inserimento di applicativi di KEYLOGGING. In questo caso, i link possono rimandare al sito originale, non necessariamente a un'imitazione, e lo spillaggio dei dati avviene al momento del loro inserimento da tastiera. Queste righe di codice possono essere eseguite con l'apertura di alcuni link, ovvero con la lettura della stessa e-mail, se il programma di posta o l'Internet Service Provider non adottano protezioni sufficienti.
Esistono, inoltre, programmi specifici come la barra anti-spillaggio di Netcraft e anche liste nere (blacklist), che consentono di avvisare l'utente quando visita un sito probabilmente non autentico. Gli utenti di Microsoft Outlook / Outlook Express possono proteggersi anche attraverso il programma gratuito Delphish, un toolbar inserito nel MS Outlook / MS Outlook Express con il quale si può trovare i link sospetti in un'email (vedi sezione Collegamenti esterni). Questi programmi e i più comuni browser non si avvalgono di whitelist contenenti gli indirizzi logici e IP delle pagine di autenticazione di tutti gli istituti di credito, che sarebbe un filtro anti-spillaggio sicuramente utile.
Se l'utente non è titolare di un conto corrente online e riceve gli estratti conto periodici per posta ordinaria (non via email), può impostare il filtro anti-spam, inserendo l'indirizzo dell'istituto di credito. In questo modo, le email contenenti un indirizzo del mittente o un link nel testo alla banca, saranno inserite nella cartella dello spam, rendendo più facilmente identificabili quelle sospette.
Gli utenti di Internet Explorer possono utilizzare un filtro anti-spillaggio che utilizza una blacklist, e confronta gli indirizzi di una pagina web sospetta con quelli presenti in una banca dati mondiale e centralizzata, gestita da Microsoft e alimentata dalle segnalazioni anonime degli utenti stessi.
Analoga protezione è presente in Mozilla Firefox (a partire dalla versione 2), che propone all'utente di scegliere tra la verifica dei siti sulla base di una blacklist e l'utilizzo del servizio anti-spillaggio offerto da Google.
Mancano invece banche dati di questo tipo condivise dai vari produttori di browser, pubbliche o istituite presso autorità che hanno la competenza sulle tematiche di Internet e del web (in Italia, la Polizia Postale).
L'oscuramento di un sito di spillaggio non è un'operazione semplice, se questo è ospitato come sottodominio di un altro indirizzo web. In quel caso, è necessario l'oscuramento del dominio ospitante, poiché la "falsa" pagina di autenticazione non è presente nell'elenco ICANN, ma in locale sul server. Il sito oscurato può essere comunque velocemente associato ad un altro indirizzo web.
È possibile associare ad una pagina di un "sito esca" un indirizzo simile, ma non identico a quello del sito "copiato". Due pagine web, infatti, non possono avere lo stesso indirizzo IP né lo stesso indirizzo logico, che è associato ad un solo indirizzo IP.
All'utente medio resta comunque difficile distinguere un sito di phishing da quello dell'istituto di credito preso di mira. La barra degli indirizzi può contenere un indirizzo del tipo "Nome della Banca.autethicationPage.php@indirizzo del dominio ospitante", l'indirizzo del dominio ospitante nel corrispondente indirizzo IP, il simbolo "@" nella codifica ASCII, o nell'equivalente binario o esadecimale, rendendo l'indirizzo della risorsa di "phishing" simile e poco più lungo di quello che è stato falsificato.

Le The Angels vi ricordano che il phishing non ha nulla a che fare con i pesci... 


e nemmeno con il "piscing"  di questo dolce cucciolo...