martedì 30 dicembre 2014

Wangiri, l'ultima truffa col cellulare

Una chiamata persa può svuotarci il credito sulla scheda del nostro cellulare. Quando ricevete una chiamta da un numero che non conoscete e vitate di richiamare perchè potrebbero scattare tariffe premium che vi costerebbero circa 1 euro e 50 centesimi al minuto. Bastano pochi minuti al telefono e la scheda si svuota. Potrebbe essere una ping call , la nuova truffa telefonica che si limita appunto a uno squillo. Basta richiamare per spendere decine di euro per pochi secondi. E l’Italia sarebbe la patria del boom di queste nuove truffe telefoniche.
La truffa - La telefonata può arrivare a qualunque ora, anche nel cuore della notte. È un numero come un altro, ma sconosciuto alla vittima. Comincia spesso con +373. Di solito dura appena un breve squillo. Se si fa in tempo a rispondere, si sente la linea cadere. Più spesso la telefonata rimane senza risposta, dentro la memoria del cellulare. Se si richiama il telefonino viene infatti “agganciato” a una tariffa ad alto costo: 1.50 euro ogni 10 secondi. L’utente è incappato in una ping call. Internet abbonda di segnalazioni al riguardo. Centinaia di forum e siti avvertono del pericolo. Su unknownphone. com, come racconta Repubblica, per esempio, si legge: "Un euro e 50 a questi maledetti per sentire un film porno in russo. Ho trovato una telefonata non risposta e ho richiamato". Le associazioni dei consumatori parlano di una “epidemia di truffe”.
Tariffe premium - Le compagnie telefoniche le conoscono tutte per nome: "L’ultima frode è denominata Wangiri — spiegano da Vodafone — in tal caso i truffatori utilizzano un computer in grado di contattare simultaneamente una grande quantità di numeri telefonici in modo casuale. I cellulari di coloro che ricevono questa telefonata, visualizzano sul display una “chiamata persa”. La truffa scatta quando l’utente, in buona fede, ricontatta il numero, che normalmente viene tariffato come numero premium o contiene delle pubblicità". Insomma se volete difendervi dalla truffa leggete qui i consigli da seguire per evitare di passare le feste col cellulare a secco. 
da Libero Quotidiano

sabato 20 dicembre 2014

Chthonic, il virus che svuota i conti correnti online

Occhio ai conti correnti online. La nuova minaccia malware che colpisce i sistemi di banking online e i loro clienti si chiama Trojan-Banker.Win32.Chthonic, o in breve Chthonic. L'hanno scoperta gli analisti di sicurezza di Kaspersky Lab che l'hanno paragonata al celebre Trojan ZeuS. Finora ha creato problemi a più 150 banche e 20 sistemi di pagamento in 15 Paesi. Sembra che prenda maggiormente di mira le istituzioni finanziarie situate negli Stati Uniti, in Spagna, Russia, Giappone e anche Italia. Chthonic sfrutta le funzioni del computer, tra cui la webcam e la tastiera, per rubare le credenziali dei clienti del banking online. I criminali possono anche connettersi da remoto al computer e controllarlo per effettuare transazioni.
Il virus  - Le principali armi di Chthonic, tuttavia, sono gli injector web che permettono al Trojan di inserire il suo codice e le sue immagini nelle pagine bancarie caricate dal browser del computer, consentendo ai cybercriminali di ottenere il numero di telefono della vittima, le sue password temporanee e i PIN, oltre a tutti i dettagli del login e delle password inserite dall'utente. Le vittime vengono infettate tramite link o documenti, come racconta Repubblica.it, con estensione .DOC allegati nelle email che installano una backdoor per il codice nocivo.

Come difendersi - Fino ad ora Kaspersky Lab ha scoperto moduli che possono raccogliere informazioni di sistema, rubare le password salvate, registrare i tasti digitati, permettere l'accesso da remoto e registrare video e suoni tramite la webcam o il microfonoi. Il Trojan, in questo caso, crea un iframe che copia, mantenendo le stesse dimensioni, la finestra originale del sito. "La scoperta di Chthonic conferma che il Trojan ZeuS si sta ancora evolvendo attivamente. I writer dei malware fanno ampio uso delle tecniche più recenti aiutati dalla diffusione del codice sorgente di ZeuS. Chthonic è l'evoluzione di ZeuS: usa il criptaggio di ZeuS AES, una macchina virtuale simile a quella usata da ZeusVM e KINS e il downloader di Andromeda - per prendere di mira sempre più istituzioni finanziarie e clienti ignari con metodi sempre più sofisticati. Siamo sicuri che in futuro incontreremo nuove varianti di ZeuS e continueremo a registrare e analizzare ogni minaccia per trovarci sempre un passo avanti rispetto ai cybercriminali", ha commentato Yury Namestnikov, Senior Malware Analyst at Kaspersky Lab e ricercatore che ha effettuato un'indagine sulla minaccia. Insomma durante queste feste state molto attenti quando usate il vostro conto online. Il rischio di passare il Natale con le casse a secco è dietro l'angolo. A portata di click. 
da Libero (20.12.2014)

martedì 16 dicembre 2014

WhatsApp pronto a sbarcare sui computer

WhatsApp, la diffusissima app per chattare su smartphone, potrebbe presto sbarcare sui computer seguendo la strada di servizi rivali come Telegram e WeChat. La società, di proprietà di Facebook, non ha fatto annunci al riguardo, ma il sito olandese AndroidWorld.nl, cercando tra i codici delle ultime versioni dell'applicazione, ha scovato la dicitura 'WhatsApp Web' che lascia pensare all'arrivo di una versione del servizio utilizzabile sui Pc.
Con oltre 600 milioni di utenti, WhatsApp è tra le app più usate per la chat da smartphone. La registrazione al servizio avviene però tramite il numero di cellulare, ed è quindi al momento incompatibile con i computer. La società, stando alle indiscrezioni, starebbe pensando ad un sistema di autenticazione tramite telefonino per poter accedere alla chat dal computer.

La possibilità di scambiarsi messaggi anche via Pc, per altro, è già stata offerta da applicazioni rivali come Telegram, WeChat, Viber e Line. In teoria è possibile anche con WhatsApp, ma al momento la procedura è macchinosa. L'ultimo aggiornamento di AirDroid, il programma che consente la gestione dei dispositivi Android tramite web browser, contiene AirMirror, che permette di riprodurre lo schermo dello smartphone su computer. In questo modo gli utenti Android di Whatsapp - non quelli che lo usano su iPhone - possono fruire della app da pc, in attesa che la compagnia lanci un servizio 'ad hoc'. Ma soprattutto, che si lanci nella vera novità, annunciata qualche mese fa e mai messa in pratica: le telefonare attraverso la chat, come fa già Viber.

domenica 7 dicembre 2014

Whooming, la prima app contro lo stalking: svela le chiamate anonime

Si chiama "Whooming" ed è la prima app contro lo stalking. Letteralmente "Who might be Whooming", è la prima applicazione smartphone con cui potrete riconoscere immediatamente con chi state parlando: il servizio individua infatti il numero della persona che sta chiamando azzerando il rischio delle chiamate anonime.

L'app - Whooming, dopo aver lanciato il servizio gratuito per sapere chi chiama con numero anonimo, raddoppia i servizi per l’utente ed esce con una nuova versione lanciata nella giornata in cui le donne di tutto il mondo dicono "No alla violenza". Sarà dunque possibile ricevere la chiamata da anonimo e, in tempo reale, svelare sul proprio display l'identità di chi chiama (sarà anche possibile registrare la chiamata). In questo modo la vittima di stalking ha un elemento importante da consegnare alle autorità. Se si rifiuta una chiamata anonima, questa verrà automaticamente deviata a Whooming che la trasformerà in cifre numeriche. E poi non ci sarà alcun tipo di invasione della privacy, in quanto si identifica solamente il numero della telefonata e lo si inserisce in un elenco di chiamate all'interno del profilo dell’utente interessato. 
da Libero Quot.

mercoledì 3 dicembre 2014

Virus con ricatto via computer. Allerta della Polizia Postale

VICENZA. Sono sempre più numerose le segnalazioni che giungono negli uffici veneti della Polizia di Stato su una nuova frode che imperversa sul web. Gli uomini del Compartimento Polizia Postale e delle Comunicazioni per il Veneto, guidati dal Primo Dirigente Tommaso Palumbo, stanno indagando sul fenomeno. 
Lo scenario è il seguente: l’ignoto utente di Internet riceve sulla propria casella di posta elettronica un messaggio che fornisce informazioni su presunte spedizioni SDA o Poste Italiane a suo favore. Col click sul link incluso nella mail oppure aprendo un allegato (solitamente un documento pdf) viene inoculata una variante del noto virus informatico «Cryptoclocker».
Questo software malevolo, noto anche come «Ransomware» (nome composto dalle parole inglesi «ransom», ricatto, e «software», programma informatico) immediatamente rende illeggibili, se non attraverso una procedura di decriptazione possibile soltanto ai criminali informatici responsabili dell’«infezione», tutti i documenti presenti sia sul computer attaccato che sugli altri computer ad esso collegati in rete. A questo punto si realizza il ricatto dei criminali informatici: una schermata richiede il pagamento di una somma di danaro di alcune centinaia di euro per riavere indietro i propri documenti.
È importantissimo non cedere al ricatto! E ciò non soltanto per motivi eticomorali: risulta agli investigatori della Postale che quasi mai il pagamento del prezzo del ricatto restituisce i documenti «infetti». Già decine di privati cittadini e di aziende, anche pubbliche, sono rimaste vittime di questo nuovo virus informatico che sta arrecando danni economici davvero importanti.
Quali sono le misure per contrastare questa nuova minaccia informatica? In primo luogo occorre avere il software installato nel proprio computer sempre aggiornato e munirsi di un buon antivirus. In secondo luogo è sempre buona norma avere un backup, ovvero una «copia d’emergenza» dei propri file. Infine, ed è forse il consiglio più importante, non bisogna mai aprire mail che riportano notizie di spedizioni non attese.
Ad ogni modo, la Polizia di Stato e, segnatamente, la Polizia Postale e delle Comunicazioni, specialità della Polizia di Stato che si occupa del contrasto al crimine informatico, sono sempre al servizio del cittadino per fornire informazioni e consigli sul punto.
La mail per inoltrare eventuali segnalazioni è: poltel.ve@poliziadistato.it.
GdV 03.12.2014

L'ultima di Whatsapp: arriva la doppia "spunta"

Con la nuova funzionalità si potrà vedere quando un messaggio è stato letto dal destinatario.
WhatsApp compie cinque anni e fa un regalo a se stesso e ai propri utenti. Quale? La notifica che indica che il destinatario ha letto il messaggio.
In pratica, con la nuova funzione, le due "spunte" che attualmente compaiono al fianco di ogni messaggio a indicare che è stato ricevuto (una sola indica che è stato spedito), si coloreranno di blu per indicare che il messaggio è stato anche letto. La doppia "spunta blu" potrebbe aggiungere ansie e manie di controllo alla nostra quotidianità. Non appena WhatsApp si aggiornerà automaticamente sul proprio telefono, si potrà, passando il dito sulla riga di testo spedita, trovare accanto alle classiche funzioni "copie" ed "elimina", anche la nuova opzione "info". Cliccandoci su si potrà conoscere l’ora e il minuto in cui il destinatario ha visualizzato il messaggio. Una piccola novità, che forse non piacerà a tutti, in attesa della grande novità dell’arrivo delle chiamate VoiP, quelle via Internet che dovrebbero essere disponibili dal 2015 e mettere la chat di proprietà di Mark Zuckerberg in competizione con Skype e Viber.
di Luisa De Montis (Giornale) 

giovedì 16 ottobre 2014

Altro furto online: violati 7 milioni di account Dropbox

Rubate 7 milioni di password. È l'ennesima violazione in poco tempo dopo quelle a iCloud e Snapchat.
Dopo il furto delle foto delle star di Hollywood da iCloud e quello delle immagini dall'app di messaggistica istantanea Snapchat, un'altra popolare applicazione di archiviazione di materiale come foto e video è stato violato: Dropbox.
Sono sette milioni le password rubate e gli account di cui sarebbero state pubblicate in rete le credenziali. È la stessa società a rivelare che "Username e password sono stati rubati da altri servizi ed usati per cercare di effettuare l'accesso agli account".
"Attacchi come questo - continua Dropbox - sono uno dei motivi per cui incoraggiamo fortemente gli utenti a non usare le stesse password attraverso vari servizi. Per un livello di sicurezza aggiuntivo, consigliamo sempre di attivare un processo di verifica a due passaggi sul vostro account". Questo sistema di verifica con il doppio passaggio è stato adottato dalla Apple subito dopo la violazione di iCloud che ha permesso la pubblicazione in rete di molte star di Hollywood. Un possibile metodo per rendere difficile la vita agli hacker consiste anche nel cambiare periodicamente e spesso le proprie password, oltre a non usare la stessa chiave d'accesso per più account o più applicazioni, oltre a non inserire data di nascita o dati facilmente rintracciabili.
di Girolamo Tripoli (Giornale)

venerdì 26 settembre 2014

Smartphone e tablet connessi in aereo: c'è il via libera dell'Ue

Via libera all’utilizzo in modalità connessa di apparecchi elettronici sugli aerei.
Sempre connessi. Anche in volo. L’agenzia europea per la sicurezza aerea (Easa) ha dato il via libera all’utilizzo in modalità connessa di apparecchi elettronici sugli aerei.
In base alle nuove regole, a partire da oggi "le compagnie aeree potranno consentire di tenere connessi gli apparecchi elettronici", quindi senza la funzione in volo che è permessa al momento, ma che tiene gli apparecchi disconnessi da internet. Nel comunicato, l'Easa sottolinea che gli apparecchi consentiti sono "smartphone, tablet, computer portatili, lettori di ebook e i lettori di file mp3". "È l’ultimo passo per consentire l’offerta di servizi wifi" sugli aerei.
Come precisa la nota dell'Easa, spetta a ciascuna compagnia aerea stabilire se ci sono le condizioni di sicurezza per permettere l’uso in volo di apparecchi elettronici connessi. "Per questa ragione - precisa la nota - potrebbero esserci differenze tra compagnie aeree riguardo all’uso di apparecchi elettronici".
di Sergio Rame (Giornale)

martedì 9 settembre 2014

iPhone 6 e iWatch: è arrivato il giorno

Oggi il lancio dei nuovi gioielli della Apple
È arrivato il giorno dell'iPhone 6. Mancano poche ore al lancio del nuovo gioiello Apple e in rete impazzano le indiscrezioni lastminute anche sull’iWatch, l’atteso debutto di Apple nel settore dei dispositivi indossabili. 
Probabilmente Cupertino proporrà l’orologio-Pc in diverse misure, aprirà alle app di sviluppatori esterni e strizzerà un occhio particolare alla moda, visto che alla presentazione di oggi ha invitato un nutrito parterre di fashion editor e blogger del settore.
Intanto, i "rumors" sui blog dicono che il nuovo iPhone arriverà in Italia a ottobre, quindi non a metà settembre in contemporanea con il mercato statunitense. 
Come tutti i dispositivi "smart" anche l’iWatch, o iTime che dir si voglia, non potrà fare a meno delle app: infatti, secondo indiscrezioni in rete Apple ha già fornito ad alcuni selezionati sviluppatori un kit per realizzare le applicazioni utili ad aumentarne le funzionalità, da Facebook alle app per il fitness e la domotica. Riguardo le indiscrezioni tecniche, il dispositivo indossabile potrebbe avere display da 1.3 e 1.5 pollici, casse realizzate in materiali diversi, abbinati a cinturini di varie tipologie. Elementi che fanno pensare ad un vero e proprio accessorio di moda, diverso da tutti gli smartwatch che fino ad ora sono stati presentati dai concorrenti, da Samsung a Motorola. Del resto negli ultimi mesi, Apple si è accaparrato due manager dal mondo della moda: Paul Deneve, ex Ceo di Yves Saint Laurent, e Angela Ahrendts, ex Ceo di Burberry.
Sono previsti due iPhone da 4,7 e 5,5 pollici. Secondo il blog specializzato iPhoneitalia, negli Stati Uniti e in un altro gruppo di paesi l’iPhone 6 sarà nei negozi già il 19 settembre, mentre l’Italia potrebbe attendere la fine di ottobre. Resta solo un ostacolo per Apple. Infatti, negli ultimi anni gli americani hanno evitato di pagare il prezzo di listino dei vari modelli di iPhone grazie agli incentivi degli operatori wireless, che offrivano sconti fino a 500 dollari per chi comprava telefono e abbonamento. Ora le cose potrebbero cambiare, perché AT&T, Verizon Communications, T-Mobile US e Sprint pensano di eliminare o comunque ridurre gli incentivi legati a contratti biennali (era possibile comprare l’iPhone 5S anche a 199 dollari, meno di un terzo del prezzo di listino). Come riporta il Wall Street Journal, questo potrebbe essere un problema per Apple, i cui nuovi prodotti dovrebbero essere molto più cari dei precedenti. La nuova strategia potrebbe pesare sulle vendite di Apple, che va meglio proprio nei Paesi dove gli operatori telefonici offrono incentivi, come Stati Uniti e Giappone.
di Luisa de Montis (Giornale)

giovedì 4 settembre 2014

Whatsapp, addio alla privacy: in arrivo la terza spunta

Il servizio di messaggistica istantanea si prepara a introdurre una modifica che fa sapere al destinatario se il mittente ha letto il messaggio.
Privacy addio anche su Whatsapp? Il servizio di messaggistica istantanea comprato da Facebook per 19 miliardi di euro il 14 febbraio di quest'anno, sta per introdurre la "terza spunta".
Attualmente, infatti, quando si invia un messaggio attraverso Whatsapp possono apparire una o due spunte. Se ne appare una significa che il messaggio è stato regolarmente inviato, se ne appaiono due, però, non vuol dire che il destinatario l'abbia obbligatoriamente letto. Proprio l'applicazione di messaggistica, sul suo profilo Twitter, aveva scritto nel 2012 che "la doppia spunta non significa che il messaggio è stato letto, ma solo che è stato consegnato al dispositivo del destinatario".
Whatsapp ha deciso, dunque, di sopperire a questa mancanza, anche a scapito della privacy delle persone che possono decidere di leggere il messaggio e non rispondere senza incappare nei rimproveri del mittente. Il nuovo sistema di notifica, come si apprende da alcuni media stranieri, è stato testato soltanto su alcuni utenti, ma non in via ufficiale. Dalla direzione di Whatsapp, infatti, non trapela nulla sulla nuova modifica del servizio.
Il triplo controllo permetterà al mittente, dunque, di sapere se il messaggio è stato letto o meno dal destinatario. Come del resto accade già su Facebook. Altri rumors sulle prossime modifiche riguardano la possibilità di effettuare delle chiamate vocali.
di Giovanni Neve (Giornale)

lunedì 1 settembre 2014

Facebook, occhio alla privacy: così i vecchi post tornano visibili

Una nuova funzione mette a rischio status e foto (imbarazzanti) finiti nel dimenticatoio.
Attenzione alla privacy su Facebook: i vecchi post, quelli di cui magari nemmeno ci ricordiamo, potranno tornare visibili a tutti.
Un allarme già lanciato quando nel 2012 il social network ha introdotto la nuova Timeline, ma che torna attuale con il potenziamento della Graph Search.
In pratica, la funzione di ricerca di Facebook diventerà sempre più simile a Google e ai motori di ricerca tradizionali: si potrà cercare una determinata parola e il sistema restituirà tutti gli status degli amici in cui quella particolare keyword appare. Anche se il post risale a anni prima. Si tratta, assicura Mark Zuckerberg, di un "miglioramento per la ricerca sul cellulare", che non viola la privacy degli utenti. Ma se vi ricordate di avere status o foto imbarazzanti, controllatene le impostazioni della privacy (o eliminateli senza pietà). 
di Chiara Serra (Giornale) 

mercoledì 6 agosto 2014

Microsoft annuncia Windows 8.1 con Bing per dispositivi a basso costo

Le voci erano vere: Venerdì scorso, Microsoft ha annunciato Windows 8.1 con Bing , una nuova versione di Windows 8.1 disponibile solo per i produttori di hardware.
La nuova edizione di Windows sembra essere la stessa della versione standard di Windows 8.1 (con tanto di questa primavera di Windows 8.1 Aggiornamento ), ma con una importante differenza: Windows 8.1 con le navi Bing con il motore di ricerca di Microsoft impostare come predefinito in Internet Explorer.
Questo è alcun cambiamento di rilievo in sé e per sé, come di Windows 8.1 già il default di Internet Explorer e Bing. Partner hardware possono modificare tali impostazioni di dispositivi che fornite con le versioni normali di Windows, tuttavia. Sembra che è verboten per i produttori di PC che abbracciano di Windows 8.1 con Bing. Gli utenti finali saranno in grado di cambiare la situazione nelle impostazioni del browser, però, Microsoft non ha fretta per un'altra sculacciata normativo, sembra.
Oltre a ciò, Microsoft osserva che "Alcuni di questi dispositivi, in particolare compresse, sarà anche venire con Office o un abbonamento di un anno a Office 365"
Perdite su Windows 8.1 con Bing primo saltò fuori nel mese di febbraio , suggerendo che l'edizione dovrebbe essere farcito con servizi Microsoft al fine di fornire il sistema operativo a basso costo o addirittura gratis a produttori di hardware. Documentazione trapelato poco dopo ha dichiarato che "Windows 8.1 con Bing aiuta OEM aggiungono Windows per dispositivi a basso costo durante la guida l'uso dell'utente finale dei servizi Microsoft come Bing e OneDrive."
In effetti, l'annuncio di Microsoft della nuova edizione di Windows è piena di commenti di ridurre le specifiche hardware per Windows 8.1 e cita come "molti di questi dispositivi a basso costo sarà disponibile con una nuova edizione di Windows chiamato Windows 8.1 con Bing." Nel loro insieme, che suggerisce fortemente che Microsoft sta fornendo di Windows 8.1 con Bing ai suoi partner hardware con uno sconto, non è una sorpresa considerando la società condurre una guerra dei prezzi con Google per il cuore e la mente-share della prossima generazione di utenti di tecnologia.
Microsoft ha già reso di Windows gratis per telefoni, tablet piccolo schermo, e la cosiddetta "Internet delle cose" dispositivi di età inferiore a 8 pollici al congresso costruzione di quest'anno. La verbosità nel post di Microsoft suggerisce la versione gratuita di Windows 8.1 è in realtà di Windows 8.1 con Bing.
Aggiornamento: E Microsoft ha confermato che. Ecco quello che un rappresentante aveva da dire su Windows 8.1 con Bing:
"Windows 8.1 con Bing riferimento sul Blog di Windows è l'edizione che è concesso in licenza in connessione con l'opzione royalty-free recentemente annunciato per le piccole tavolette. Microsoft concederà in licenza questa edizione per altri fattori di forma OEM pure. OEM sarà ogni determinare quali tipi di di dispositivi che vogliono portare sul mercato con questa edizione di Windows. "
Ma è difficile immaginare che Microsoft solo dando di Windows 8.1 con Bing via libera in Chrome modo OS-come partner per dispositivi con schermi più grandi, della società ancora giocano da una posizione di forza nel mercato dei PC e ha bisogno di fare il suo denaro di Windows in qualche modo . Se Windows 8.1 con Bing viene fornito anche con uno sconto di partner hardware per dispositivi con schermi più grandi, però, possiamo cominciare a vedere più a basso prezzo (e moderatamente esecuzione) macchine Windows per contrastare la minaccia Chromebook.
Cercare i primi dispositivi imballaggio di Windows 8.1 con Bing per essere annunciato al Computex all'inizio di giugno.

lunedì 4 agosto 2014

Pos obbligatorio: nei negozi è flop, in regola meno del 50%

Un totale fallimento. Meno del 50% dei negozi è in regola. Secondo il Messaggero a proposito dell'obbligo di dotarsi di pos, da parte degli esercenti, per i pagamenti superiori ai 30 euro, uno su due non è ancora in regola. La riforma voluta dal governo Renzi è entrata in vigore da poco più di un mese. Ma non decolla.
I numeri del flop - Solo 6-700 mila esercenti, tra quelli chiamati a farlo, si sono dotati del Pos Mobile che consente di accettare le carte di credito e debito operanti sui circuiti internazionali MasterCard, Visa e Maestro. E questo significa che sui 5 milioni di operatori che dovrebbero essere coinvolti nell’operazione appena 2-2,2 milioni sono in regola. Dunque secondo le stime di Confesercenti e Cna siamo ben al di sotto del 50%. E se si scende nella platea dei negozianti al dettaglio la percentuale crolla ancora.
Le cause del flop - Palazzo Chigi è convinto che la riforma funzionerà. Ma intanto i numeri parlano di un flop. Che è frutto essenzialmente di due problemi: il fatto, non da poco, che non sono previste sanzioni per chi trasgredisce e il fardello dei costi per l’installazione e la gestione dei Pos che affligge in particolare gli esercenti di medio-piccola grandezza. Si può arrivare fino a mille e cinquecento euro di spesa nell’arco di un anno per un’azienda con un volume di transazioni bancomat o carta di credito da 50 mila euro. Vale a dire i 150 euro necessari per l’installazione l’attivazione, più i costi di gestione mensili che possono arrivare fino a 80 euro. E infine il carico finale da circa mille euro delle commissioni sulle transazioni. Di regola, con le banche si negozia un’aliquota dell’1,5-2% in favore di queste ultime sul volume degli incassi. Ma ci sono anche formule, alternative, che prevedono una commissione di 0,25-0,40 euro sulla singola transazione. E sarebbero proprio questi costi a fermare l'uso del Pos.

sabato 2 agosto 2014

Non rispondete al telefono: ecco come vi rubano il credito

Scatta l'allarme telefonini. È la truffa dell'estate: basta rispondere per essere truffati.
Le telefonate arrivano da un numero normale. Non certo di quelli che iniziano col prefisso 899 e che mettono subito in guardia perché chiaramente a pagamento.
La trappola arriva da un numero "geografico", cioè da un abbonato fisico: 0824052. Si tratta di un'utenza di Benevento anche se non risulta operativo. Eppure basta una risposta perché il credito inizi a scalare.
Sebbene l'autorità giudiziaria mantenga il più stretto riserbo, in rete lo 0824052 denunciato dal Secolo XIX viene da tempo segnalato nei siti che monitorano e denunciano le truffe telefoniche. Perché non è certo l'unico che, pur chiamando da un'utenza fissa, è in grado di scalare il credito. Ce ne sono a decine. E rimandano a città di tutto il Paese. La lista nera degli spammer in grado di dirottare la chiamata verso numeri a tariffazione elevata telefonici è lunghissima. 
Non è escluso che "la telefonata fatta da un ignaro abbonato venga dirottata poi su numeri internazionali. In questo caso serve però la complicità di gestori stranieri molto disinvolti". Sebbene l'operazione richieda tecnologie avanzate, non è affatto impossibile. "Si tratta di telefonate che giungono da numerazioni a pagamento. Come se fosse stato l’utente a sollecitare la chiamata di un call center. Questo, evidentemente, non è così: ma chi conosce il numero lo utilizza e ogni risposta silenziosa ha un tornaconto", spiega al Secolo XIX l'ex ufficiale delle Fiamme Gialle Umberto Rapetto secondo cui il sistema si basa sull’utilizzo di banche dati di telefonini che vengono rivendute in maniera illegale e "spesso anche di qualche complice che opera all’interno delle stesse compagnie telefoniche".
Per tutelarsi basta iscriversi al Registro delle opposizioni, un elenco gestito dal dicastero delle Sviluppo economico che nega alle aziende di accedere al proprio numero o di farne oggetto di cessione a terzi con obiettivi di telemarketing. Iscrivendosi al registro si annullano anche tutti gli assensi al trattamento dei propri dati concessi in precedenza. Purtroppo ci si può iscrivere solo se il numero è inserito nelle Pagine Bianche. "Nel caso in cui aziende, call center o privati chiamino un numero inserito nel database del ministero a scopi di vendita - spiega Barbieri - chi riceve la telefonata può fare un esposto all’Autorità per le garanzie nelle comunicazioni, l’Agicom, oppure all’autorità giudiziaria. Dunque a posteriori rispetto alla violazione della privacy o alla truffa". Non c’è dunque alcun modo per agire preventivamente. Anche perché non è certo che il numero che compare sul visore sia quello da cui parte la telefonata. "Oggi - spiega Rapetto - è facile modificare anche quello. Attenzione: uno stalker in gamba oggi può far apparire che le telefonate o gli sms con cui perseguita la sua vittima non partano dal suo telefono, ma da un altro. Magari proprio il vostro".
di Sergio Rame (Giornale)

lunedì 21 luglio 2014

Garante privacy: maggiori tutele per chi usa Google


Le nuove regole del Garante danno 18 mesi a Google per adeguarsi.
Basta con l'utilizzo delle ricerche per "profilare" gli utenti a fini commerciali. Google potrà ancora farlo ma previo consenso.
Lo ha stabilito il Garante della privacy, assicurando maggiori tutele a chi usa i servizi o il motore di ricerca del colosso di Mountain View. Si è conclusa con un provvedimento prescrittivo - spiega una nota dell’Autorità - l’istruttoria avviata lo scorso anno dal Garante italiano dopo i cambiamenti apportati dalla società alla propria politica sulla privacy. Si tratta del primo provvedimento in Europa che - nell’ambito di un’azione coordinata con le altre Autorità di protezione dei dati europee e a seguito della pronuncia della Corte di Giustizia europea sul diritto all’oblio - non si limita a richiamare al rispetto dei principi della disciplina privacy, ma indica nel concreto le possibili misure che Google deve adottare per assicurare la conformità alla legge. 
La società, infatti, ha unificato in un unico documento le diverse regole di gestione dei dati relative alle numerose funzionalità offerte: dalla posta elettronica (Gmail), al social network (GooglePlus), alla gestione dei pagamenti on line (Google Wallet), alla diffusione di filmati (YouTube), alle mappe on line (Street View), all’analisi statistica (Google Analytics) - procedendo quindi all’incrocio dei dati degli utenti relativi all’utilizzo di più servizi. Il Garante ha tuttavia rilevato che restano in piedi diversi profili critici in termini di inadeguata informativa agli utenti, di mancata richiesta di consenso per finalità di "profilazione", di tempi incerti di conservazione dei dati e ha dettato una serie di regole che si applicano all’insieme dei servizi offerti.
Google avrà 18 mesi per adeguarsi alle prescrizioni del Garante. In quest’arco l’Autorità monitorerà le modifiche apportate dalla società, che entro il 30 settembre 2014 dovrà sottoporre al Garante un protocollo di verifica: na volta sottoscritto il documento diverrà vincolante, sulla base del quale verranno disciplinati tempi e modalità per l’attività di controllo che l’Autorità svolgerà nei confronti di Mountain View.
di Franco Grilli (Giornale) 

sabato 19 luglio 2014

Denuncia choc di Vodafone: 'Sei Paesi hanno libero accesso ai nostri dati telefonici'

Sei “falle” su 29, dove 29 è il numero di Paesi dove opera Vodafone, il colosso della telefonia mobile. In 6 di questi però i governi hanno libero accesso alle telefonate dei clienti. Così, senza bisogno di un’autorizzazione da parte della compagnia o della magistratura, di un qualsiasi motivo per giustificare una simile interferenza,
che poi in realtà è una totale violazione della privacy. A rivelare la notizia è stata la stessa Vodafone, che però ha preferito mantenere il segreto sui nomi dei 6 Paesi in questione.
Tra i 29, ovviamente, c’è anche l’Italia. Che però in materia di accesso alle comunicazioni ha leggi molto dettagliate e severe, almeno sulla carta: da noi le richieste ufficiali di accesso ai tabulati solo nel 2013, e solo per utenze Vodafone, sono state oltre 600mila. Per fare un paragone, in Francia soltanto 3, sempre nel 2013 (la tabella è stata pubblicata oggi dal quotidiano inglese The Guardian). Ma allora, quali sono questi 6 Paesi? I sospetti sono puntati su quelle nazioni dove la legge vieta in modo netto non l’intercettazione, ma la rivelazione del numero di intercettazioni e il modo in cui vengono svolte. Come dire, divieto di divulgazione di queste notizie ai cittadini: quello che succede nella realtà non vi riguarda. I Paesi dove è in vigore questa norma sono 9: Albania, Ungheria, Malta, Turchia e Romania in Europa. Poi Egitto, India, Qatar e Sudafrica.
Il capo del team di avvocati di Vodafone ha spiegato che per le intercettazioni in questi paesi esiste una rete di cavi parallela a quella della compagnia, dove passano tutti i dati. “Noi chiediamo di fermare questo modello di accesso diretto alle telefonate, che secondo noi possono avvenire soltanto per motivi dettati da un’indagine giudiziaria” – ha dichiarato il legale al Guardian.
di redazione Thiene on line


giovedì 17 luglio 2014

QNAP presenta QGenie il mini NAS portatile 7-in-1


QNAP presenta QGenie il mini NAS portatile 7-in-1 per condividere file, ricaricare la batteria e condividere la connessione Internet.
il mini NAS portatile 6-in-1 per l’archiviazione e la condivisione di dati, con funzionalità di batteria esterna per la ricarica di dispositivi mobili, condivisione della connessione internet e molto altro. Grazie al suo design compatto, QGenie è tascabile ma allo stesso tempo offre potenti funzionalità per le esigenze degli utenti in mobilità.
QGenie è una soluzione NAS portatile che permette di ampliare lo spazio di archiviazione dei dispostivi mobili in modo flessibile e wireless. Gli utenti potranno ottimizzare così lo spazio di archiviazione mobile in base alle proprie necessità trasferendo i propri file su QGenie e liberando spazio dai propri dispositivi portatili per avere a disposizione più foto, musica ed applicazioni. Inoltre, grazie al servizio myQNAPcloud e le applicazioni mobile Qsync e Qfile, sarà possibile creare un cloud personale per salvare, accedere, sincronizzare e condividere tutti i file presenti nel QGenie in mobilità.
“QGenie accetta connessioni fino a 20 utenti, accesso simultaneo fino ad 8 utenti ed è perfetto per condividere file multimediali in mobilità o in automobile oppure file di grandi dimensioni in occasioni speciali con amici, parenti, lezioni in classe o meeting di lavoro senza dover inviare email e senza scambio di pennette USB” afferma HanzSung, product manager di QNAP. 
QGenie offre la possibilità di salvare e ripristinare la rubrica di dispositivi Android e iOS utilizzando l’applicazione mobile Qfile, mettendo così al sicuro le informazioni personali da possibili perdite di dati. Inoltre, nel caso in cui si acquisti un nuovo cellulare, non sarà più necessario inserire manualmente nomi e numeri di telefono in rubrica.
Con una batteria integrata da 3000mAh, un QGenie a carica piena ha un’autonomia di oltre 10 ore, sufficienti per un utilizzo giornaliero. QGenie può funzionare anche come batteria esterna per ricaricare i dispositivi mobile ed offre un Access Point (AP) wireless, per condividere la connessione Internet attraverso reti fisse, Wi-FI, tramite le funzionalità hotspot via smartphone oppure utilizzando una chiavetta LTE/4G/3G.
Quando collegato ad un PC o ad un Mac via USB 3.0, QGenie si trasforma in una unità SSD portatile ad alte prestazioni per il trasferimento di file ad alta velocità raggiungendo i 120MB/s in lettura e 40MB/s in scrittura.
QGenie funziona anche come dispositivo “satellite” quando abbinato ad un Turbo NAS. Gli utenti possono copiare file dal Turbo NAS a QGenie o viceversa con la funzione USB one-touch-copy ed accedere facilmente ai propri file utilizzando l’applicazione mobile Qfile. La gestione dei file è resa semplice dallo schermo OLED che mostra lo stato del sistema, incluso lo spazio disponibile, la carica della batteria, le connessioni wireless e molto altro ancora, fornendo cosi una migliore esperienza utente.
QGenie è compatibile con dispositivi Windows®, Mac®,iOS®eAndroid™, offrendo estrema flessibilità nello scambio e condivisione dei file.
Specifiche tecniche
CPU da 600MHz, 1 Porta USB 3.0, batteria integrata (3000mAh), SSD 32GB, 1 porta di rete LAN, supporto schede SD, schermo OLED.
Chi è QNAP
QNAP (Quality Network Appliance Provider) Systems, Inc., come dice appunto l’acronimo inglese, offre prodotti di rete di alta qualità per l’archiviazione dei dati (NAS) la video sorveglianza (NVR). QNAP offre le più recenti tecnologie di condivisione ed archiviazione dei dati, virtualizzazione e video sorveglianza che aiutano a risparmiare e ad aumentare l’efficienza delle aziende. Nella vasta gamma di prodotti offerti dall’azienda non mancano ovviamente le soluzioni sviluppate per il mercato dell’elettronica di consumo, con una linea di lettori multimediali di rete. Dalla propria sede di Taipei, QNAP continua a sviluppare con passione nuove ed innovative soluzioni per il mercato globale.QNAP è una multinazionale con sede a Taipei e filiali in Cina e negli Stati Uniti.

mercoledì 16 luglio 2014

Un clic su Google per dimenticare il passato scomodo

Il motore di ricerca si piega alla Corte europea e mette on line un modulo per chiedere di fare sparire i link su notizie circolate per sbaglio, foto osé, errori di gioventù. Ma è polemica.
Forse non tutti sanno che le sue origini risalgono agli anni Cinquanta. A quell'epoca circolava un lungometraggio in cui si narrava la storia di Pietro Caruso, ultimo questore di Roma dell'epoca fascista, condannato alla pena capitale.
Nel film si faceva cenno al coinvolgimento di Caruso nella stesura della lista dell'eccidio delle Fosse Ardeatine. Episodio ritenuto non completamente veritiero dalla vedova del questore che, ricorsa in giudizio, dopo tre gradi (Tribunale, Corte d'Appello e Cassazione) ottenne, appunto a metà degli anni Cinquanta, che il defunto marito fosse «dimenticato» riguardo quell'evento storico.
Nasceva il diritto all'oblio (di cui si è parlato l'altro ieri durante un convegno organizzato dallo Studio Legale Munari Cavani, relatori gli avvocati Alessandro Munari e Alessandra Fossati, all'Istituto Cinematografico «Michelangelo Antonioni» di Busto Arsizio). Quello che oggi è tradizionalmente legato al mondo della rete. Dalla quale arriva una grande novità: da un paio di giorni, infatti, Google (il principale motore di ricerca) permette a chiunque (in ossequio della storica sentenza della Corte di Giustizia del 13 maggio scorso secondo la quale il motore di ricerca è responsabile del trattamento dei dati sensibili anche se i contenuti sono di fatto pubblicati da altri) di chiedere la rimozione dei link ritenuti lesivi attraverso un modulo online. Un esempio: una persona, che chiameremo M., assiste ad una rapina e viene interrogata dalle forze dell'ordine come soggetto informato sui fatti. M. potrebbe finire, con tanto di foto, sui giornali ed essere indicato come probabile complice. A distanza di anni digitando il proprio nome su Google, M. trova gli articoli che raccontano la vicenda: Internet non dimentica e la reputazione del signore in questione risulta indelebilmente macchiata.
Fino a qualche giorno fa M. aveva una sola soluzione: contattare un avvocato e, attreverso il legale, chiedere alla testata (peraltro a tutt'oggi obbligata a procedere ad un aggiornamento della notizia e, dunque, dare conto dell'estraneità del soggetto citato) di aggiungere una rettifica e rimuovere l'articolo dall'indicizzazione dei motori di ricerca. Una procedura lunga e costosa che scoraggerebbe chiunque. Ora però c'è un'altra opzione. Almeno in Europa: il colosso di Internet deve assicurarsi che nessuno possa rintracciare informazioni lesive della privacy di qualcuno, mentre i contenuti a cui rimandano (articoli di giornale, foto, video, eccetera) possono rimanere online. Ecco quindi che da Mountain View hanno predisposto un modulo attraverso il quale i cittadini europei possono richiedere la rimozione di link dai risultati di ricerca. Il funzionamento è semplice, anche se arrivare al formulario è piuttosto macchinoso. Bisogna fare così: digitare l'indirizzo «http://support.google.com/legal», scegliere la voce «Ricerca Google», poi cliccare su «Vorrei rimuovere le mie informazioni personali dai risultati di ricerca di Google» e infine su «Vorrei richiedere la rimozione di alcuni contenuti che mi riguardano e che vengono visualizzati nei risultati di ricerca di Google in violazione delle leggi sulla privacy europee». Finalmente la guida ci darà il link al modulo agognato (cliccare sull'ultimo «qui»). A questo punto basta seguire le istruzioni. Al tutto è necessario la copia di un documento di identità, passaggio necessario onde evitare che qualcuno possa chiedere la cancellazione del link al posto di un altro.
La rimozione non sarà automatica: data la complessità dell'argomento, ad esaminare la richiesta sarà lo staff di Google che promette di bilanciare il più possibile «il diritto alla privacy con quello all'informazione». «Stiamo creando un comitato consultivo di esperti che analizzi attentamente questi temi», spiegano da Mountain View, «Inoltre, nell'implementare questa decisione coopereremo con i garanti della privacy ed altre autorità». Saranno cancellati quindi solo i link che «includono informazioni obsolete» e quelli che non hanno «informazioni di interesse pubblico». Resteranno indicizzati invece i contenuti che, ad esempio, «riguardano frodi finanziarie, negligenza professionale, condanne penali o la condotta pubblica di funzionari statali». Alla procedura non sono mancate le critiche, a partire da quelle mosse dalla stessa Google e da altre società del web preoccupate dall'eventuale limitazione delle libertà di espressione e di informazione. L'amministratore delegato e co-fondatore Larry Page dice chiaramente che la sentenza potrà essere sfruttata «da regimi repressivi ed autoritari, per cancellare informazioni utili ai cyber dissidenti».
di Clarissa Gigante (Giornale)


martedì 8 luglio 2014

Tassa occulta su computer e smartphone, altra stangata


Pubblicato in Gazzetta Ufficiale il decreto del ministro Franceschini che adegua le quote per l'equo compenso nella copia privata.
È stato pubblicato in Gazzetta Ufficiale il decreto del ministro dei Beni e delle Attività culturali, Dario Franceschini, che adegua le quote per l'equo compenso nella copia privata. E per i consumatori si prospetta una vera e propria stangata: non proprio ciò che serve all'economia italiana piegata da anni di domanda interna negativa. Il risultato infatti è che attraverso una tassa occulta si pagheranno fino a 5,2 euro in più per acquistare uno smartphone, 4 euro per un televisore, fino a 9 euro su chiavette Usb e fino a 32,20 euro per ogni computer e hard disk.
L'equo compenso è dovuto ai detentori di diritto d'autore e si applica su dispositivi contenenti una memoria. Il decreto è un intervento che aggiorna le quote per la cosiddetta "copia privata", ovvero gli importi che secondo una legge del 2003, derivata da una direttiva Ue, devono essere applicati, a spese dei fabbricanti e degli importatori, alle memorie di massa. E cioè oggi in particolare smartphone, tablet e computer, ma anche chiavette usb e dvd. Il testo prevede quindi che queste quote, più alte in altri Paesi rispetto al nostro, salgano quindi anche in Italia. Passando - per il prossimo triennio - dagli 0,90 euro per gli smartphone agli 1,90 euro per i tablet, fissati nel 2009, a tariffe modulari che vanno da un minimo di 3 euro per dispositivi fino ad 8 Gb di potenza, a un massimo di 4,80 euro oltre i 32 Gb, 5,20 per i computer. Una misura che non va giù ai consumatori, che temono rincari mentre è accolto con favore da Siae, Confindustria Cultura e Audiocoop, con musicisti, autori ed esponenti della cultura.
«L'ennesima stangatina del governo, dopo l'aumento delle aliquote fiscali dal 20 al 26% sul risparmio, sta per abbattersi sui consumatori finali», scrivono in una nota congiunta Elio Lannutti, presidente di Adusbef e Rosario Trefiletti, presidente di Federconsumatori a proposito del cosiddetto "equo compenso". Una misura che, secondo i consumatori, andrebbe ad alimentare «il carrozzone Siae». Sull'elettronica di consumo graverà un gettito di circa 160 milioni di euro nel 2014, - spiegano - che andranno ad alimentare le casse Siae ed un aggravio del 150% rispetto al 2013, oneri che ricadranno sui consumatori finali già vessati da prezzi e tariffe tra i più elevati dei Paesi Ue, su servizi bancari, assicurativi, petroliferi». Adusbef e Federconsumatori continuano a denunciare «uno stillicidio infinito di rincari, che intacca il potere di acquisto delle famiglie ed impedisce l'auspicata ripresa dei consumi, ancora al palo per il gioco di prestigio del governo Renzi, che con una mano eroga 80 euro ad alcuni (ma non a tutti), con l'altra si riprende con gli interessi la sbandierata elargizione che riguarda la generalità delle esangui famiglie italiane».

sabato 5 luglio 2014

Attenti allo stand by: televisore, computer e decoder, quanto costa la "luce rossa"

Siamo nell'era del web 2.0, nell'era della connessione perenne con il mondo attravero internet dove non essere un nodo tra i nodi, ci porta ad essere tagliati fuori. Ecco in quest'era la dipendenza dalla connessione porta anche ad una dipendenza da tutto ciò che è elettronico, e quindi non si spegne più nulla. Niente, neanche la lavastoviglie, la tv e i termosifoni. "Il guaio spiega uno studioso dell'Iea, Agenzia internazionale dell'energia, è che attualmente sono attivi la bellezza di 14 miliardi di dispositivi connessi e in standby", ovvero sempre pronti ad entrare in azione anche se apparentemente spenti.
L'indifferenza - Se il monitor della Tv è spento o chiudiamo il portatile senza disconnettere il dispositivo, siamo con la coscienza a posto. Siamo nella convinzione che spegnerlo del tutto ci costerebbe più fatica che pagare una bolletta più cara. La maggioranza degli oggetti collegati ad una rete consuma più o meno la stessa quantità di energia, che siano in standby o in funzione. Secondo la Iea nel 2013 sono stati consumati per essere sempre connessi 616 TWh (Tera Watt pra) di elettricità, per lo più per dispositivi in standby. Lo studio calcola che 400 TWh - equivalente all'elettricità consumata in un anno da Gran Bretagna e Norvegia - sono stati sprecati per colpa di tecnologie inefficienti.
I numeri - Il quotidiano La Stampa ha ripreso i dati della Iea e ha provato a calcolare gli sprechi. Il costo nella bolletta di questo spreco dovrebbe essere di 80 miliardi di dollari , 59 miliardi di euro, e si prevede che saranno 100 miliardi nel 2030. In realtà le soluzioni per risolvere il problema ci sono. Come spiega il direttore esecutivo della Iea Maria van der Hoeven "se adottiamo le migliori tecnologie disponibili , saremo in grado di minimizzare il costo per soddisfarre la domanda e accrescere i vantaggi dei dispositivi collegati". Oppure basterebbe tagliare il consumo di energia di dispositivi in standby di almeno il 65 per cento. "Uno smartphone - riporta La Stampa - per essere connesso richiede solo 0,5 mW. Un televisore acceso ha bisogno di 30 Watt (ovvero 60 mila volte in più), una in standby ben 25 Watt (50 mila volte). Un decoder, ad esempio, usa 16 W acceso e 15 spento. Dunque, secondo alcune stime, per una famiglia media lo spreco dello standby costa 80 euro l'anno.
da Libero Quotidiano 

lunedì 30 giugno 2014

Microsoft Azure sarà disponibile nei listini Open Licensing dal 1° Agosto 2014


A partire dal 1° Agosto 2014 Microsoft Azure sarà disponibile nei listini Open Licensing. Questa è una novità che cambia il modello di business attuale e ti consente di accedere a nuove opportunità e vantaggi.
Come probabilmente saprai, Azure è una piattaforma cloud estremamente potente e flessibile che consente di compilare, distribuire e gestire rapidamente applicazioni attraverso una rete globale di data center gestiti da Microsoft. È possibile compilare applicazioni utilizzando qualsiasi linguaggio, strumento o framework ed integrare applicazioni cloud pubbliche con l'ambiente IT esistente.
Fino ad oggi i clienti hanno potuto comprare il prodotto esclusivamente da Microsoft, dal sito dedicato ad Azure o come parte di un Enterprise Agreement; a partire da Agosto, invece, tutti i Partner potranno acquistarlo direttamente dal proprio Distributore di fiducia e poi rivenderlo ai propri clienti, gestendo in prima persona la relazione.
Per prepararti a questo grande cambiamento abbiamo organizzato un virtual training di un’ora che ti permetterà di approfondire il nuovo modello di licensing e acquisire le conoscenze necessarie per sfruttare al meglio questa grande opportunità. Inoltre, il team Azure di Microsoft Italia illustrerà gli scenari di vendita più comuni e i trend più importanti del mercato dei servizi cloud.

sabato 28 giugno 2014

Questo non è un Paese per la tecnologia

Dal canone Rai per chi ha un pc all'equo compenso, passando per la banda larga e la scuola, ecco perché siamo il fanalino di coda per innovazione e alfabetizzazione digitale.
Agenda digitale, rilancio dell'economia, investimenti per far ripartire le imprese, tante belle parole su banda larga e alfabetizzazione digitale.
Parole, appunto. Perché la realtà è un'altra: siamo il fanalino di coda per innovazione e uso della tecnologia.
A marzo il 34% degli italiani non aveva mai usato internet (contro l'8% del Regno unito).
Ormai nel 95% del territorio è possibile connettersi a una velocità considerata sufficiente, ma appena la metà delle famiglie paga un abbonamento. Certo, gli smartphone sono ormai diffusi, ma forse sono più uno status symbol che uno strumento utilizzato nelle sue piene potenzialità. E se questo non bastasse nella scelta della scuola gli istituti tecnici hanno ancora una pessima fama e sono considerati più un posto verso cui indirizzare i meno volenterosi che un volano per una nuova manodopera iperspecializzata che faccia da volano all'industria.
E in questo scenario - che per fortuna vede anche qualche piccolo polo di eccellenza - il governo che fa? Parla bene e razzola male. A parole mette l'agenda digitale al centro del proprio programma, promette semplificazione e meno scartoffie, ma "punisce" chi ha dispositivi tecnologici. Pensiamo al cosiddetto equo compenso: basta avere un qualsiasi supporto di memoria digitale per diventare dei pericolosi criminali pronti a piratare contenuti coperti da copyright. Sì, lo sappiamo: la norma parla di "copia privata", perfettamente legale se si è acquistato ad esempio l'ultimo album del nostro cantante preferito. Ma la tassa resta una sorta di pena preventiva per un reato che non è affatto detto che commetteremo. Lo dice pure il ministero in uno studio commissionato prima che Franceschini firmasse il decreto: solo 13 italiani su 100 preferiscono salvare su un secondo dispositivo libri, cd, dvd e quant'altro.
Ma in questo caso i consumatori non dovrebbero preoccuparsi più di tanto: con tutta probabilità l'aumento delle tariffe ricadrà sui produttori. Non tanto sui grandi - cosa vuoi che siano per Apple 4 euro a telefono - quanto sulle piccole imprese e sull'indotto per un totale di 157 milioni di euro all'anno rispetto ai 63 versati nel 2013 nelle casse della Siae. Quasi un quarto di quello raccolto nell'intera Europa (600 milioni), anche considerando che in alcuni Paesi le tariffe sono ben superiori.
E sempre sulla pelle delle imprese vuole far cassa pure la Rai. La loro colpa? Possedere un pc (ma trovateci un qualsiasi titolare di partita Iva che oggi non abbia almeno un computer intestato). Anche in questo caso si può parlare di "pena preventiva": solo per il fatto che il dispositivo può essere usato per trasmettere i programmi Rai, deve pagare il canone al pari, per intenderci, di bar e ristoranti che hanno in sala un televisore. Una mossa che un paio d'anni fa era stata tentata - e subito bloccata - anche per i privati.
E non dimentichiamo la famigerata Google Tax, che costringerebbe i colossi dell'informatica ad avere una partita Iva italiana e che con tutta probabilità limiterebbe gli investimenti nel nostro Paese.
Insomma, sembrerebbe che questo non sia affatto un Paese per la tecnologia. Del resto, ci ritroviamo come ministro della Cultura quel Dario Franceschini che al Ceo di Google che "bacchettava" l'Italia perché non spinge i ragazzi a studiare informatica e "non forma persone adatte al nuovo mondo" ha risposto: "In ogni Paese ci sono vocazioni_ magari un ragazzo italiano sa meno di informatica ma più di storia medievale e nel mondo questo può essere apprezzato. Un ragazzo italiano ad esempio potrà andare negli USA a insegnare storia medievale e uno americano potrà venire qui a insegnare informatica". E pensare che, come ricorda il giornalista Rai Michele Mezza nel suo "Avevamo la luna", tra il 1962 e il 1964 l'Italia aveva la possibilità di dettare legge nel mondo per quanto riguarda la tecnologia.
di Clarissa Gigante (Giornale) 

venerdì 27 giugno 2014

Pc, chiavette e cellulari: come scatta l'obolo Rai

Basta possederli per finire nel mirino di Viale Mazzini. "Esenti" i videocitofoni.
Tranquilli, il videocitofono non paga. Mamma Rai, dopo le passate polemiche, lo mette addirittura per iscritto, come se qualcuno avesse l'abitudine di sistemarsi in poltrona davanti alla porta di casa a guardare i Mondiali, magari maledicendo il postino che bussa due volte e ci interrompe l'emozione. 
Il fatto che la tv di Stato arrivi a specificare l'esenzione del videocitofono dal canone la dice lunga sulla pervicacia con cui la tv di Stato ha esaminato ogni possibile apparecchio «atto alla ricezione della radiodiffusione». E non certo perché in viale Mazzini abbiano la passione per i gadget. In Rai il motto è di tutto, di più, pur di far pagare il maledetto abbonamento. A chiunque. E nella tabella pubblicata sul web si includono tra i paganti non solo tv e computer che ricevono effettivamente il digitale terrestre, ma anche quelli solo «adattabili alla ricezione». Ed ecco che il giro si allarga: basta ad esempio avere una «chiavetta usb con sintonizzatore», vedi quella distribuita agli abbonati Sky, un aggeggio che infilati nella giusta presa del pc consentono di vedere gli agognati canali Rai. E se non hai un pc in cui infilare la chiavetta? Non puoi guardare i programmi ma fa nulla: paghi lo stesso. L'unico limite è la fantasia, tanto si sa: per le nostre istituzioni il cittadino è sempre al di sotto di ogni sospetto. Le prossime vittime potrebbero essere i tassisti e gli automobilisti in genere. Se guidare guardando la tv è, ovviamente, vietato, è possibile installare in auto dei piccoli schermi dotati del ricevitore del digitale terrestre, per cui soggetti a canone, che dovrebbero spegnersi quando si mette in moto l'auto. Sono tv da sette pollici che si comprano con cento euro e si collegano alla batteria dell'auto e vengono via con neanche cento euro, cioè meno di quanto i proprietari potrebbero essere chiamati a pagare alla Rai ogni anno.
C'è poi il capitolo cellulari. Ormai ci si può guardar su praticamente qualsiasi programma tv. Le case più note hanno un po' messo da parte l'idea del videofonino che riceveva il digitale terrestre, ma si trovano ovunque in Italia linee di smartphone cinesi che hanno una funzione apposta per usarli come alternativa alla tv. Alla Rai faranno il tifo perché sbaraglino l'iPhone: con 70 milioni di sim attive si potrebbe arrivare al vero sogno dei vertici del cavallino: ogni testa, un canone.
Il vero nodo è un altro: la normativa che regola il canone è antiquariato, rispetto allo sviluppo delle nuove tecnologie. Il modo più efficiente, dopo l'apparecchio tv, di vedere i canali Rai è attraverso il web. Usando «l'app» della Rai con un tablet si possono guardare i programmi e anche pezzi d'archivio con fantastiche trasmissioni del passato. Eppure a chi fruisce in questo modo dei servigi di Mamma Rai non è richiesto il pagamento del canone: un paradosso. Almeno per ora. Chissà che Gubitosi non ci stia pensando. Così potrebbe chiedere di sborsare anche a chi si collega dal Giappone o dall'America. Allora sì che sarebbe Rai World.

di Giuseppe Marino (Giornale)

giovedì 22 maggio 2014

Hacker contro Ebay: "Cambiate la password"

La società denuncia un cyber-attacco e invita tutti gli utenti a cambiare le credenziali d'accesso anche per Paypal.
Avete un account eBay? Affrettatevi a cambiare password. La società proprietaria dei due marchi, infatti, ha denunciato di essere stata vittima di un cyber-attacco da parte di hacker che hanno preso di mira un database tra la fine di febbraio e i primi di marzo, riuscendo a entrare in possesso di nomi, numeri di telefono, indirizzi e altri dati personali.
Al momento "non ci sono prove" di accesso non autorizzato alle informazioni personali o finanziarie dei clienti PayPal, perché questi dati vengono crittografati e  conservati separatamente. La società chiede comunque ai titolari dei conti PayPal di cambiare la password se è la stessa di quella usata per eBay. 
In ordine temporale, l’attacco a eBay è solo l’ultimo dei successi dei pirati informatici contro i popolari siti di aziende americane. Nei mesi scorsi nel mirino erano infatti finite Yahoo! e Target, oggetto del maxi furto di informazioni personali di 70 milioni di persone e 40 milioni di carte di credito. E arriva a breve distanza dalle accuse mosse dalle autorità americane nei confronti di cinque militari cinesi, accusati di essersi infiltrati illegalmente. "Insieme alle autorità e a esperti in sicurezza, eBay sta indagando attivamente sull’accaduto" afferma il sito di aste online, sottolineando che gli hacker sono entrati in possesso delle informazioni per il log in di un numero ristretto di dipendenti, ottenendo così l’accesso non autorizzato alla rete dell’azienda. Un’affermazione ritenuta ingannevole da alcuni esperti: "Per compromettere una società sono sufficienti le credenziali di un unico dipendente".
di Rachele Nenzi (Giornale)

venerdì 2 maggio 2014

Cavi sottili come... capelli nel nuovo tablet pieghevole

Cavi dello spessore di soli tre atomi permetteranno di produrre tablet e schermi televisivi così fini da poterli arrotolare. Lo studio, condotto da un gruppo di ricercatori dell’università americana Vanderbilt di Nashville nel Tennessee e coordinati da Junhao Lin, è stato pubblicato su Nature Nanotechnology. Utilizzando un microscopio elettronico a scansione i ricercatori, attraverso un fascio di elettroni, hanno creato i cavi elettrici più piccoli mai realizzati prima. Questi fili dello spessore di soli tre atomi sono composti da materiali semiconduttori come il molibdeno, o il tungsteno combinato con zolfo o selenio, metalli che hanno la predisposizione a formarsi uno materiale composto da pochi atomi di spessore. Sono inoltre materiali che possiedono diverse qualità come resistenza, flessibilità, trasparenza ed elevata mobilità di elettroni ossia di conducibilità. Questi minuscoli fili flessibili potranno essere utilizzati come cablaggi per collegare transistor, resistenze e diodi all’interno dei circuiti integrati. Detti anche microchip, questi circuiti integrati sono componenti elettronici che contengono più circuiti miniaturizzati come possono essere i processori dei computer. A volte più piccoli di un’unghia i circuiti integrati possono contenere più di 30 chilometri di cavi di rame che potranno un giorno essere sostituiti dai nanocavi che sono più piccoli di circa mille volte. Secondo i ricercatori questa tecnologia rappresenta un nuovo ed entusiasmante modo di manipolare la materia su scala nanometrica e dovrebbe dare un forte impulso agli sforzi per creare circuiti elettronici composti da monostrati atomici che rappresentano la forma più sottile possibile per gli oggetti solidi. Secondo Lin questa ricerca stimolerà un enorme interesse nella progettazione dei sistemi monostrato poiché potrà essere applicata a qualsiasi strumento elettronico. “È troppo presto per prevedere quali tipi di applicazione si possono produrre - ha commentato Sokrates Pantelides che ha partecipato allo studio - ma se si lascia andare la fantasia, si possono immaginare tablet e schermi televisivi così sottili da essere arrotolati prima di riporli in tasca o in piccole borse”. L’interesse verso i materiali monoatomici si era già sviluppato nel 2004 quando fu scoperto il grafene anch’esso formato da un sottilissimo strato di atomi di carbonio a forma di nido d’ape. Nonostante le sue ottime proprietà il grafene però ha dimostrato dei limiti nella sua applicabilità nei comuni dispositivi elettronici. Tra i primi esperimenti c’è PaperTab, un vero e proprio tablet sottilissimo e pieghevole. Basato sulla tecnologia e-ink è nato dal lavoro e la collaborazione tra Intel, Plastic Logic e Human Media Lab. Lo schermo è touch.

lunedì 14 aprile 2014

Heartbleed, il bug che "ruba" i dati: ecco quali password cambiare

La sicurezza degli utenti della rete è di nuovo a rischio. Un gruppo di ricercatori finlandesi che lavorano per una società di sicurezza di Saratoga, in California ha infatti scoperto una "falla", chiamata Heartbleed, che sta colpendo milioni di siti web togliendo la protezione dai dati sensibili degli utenti. Gli hacker che utilizzano questo bug riescono a eliminare ogni traccia e non possono quindi essere rintracciati dopo che hanno rubato i dati; questo rende inoltre impossibile sapere quali e quanti dati sono stati rubati.
I siti a rischio - Il mondo del web sta correndo ai ripari, anche se le grandi aziende informatiche cercano di non creare allarmismi. Facebook, Google, Amazon e Yahoo! hanno già preso provvedimenti  e stanno aggiornando i loro software per renderli "inattaccabili". Inoltre in Canada l'Agenzia del Fisco ha bloccato l'accesso al sito per le dichiarazioni dei redditi online. Nonostante le precauzioni prese, al momento sembra che i siti più a rischio siano i cliccatissimi Facebook, Twitter e Tumblr per quanto riguarda i social network, poi i colossi del web Apple, Google e Yahoo. Sembra poi che sotto attacco ci siano anche le caselle email di Gmail e Yahoo Mail e i siti di E-Commerce Amazon Web Services e Ebay. Immancabili anche gli enti governativi, da sempre nel mirino degli hacker; per ora sembra che i due più a rischio siano Intuit (Turbo Tax) e IRS. Corrono ai ripari anche Last Pass, OkCupid, Dropbox, SoundCloud e Wunderlist.